Ну и вот вам плейлист с курсом за прошлую осень https://www.youtube.com/playlist?list=PLSE8ODhjZXjYMAgsGH-GtY5rJYZ6zjsd5
👍8🔥3
Theory of Fault-Tolerant Distributed Systems на русском
https://www.youtube.com/playlist?list=PL4_hYwCyhAvaYKF6HkyCximCvlExxxnrC
https://www.youtube.com/playlist?list=PL4_hYwCyhAvZd6B5fN3yAB0zOCjhgpfgg
#system #design #distributed #courses #video
https://www.youtube.com/playlist?list=PL4_hYwCyhAvaYKF6HkyCximCvlExxxnrC
https://www.youtube.com/playlist?list=PL4_hYwCyhAvZd6B5fN3yAB0zOCjhgpfgg
#system #design #distributed #courses #video
👍2🔥2❤1
Forwarded from DOFH - DevOps from hell
AirSnitch на практике показал, что «изоляция клиентов» и даже WPA2/WPA3‑Enterprise дают гораздо меньшую защиту от MitM, чем считалось, а реальная поверхность атаки Wi‑Fi в домах, офисах и гостевых сетях значительно шире. [arstechnica](https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/)
Что именно продемонстрировали в работе
- Полный обход client isolation на большинстве протестированных домашних, офисных и гостевых маршрутизаторов: злоумышленник, будучи обычным клиентом сети, смог доставлять трафик на других клиентов, несмотря на включённую изоляцию. https://www.securityweek.com/new-airsnitch-attack-shows-wi-fi-client-isolation-could-be-a-false-sense-of-security/
- Использование GTK (общего группового ключа) для обёртки юникаст‑IP‑пакетов в широковещательные кадры: жертва воспринимает такие кадры как «нормальный broadcast от точки доступа», и isolation на L2 не срабатывает. https://www.cyberkendra.com/2026/02/new-airsnitch-attack-bypasses-wpa2-and.html
- «Gateway bouncing»: даже если L2‑изоляция включена, IP‑шлюз всё равно принимает кадр на свой MAC и по IP‑маршрутизации отправляет его другому клиенту, фактически пробрасывая трафик между клиентами через себя. https://papers.mathyvanhoef.com/ndss2026-airsnitch.pdf
- Перехват downlink‑трафика: исследователи показали, что можно сделать так, что кадры, предназначенные жертве, точка шифрует уже ключами атакующего и отдаёт ему, тем самым превращая его в прозрачный «прослушивающий провод» между AP и жертвой. https://tildes.net/~tech/1sx7/new_airsnitch_attack_breaks_wi_fi_encryption_in_homes_offices_and_enterprises
- Доведение до полноценного двустороннего MitM: за счёт спуфинга MAC‑адресов шлюза и других внутренних устройств атакующий смог также перехватывать uplink‑трафик всех клиентов. https://cybersecurefox.com/en/airsnitch-wifi-client-isolation-bypass/
Как пример, на потребительском Netgear R8000 атака выполнялась за ≈2 секунды, пока жертва спокойно смотрела YouTube, без заметных сбоев в работе сети.
Непосредственные технические последствия
- Массовая невалидность «изоляции клиентов» как меры защиты: AirSnitch обошёл isolation на всех протестированных маршрутизаторах и корпоративных сетях, включая аэропортовые и «гостевые» Wi‑Fi.
- «Разрыв связки» между L2‑форвардингом и L2‑шифрованием: показано системное несоответствие между тем, как AP решает, куда пересылать кадр, и тем, по какому PTK его шифрует; этим и злоупотребляет атака. https://news.ycombinator.com/item?id=47167763
- Фактическое «ломание» WPA2/WPA3 на уровне конфиденциальности канала: шифрование формально не взламывается криптоанализом, но трафик оказывается шифрованным ключами атакующего или вовсе пересылается в открытом виде (при использовании открытого SSID как «прокладки»). https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
- Актуальность для WPA2‑Enterprise: исследователи перехватывали трафик в реальных университетских WPA2‑Enterprise сетях, которые традиционно считаются самыми защищёнными.
