Mikrotik Ninja
На TryHackMe стартанул очередной рождественский конкурс Advent of Cyber 2024 В игровой форме нам предлагают спасти Санта Клауса и Рождество от рук злых хакеров. Я каждый год участвую в этом конкурсе и призываю всех присоединиться. Очень интересные задания…
Advent of Cyber 2025 стартанул
Это интересное путешествие в мир Securitty - как для защитников, так и для нападающих - с любым опытом. Присоединяйтесь, будет весело!
Это интересное путешествие в мир Securitty - как для защитников, так и для нападающих - с любым опытом. Присоединяйтесь, будет весело!
TryHackMe
Advent of Cyber 2025: Free 24-Day Cyber Security Challenge
Join Advent of Cyber 2025 by TryHackMe. 24 beginner-friendly cyber security challenges, starting December 1st, with over $150,000 in prizes.
🔥4❤1👍1
Плейлист про ZFS:
- OpenZFS Data Protection
- OpenZFS Data Replication
- OpenZFS Horror Stories
- ZFS Benchmarks
- Fast Deduplication
- ZFS on Proxmox
Ещё у автора есть плейлист про FreeBSD, но там всего три видео
https://www.youtube.com/watch?v=7znspUbaL9Q&list=PLR1rlSnMoaAOdvAxYXDZ-1WtpAiIPjqwc
#zfs #video
- OpenZFS Data Protection
- OpenZFS Data Replication
- OpenZFS Horror Stories
- ZFS Benchmarks
- Fast Deduplication
- ZFS on Proxmox
Ещё у автора есть плейлист про FreeBSD, но там всего три видео
https://www.youtube.com/watch?v=7znspUbaL9Q&list=PLR1rlSnMoaAOdvAxYXDZ-1WtpAiIPjqwc
#zfs #video
YouTube
Klara Inc - OpenZFS's Newest Features
In this webinar, Klara's CTO, Allan Jude, will answer your questions about ZFS, with a focus on some of the newest features like metadata vdevs and DRAID.
- When and how should I use metadata vdevs?
- How do I select the right device for SLOG, L2ARC, and…
- When and how should I use metadata vdevs?
- How do I select the right device for SLOG, L2ARC, and…
🔥5👍1
Cloudflare опять слолмался. И даже на статус не посмотреть - downdetector тоже улетел
🎉12😁5
https://github.com/donlon/cloudflare-error-page
This project creates customized error pages that mimics the well-known Cloudflare error page. You can also embed it into your website.
GitHub
GitHub - donlon/cloudflare-error-page: ✅Browser ❌Cloudflare ✅Host — Generator of customized Cloudflare error pages (unofficial)
✅Browser ❌Cloudflare ✅Host — Generator of customized Cloudflare error pages (unofficial) - donlon/cloudflare-error-page
😁4
https://tr.annas-archive.org/blog/backing-up-spotify.html
TLDR: подарочки к новому году.
Парни слили архив музыки с Spotify ~300TB. Пока выложили на торренты только метаданные, скоро выложат саму музыку
TLDR: подарочки к новому году.
Парни слили архив музыки с Spotify ~300TB. Пока выложили на торренты только метаданные, скоро выложат саму музыку
👏7🔥5🙈2
Мой друг Эмиль сделал Google Docs табличку для изучения материалов для получения Kubeastronaut c разбиением тем буквально по дням. Специально для тех, кто всегда думал "да капец, там столько всего - я никогда в этом не разберусь".