Что именно продемонстрировали в работе
- Полный обход client isolation на большинстве протестированных домашних, офисных и гостевых маршрутизаторов: злоумышленник, будучи обычным клиентом сети, смог доставлять трафик на других клиентов, несмотря на включённую изоляцию. https://www.securityweek.com/new-airsnitch-attack-shows-wi-fi-client-isolation-could-be-a-false-sense-of-security/
- Использование GTK (общего группового ключа) для обёртки юникаст‑IP‑пакетов в широковещательные кадры: жертва воспринимает такие кадры как «нормальный broadcast от точки доступа», и isolation на L2 не срабатывает. https://www.cyberkendra.com/2026/02/new-airsnitch-attack-bypasses-wpa2-and.html
- «Gateway bouncing»: даже если L2‑изоляция включена, IP‑шлюз всё равно принимает кадр на свой MAC и по IP‑маршрутизации отправляет его другому клиенту, фактически пробрасывая трафик между клиентами через себя. https://papers.mathyvanhoef.com/ndss2026-airsnitch.pdf
- Перехват downlink‑трафика: исследователи показали, что можно сделать так, что кадры, предназначенные жертве, точка шифрует уже ключами атакующего и отдаёт ему, тем самым превращая его в прозрачный «прослушивающий провод» между AP и жертвой. https://tildes.net/~tech/1sx7/new_airsnitch_attack_breaks_wi_fi_encryption_in_homes_offices_and_enterprises
- Доведение до полноценного двустороннего MitM: за счёт спуфинга MAC‑адресов шлюза и других внутренних устройств атакующий смог также перехватывать uplink‑трафик всех клиентов. https://cybersecurefox.com/en/airsnitch-wifi-client-isolation-bypass/
Как пример, на потребительском Netgear R8000 атака выполнялась за ≈2 секунды, пока жертва спокойно смотрела YouTube, без заметных сбоев в работе сети.
Непосредственные технические последствия
- Массовая невалидность «изоляции клиентов» как меры защиты: AirSnitch обошёл isolation на всех протестированных маршрутизаторах и корпоративных сетях, включая аэропортовые и «гостевые» Wi‑Fi.
- «Разрыв связки» между L2‑форвардингом и L2‑шифрованием: показано системное несоответствие между тем, как AP решает, куда пересылать кадр, и тем, по какому PTK его шифрует; этим и злоупотребляет атака. https://news.ycombinator.com/item?id=47167763
- Фактическое «ломание» WPA2/WPA3 на уровне конфиденциальности канала: шифрование формально не взламывается криптоанализом, но трафик оказывается шифрованным ключами атакующего или вовсе пересылается в открытом виде (при использовании открытого SSID как «прокладки»). https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
- Актуальность для WPA2‑Enterprise: исследователи перехватывали трафик в реальных университетских WPA2‑Enterprise сетях, которые традиционно считаются самыми защищёнными.
🔥2🙊2
Forwarded from DOFH - DevOps from hell
Безопасностные последствия (что злоумышленник реально получает)
После получения MitM‑позиции через AirSnitch открывается широкий набор атак.
- Пассивное чтение трафика:
- HTTP‑запросы/ответы (куки, сессии, логины, ПД, данные карт) там, где нет HTTPS; на некоторых платформах до 6–20% трафика всё ещё идёт по HTTP.
- Нешифрованные протоколы (POP3/IMAP без TLS, старые протоколы управления, IoT‑шины).
- Активные атаки:
- DNS‑подмена и кэш‑poisoning с перенаправлением на фишинговые сайты или встраиванием эксплойтов.
- DHCP‑манипуляции (выдача вредоносных шлюзов/DNS, изменение адресного плана).