Но, видимо, Эмилю знакомы поговорки "Курица по зернышку клюет" и "Терпение и труд всё перетрут", а может и ещё какие-то 😁
Пользуясь этой табличкой можно день за днем изучить кубер и получить все сертификатыпока AI не заменил нас
https://docs.google.com/spreadsheets/d/1E3-Abiv8FXtE7729YNiil_m6XatFTo30mXu8apK37Q4
#kubeastronaut
Но, видимо, Эмилю знакомы поговорки "Курица по зернышку клюет" и "Терпение и труд всё перетрут", а может и ещё какие-то 😁
Пользуясь этой табличкой можно день за днем изучить кубер и получить все сертификаты
https://docs.google.com/spreadsheets/d/1E3-Abiv8FXtE7729YNiil_m6XatFTo30mXu8apK37Q4
#kubeastronaut
Google Docs
From Zero to Kubestranaut: 2026 Tracker
🔥21👍4
Stopcitingai
Stop Citing AI
A response to 'But ChatGPT said…'
👍15🔥3👎2🤔2❤🔥1🤡1💯1
Letsencrypt теперь выдает сертификаты для IP адресов. И ещё анонсировали короткоживущие серты
https://letsencrypt.org/2026/01/15/6day-and-ip-general-availability
https://letsencrypt.org/2026/01/15/6day-and-ip-general-availability
letsencrypt.org
6-day and IP Address Certificates are Generally Available
Short-lived and IP address certificates are now generally available from Let’s Encrypt. These certificates are valid for 160 hours, just over six days. In order to get a short-lived certificate subscribers simply need to select the ‘shortlived’ certificate…
🔥15
Forwarded from Очерк
Иногда, когда читаешь раскрытый репорт или статью на Medium об уязвимости в багбаунти, хочется потрогать это руками и заложить у себя в навыках ту или иную багу немного глубже.😵💫
Так вот, в итоге из этой мысли я сделал: https://labs.hackadvisor.io/
Все машинки собраны из публичных репортов и статей ресерчеров. Сейчас можно разворачивать стенд, решать задачи, получать подсказки и разбор уязвимости по итогу. Буду потихоньку пилить интересные машинки из раскрытых отчётов — надеюсь, вы тоже закинете что-то интересное: оно обязательно появится.
Сразу дисклеймер: у меня пока небольшой опыт в создании таких заданий, так что где-то может быть шероховато. Но со временем буду делать лучше — и сами задания, и их подачу — и добавлять больше интересных сценариев.
В целом Labs — это всего лишь MVP и первый этап будущей полноценной экосистемы HackAdvisor, которая, как и всё для сообщества, совершенно бесплатна.
Всех обнял, жду фидбек, баги и фича-реквесты🙌🏻
Ну и, пожалуйста, не ломайте сам Labs (даже если очень хочется) — пока там всё очень хрупко 🫠
Так вот, в итоге из этой мысли я сделал: https://labs.hackadvisor.io/
Все машинки собраны из публичных репортов и статей ресерчеров. Сейчас можно разворачивать стенд, решать задачи, получать подсказки и разбор уязвимости по итогу. Буду потихоньку пилить интересные машинки из раскрытых отчётов — надеюсь, вы тоже закинете что-то интересное: оно обязательно появится.
Сразу дисклеймер: у меня пока небольшой опыт в создании таких заданий, так что где-то может быть шероховато. Но со временем буду делать лучше — и сами задания, и их подачу — и добавлять больше интересных сценариев.
В целом Labs — это всего лишь MVP и первый этап будущей полноценной экосистемы HackAdvisor, которая, как и всё для сообщества, совершенно бесплатна.
Всех обнял, жду фидбек, баги и фича-реквесты🙌🏻
Ну и, пожалуйста, не ломайте сам Labs (даже если очень хочется) — пока там всё очень хрупко 🫠
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤5👍1
Необычная новость сегодня
В Университете Карнеги-Меллона проводят знаменитый курс по базам данных, удостоившийся многих наград.
Среди прочего, на этом курсе присутствует диджей, который способствует погружению студентов в "database-centric lifestyle".
Если хотите погрузиться в датабэйз-центрик лайфстайл, то вот вам его плейлист от 2023
https://open.spotify.com/playlist/71ELt9w4lM8n8pzunquyXE
В Университете Карнеги-Меллона проводят знаменитый курс по базам данных, удостоившийся многих наград.
Среди прочего, на этом курсе присутствует диджей, который способствует погружению студентов в "database-centric lifestyle".