- Внедрение в HTTP: подмена загружаемых скриптов, баннеров, обновлений, подмешивание вредоносного кода для дальнейшей компрометации хостов.
- Атаки на корпоративную инфраструктуру:
- Перехват и анализ RADIUS‑трафика между AP и сервером аутентификации, brute‑force общих секретов и последующий развёртывание своего RADIUS/фиктивной корпоративной точки для массовой кражи доменных/корпоративных учёток.
- После компрометации RADIUS — полный контроль над процессом подключения к Wi‑Fi‑сети, возможность выборочной выдачи параметров, навязывания небезопасных методов и т.п.
Исследователи прямо указывают, что такие примитивы позволяют строить «продвинутые кибератаки» уровня кражи cookie, сложного DNS/cache poisoning и массового сбора учётных данных.
Организационные и практические выводы
- Нельзя полагаться на client isolation как основную защиту в гостевых/офисных сетях: её нужно рассматривать как опцию «микро‑сегментации best effort», но не как барьер от MitM.
- Вендорам придётся менять архитектуру прошивок:
- Более жёстко связывать L2‑адресацию, состояние ассоциации и ключи шифрования (PTK/GTK),
- Устранять возможность «перепривязки» PTK к чужому MAC и IP‑форвардинга, нарушающего модель изоляции.
- Для админов и безопасников:
- Усиление end‑to‑end шифрования (HTTPS‑везде, HSTS, DNS‑over‑TLS/HTTPS, отказ от древних протоколов) становится критичным — сеть по умолчанию больше нельзя считать доверенной даже внутри организации.
- Пересмотр политики гостевых и BYOD‑сетей (жёстче отделять их от внутренней инфраструктуры, использовать дополнительную аутентификацию, NAC и сегментацию на уровне L3/L7).
Долгосрочные последствия для экосистемы Wi‑Fi
- AirSnitch ставит под сомнение устоявшуюся модель угроз для Wi‑Fi: атака не использует экзотический side‑channel, а обыгрывает сам дизайн протоколов и реализаций в списанных «безопасных» конфигурациях (WPA2/3, Enterprise, isolation).
- Исследование задаёт направление для новых стандартов и тестов: производителям придётся добавлять проверки client isolation в матрицу безопасности, подобно тому, как после KRACK появились дополнительные требования к обработке handshake.
- Для атакующих AirSnitch предоставляет универсальный примитив: достаточно один раз получить доступ как клиент (в доме, офисе, гостинице, аэропорту), чтобы перехватывать и модифицировать трафик других клиентов, часто без их какого‑либо взаимодействия.
После получения MitM‑позиции через AirSnitch открывается широкий набор атак.
- Пассивное чтение трафика:
- HTTP‑запросы/ответы (куки, сессии, логины, ПД, данные карт) там, где нет HTTPS; на некоторых платформах до 6–20% трафика всё ещё идёт по HTTP.
- Нешифрованные протоколы (POP3/IMAP без TLS, старые протоколы управления, IoT‑шины).
- Активные атаки:
- DNS‑подмена и кэш‑poisoning с перенаправлением на фишинговые сайты или встраиванием эксплойтов.
- DHCP‑манипуляции (выдача вредоносных шлюзов/DNS, изменение адресного плана).
- Внедрение в HTTP: подмена загружаемых скриптов, баннеров, обновлений, подмешивание вредоносного кода для дальнейшей компрометации хостов.
- Атаки на корпоративную инфраструктуру:
- Перехват и анализ RADIUS‑трафика между AP и сервером аутентификации, brute‑force общих секретов и последующий развёртывание своего RADIUS/фиктивной корпоративной точки для массовой кражи доменных/корпоративных учёток.
- После компрометации RADIUS — полный контроль над процессом подключения к Wi‑Fi‑сети, возможность выборочной выдачи параметров, навязывания небезопасных методов и т.п.
Исследователи прямо указывают, что такие примитивы позволяют строить «продвинутые кибератаки» уровня кражи cookie, сложного DNS/cache poisoning и массового сбора учётных данных.