Если хотите погрузиться в датабэйз-центрик лайфстайл, то вот вам его плейлист от 2023
https://open.spotify.com/playlist/71ELt9w4lM8n8pzunquyXE
CMU 15-445/645
CMU 15-445/645 :: Intro to Database Systems (Spring 2026)
This is Carnegie Mellon University's best course on the design and implementation of database management systems. We will go through through data models (relational, document, key/value), storage models (n-ary, decomposition), query languages, storage architectures…
🔥2
Theory of Fault-Tolerant Distributed Systems на русском
https://www.youtube.com/playlist?list=PL4_hYwCyhAvaYKF6HkyCximCvlExxxnrC
https://www.youtube.com/playlist?list=PL4_hYwCyhAvZd6B5fN3yAB0zOCjhgpfgg
#system #design #distributed #courses #video
https://www.youtube.com/playlist?list=PL4_hYwCyhAvaYKF6HkyCximCvlExxxnrC
https://www.youtube.com/playlist?list=PL4_hYwCyhAvZd6B5fN3yAB0zOCjhgpfgg
#system #design #distributed #courses #video
👍2🔥2❤1
Forwarded from DOFH - DevOps from hell
AirSnitch на практике показал, что «изоляция клиентов» и даже WPA2/WPA3‑Enterprise дают гораздо меньшую защиту от MitM, чем считалось, а реальная поверхность атаки Wi‑Fi в домах, офисах и гостевых сетях значительно шире. [arstechnica](https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/)
Что именно продемонстрировали в работе
- Полный обход client isolation на большинстве протестированных домашних, офисных и гостевых маршрутизаторов: злоумышленник, будучи обычным клиентом сети, смог доставлять трафик на других клиентов, несмотря на включённую изоляцию. https://www.securityweek.com/new-airsnitch-attack-shows-wi-fi-client-isolation-could-be-a-false-sense-of-security/
- Использование GTK (общего группового ключа) для обёртки юникаст‑IP‑пакетов в широковещательные кадры: жертва воспринимает такие кадры как «нормальный broadcast от точки доступа», и isolation на L2 не срабатывает. https://www.cyberkendra.com/2026/02/new-airsnitch-attack-bypasses-wpa2-and.html
- «Gateway bouncing»: даже если L2‑изоляция включена, IP‑шлюз всё равно принимает кадр на свой MAC и по IP‑маршрутизации отправляет его другому клиенту, фактически пробрасывая трафик между клиентами через себя. https://papers.mathyvanhoef.com/ndss2026-airsnitch.pdf
- Перехват downlink‑трафика: исследователи показали, что можно сделать так, что кадры, предназначенные жертве, точка шифрует уже ключами атакующего и отдаёт ему, тем самым превращая его в прозрачный «прослушивающий провод» между AP и жертвой. https://tildes.net/~tech/1sx7/new_airsnitch_attack_breaks_wi_fi_encryption_in_homes_offices_and_enterprises
- Доведение до полноценного двустороннего MitM: за счёт спуфинга MAC‑адресов шлюза и других внутренних устройств атакующий смог также перехватывать uplink‑трафик всех клиентов. https://cybersecurefox.com/en/airsnitch-wifi-client-isolation-bypass/
Как пример, на потребительском Netgear R8000 атака выполнялась за ≈2 секунды, пока жертва спокойно смотрела YouTube, без заметных сбоев в работе сети.
Непосредственные технические последствия
- Массовая невалидность «изоляции клиентов» как меры защиты: AirSnitch обошёл isolation на всех протестированных маршрутизаторах и корпоративных сетях, включая аэропортовые и «гостевые» Wi‑Fi.
- «Разрыв связки» между L2‑форвардингом и L2‑шифрованием: показано системное несоответствие между тем, как AP решает, куда пересылать кадр, и тем, по какому PTK его шифрует; этим и злоупотребляет атака. https://news.ycombinator.com/item?id=47167763
- Фактическое «ломание» WPA2/WPA3 на уровне конфиденциальности канала: шифрование формально не взламывается криптоанализом, но трафик оказывается шифрованным ключами атакующего или вовсе пересылается в открытом виде (при использовании открытого SSID как «прокладки»). https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
- Актуальность для WPA2‑Enterprise: исследователи перехватывали трафик в реальных университетских WPA2‑Enterprise сетях, которые традиционно считаются самыми защищёнными.
Что именно продемонстрировали в работе
- Полный обход client isolation на большинстве протестированных домашних, офисных и гостевых маршрутизаторов: злоумышленник, будучи обычным клиентом сети, смог доставлять трафик на других клиентов, несмотря на включённую изоляцию. https://www.securityweek.com/new-airsnitch-attack-shows-wi-fi-client-isolation-could-be-a-false-sense-of-security/
- Использование GTK (общего группового ключа) для обёртки юникаст‑IP‑пакетов в широковещательные кадры: жертва воспринимает такие кадры как «нормальный broadcast от точки доступа», и isolation на L2 не срабатывает. https://www.cyberkendra.com/2026/02/new-airsnitch-attack-bypasses-wpa2-and.html
- «Gateway bouncing»: даже если L2‑изоляция включена, IP‑шлюз всё равно принимает кадр на свой MAC и по IP‑маршрутизации отправляет его другому клиенту, фактически пробрасывая трафик между клиентами через себя. https://papers.mathyvanhoef.com/ndss2026-airsnitch.pdf
- Перехват downlink‑трафика: исследователи показали, что можно сделать так, что кадры, предназначенные жертве, точка шифрует уже ключами атакующего и отдаёт ему, тем самым превращая его в прозрачный «прослушивающий провод» между AP и жертвой. https://tildes.net/~tech/1sx7/new_airsnitch_attack_breaks_wi_fi_encryption_in_homes_offices_and_enterprises
- Доведение до полноценного двустороннего MitM: за счёт спуфинга MAC‑адресов шлюза и других внутренних устройств атакующий смог также перехватывать uplink‑трафик всех клиентов. https://cybersecurefox.com/en/airsnitch-wifi-client-isolation-bypass/
Как пример, на потребительском Netgear R8000 атака выполнялась за ≈2 секунды, пока жертва спокойно смотрела YouTube, без заметных сбоев в работе сети.
Непосредственные технические последствия
- Массовая невалидность «изоляции клиентов» как меры защиты: AirSnitch обошёл isolation на всех протестированных маршрутизаторах и корпоративных сетях, включая аэропортовые и «гостевые» Wi‑Fi.
- «Разрыв связки» между L2‑форвардингом и L2‑шифрованием: показано системное несоответствие между тем, как AP решает, куда пересылать кадр, и тем, по какому PTK его шифрует; этим и злоупотребляет атака. https://news.ycombinator.com/item?id=47167763
- Фактическое «ломание» WPA2/WPA3 на уровне конфиденциальности канала: шифрование формально не взламывается криптоанализом, но трафик оказывается шифрованным ключами атакующего или вовсе пересылается в открытом виде (при использовании открытого SSID как «прокладки»). https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
- Актуальность для WPA2‑Enterprise: исследователи перехватывали трафик в реальных университетских WPA2‑Enterprise сетях, которые традиционно считаются самыми защищёнными.
🙊2🔥1
Forwarded from DOFH - DevOps from hell
Безопасностные последствия (что злоумышленник реально получает)
После получения MitM‑позиции через AirSnitch открывается широкий набор атак.
- Пассивное чтение трафика:
- HTTP‑запросы/ответы (куки, сессии, логины, ПД, данные карт) там, где нет HTTPS; на некоторых платформах до 6–20% трафика всё ещё идёт по HTTP.
- Нешифрованные протоколы (POP3/IMAP без TLS, старые протоколы управления, IoT‑шины).
- Активные атаки:
- DNS‑подмена и кэш‑poisoning с перенаправлением на фишинговые сайты или встраиванием эксплойтов.
- DHCP‑манипуляции (выдача вредоносных шлюзов/DNS, изменение адресного плана).
- Внедрение в HTTP: подмена загружаемых скриптов, баннеров, обновлений, подмешивание вредоносного кода для дальнейшей компрометации хостов.
- Атаки на корпоративную инфраструктуру:
- Перехват и анализ RADIUS‑трафика между AP и сервером аутентификации, brute‑force общих секретов и последующий развёртывание своего RADIUS/фиктивной корпоративной точки для массовой кражи доменных/корпоративных учёток.
- После компрометации RADIUS — полный контроль над процессом подключения к Wi‑Fi‑сети, возможность выборочной выдачи параметров, навязывания небезопасных методов и т.п.
Исследователи прямо указывают, что такие примитивы позволяют строить «продвинутые кибератаки» уровня кражи cookie, сложного DNS/cache poisoning и массового сбора учётных данных.
Организационные и практические выводы
- Нельзя полагаться на client isolation как основную защиту в гостевых/офисных сетях: её нужно рассматривать как опцию «микро‑сегментации best effort», но не как барьер от MitM.
- Вендорам придётся менять архитектуру прошивок:
- Более жёстко связывать L2‑адресацию, состояние ассоциации и ключи шифрования (PTK/GTK),
- Устранять возможность «перепривязки» PTK к чужому MAC и IP‑форвардинга, нарушающего модель изоляции.
- Для админов и безопасников:
- Усиление end‑to‑end шифрования (HTTPS‑везде, HSTS, DNS‑over‑TLS/HTTPS, отказ от древних протоколов) становится критичным — сеть по умолчанию больше нельзя считать доверенной даже внутри организации.
- Пересмотр политики гостевых и BYOD‑сетей (жёстче отделять их от внутренней инфраструктуры, использовать дополнительную аутентификацию, NAC и сегментацию на уровне L3/L7).
Долгосрочные последствия для экосистемы Wi‑Fi
- AirSnitch ставит под сомнение устоявшуюся модель угроз для Wi‑Fi: атака не использует экзотический side‑channel, а обыгрывает сам дизайн протоколов и реализаций в списанных «безопасных» конфигурациях (WPA2/3, Enterprise, isolation).
- Исследование задаёт направление для новых стандартов и тестов: производителям придётся добавлять проверки client isolation в матрицу безопасности, подобно тому, как после KRACK появились дополнительные требования к обработке handshake.
- Для атакующих AirSnitch предоставляет универсальный примитив: достаточно один раз получить доступ как клиент (в доме, офисе, гостинице, аэропорту), чтобы перехватывать и модифицировать трафик других клиентов, часто без их какого‑либо взаимодействия.
После получения MitM‑позиции через AirSnitch открывается широкий набор атак.
- Пассивное чтение трафика:
- HTTP‑запросы/ответы (куки, сессии, логины, ПД, данные карт) там, где нет HTTPS; на некоторых платформах до 6–20% трафика всё ещё идёт по HTTP.
- Нешифрованные протоколы (POP3/IMAP без TLS, старые протоколы управления, IoT‑шины).
- Активные атаки:
- DNS‑подмена и кэш‑poisoning с перенаправлением на фишинговые сайты или встраиванием эксплойтов.
- DHCP‑манипуляции (выдача вредоносных шлюзов/DNS, изменение адресного плана).
- Внедрение в HTTP: подмена загружаемых скриптов, баннеров, обновлений, подмешивание вредоносного кода для дальнейшей компрометации хостов.
- Атаки на корпоративную инфраструктуру:
- Перехват и анализ RADIUS‑трафика между AP и сервером аутентификации, brute‑force общих секретов и последующий развёртывание своего RADIUS/фиктивной корпоративной точки для массовой кражи доменных/корпоративных учёток.
- После компрометации RADIUS — полный контроль над процессом подключения к Wi‑Fi‑сети, возможность выборочной выдачи параметров, навязывания небезопасных методов и т.п.
Исследователи прямо указывают, что такие примитивы позволяют строить «продвинутые кибератаки» уровня кражи cookie, сложного DNS/cache poisoning и массового сбора учётных данных.
Организационные и практические выводы
- Нельзя полагаться на client isolation как основную защиту в гостевых/офисных сетях: её нужно рассматривать как опцию «микро‑сегментации best effort», но не как барьер от MitM.
- Вендорам придётся менять архитектуру прошивок:
- Более жёстко связывать L2‑адресацию, состояние ассоциации и ключи шифрования (PTK/GTK),
- Устранять возможность «перепривязки» PTK к чужому MAC и IP‑форвардинга, нарушающего модель изоляции.
- Для админов и безопасников:
- Усиление end‑to‑end шифрования (HTTPS‑везде, HSTS, DNS‑over‑TLS/HTTPS, отказ от древних протоколов) становится критичным — сеть по умолчанию больше нельзя считать доверенной даже внутри организации.
- Пересмотр политики гостевых и BYOD‑сетей (жёстче отделять их от внутренней инфраструктуры, использовать дополнительную аутентификацию, NAC и сегментацию на уровне L3/L7).
Долгосрочные последствия для экосистемы Wi‑Fi
- AirSnitch ставит под сомнение устоявшуюся модель угроз для Wi‑Fi: атака не использует экзотический side‑channel, а обыгрывает сам дизайн протоколов и реализаций в списанных «безопасных» конфигурациях (WPA2/3, Enterprise, isolation).
- Исследование задаёт направление для новых стандартов и тестов: производителям придётся добавлять проверки client isolation в матрицу безопасности, подобно тому, как после KRACK появились дополнительные требования к обработке handshake.
- Для атакующих AirSnitch предоставляет универсальный примитив: достаточно один раз получить доступ как клиент (в доме, офисе, гостинице, аэропорту), чтобы перехватывать и модифицировать трафик других клиентов, часто без их какого‑либо взаимодействия.
Ars Technica
New AirSnitch attack bypasses Wi-Fi encryption in homes, offices, and enterprises
That guest network you set up for your neighbors may not be as secure as you think.
🙈3