Организационные и практические выводы
- Нельзя полагаться на client isolation как основную защиту в гостевых/офисных сетях: её нужно рассматривать как опцию «микро‑сегментации best effort», но не как барьер от MitM.
- Вендорам придётся менять архитектуру прошивок:
- Более жёстко связывать L2‑адресацию, состояние ассоциации и ключи шифрования (PTK/GTK),
- Устранять возможность «перепривязки» PTK к чужому MAC и IP‑форвардинга, нарушающего модель изоляции.
- Для админов и безопасников:
- Усиление end‑to‑end шифрования (HTTPS‑везде, HSTS, DNS‑over‑TLS/HTTPS, отказ от древних протоколов) становится критичным — сеть по умолчанию больше нельзя считать доверенной даже внутри организации.
- Пересмотр политики гостевых и BYOD‑сетей (жёстче отделять их от внутренней инфраструктуры, использовать дополнительную аутентификацию, NAC и сегментацию на уровне L3/L7).
Долгосрочные последствия для экосистемы Wi‑Fi
- AirSnitch ставит под сомнение устоявшуюся модель угроз для Wi‑Fi: атака не использует экзотический side‑channel, а обыгрывает сам дизайн протоколов и реализаций в списанных «безопасных» конфигурациях (WPA2/3, Enterprise, isolation).
- Исследование задаёт направление для новых стандартов и тестов: производителям придётся добавлять проверки client isolation в матрицу безопасности, подобно тому, как после KRACK появились дополнительные требования к обработке handshake.
- Для атакующих AirSnitch предоставляет универсальный примитив: достаточно один раз получить доступ как клиент (в доме, офисе, гостинице, аэропорту), чтобы перехватывать и модифицировать трафик других клиентов, часто без их какого‑либо взаимодействия.
🙈4❤1
Forwarded from Поросёнок Пётр
3 года работы. Лаба с электромагнитным воздействием на чип от Trezor Walet. И множество восстановленных пинов и доступов к деньгам.
Тот момент когда смотреть про хардварный хакинг максимально интересно и не скучно 😇
Тот момент когда смотреть про хардварный хакинг максимально интересно и не скучно 😇
YouTube
$75,000,000 Crypto Wallet Bulk Hack
Since my first Trezor wallet hack, I’ve been flooded with people asking for help. So for the past three years, I’ve refined my method. Dozens of people, dozens of stories. If the predicted balances are real and if I can free them, that’s $75,000,000 at stake.…
👍3🥱1
https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise
Trivy в GitHub Action взломали.
Если вы использовали Trivy от 0.18.0 до 0.35.0 - мои поздравления - смена паролей в пятницу вечером вам обеспечена
Trivy в GitHub Action взломали.
Если вы использовали Trivy от 0.18.0 до 0.35.0 - мои поздравления - смена паролей в пятницу вечером вам обеспечена
Socket
Trivy Under Attack Again: Widespread GitHub Actions Tag Comp...
Attackers compromised Trivy GitHub Actions by force-updating tags to deliver malware, exposing CI/CD secrets across affected pipelines.
😁3
Исходники DOOM засунули в DNS TXT записи. Ни на что не намекаю, но ведь скайп все ещё лучший файлообменник!
https://blog.rice.is/post/doom-over-dns/
https://blog.rice.is/post/doom-over-dns/
blog.rice.is
Can it Resolve DOOM? Game Engine in 2,000 DNS Records – blog.rice.is
To a guy like me, Crazy Frog is just a frog.
😁8
https://github.com/tkjaer/etr
ETR discovers multiple network paths by running parallel traceroute probes with different source ports, causing routers to select different ECMP routes. Each probe maintains a consistent 5-tuple (src IP, src port, dst IP, dst port, protocol) to repeatedly test the same path.
Real-time TUI: MTR-like interface with live statistics (RTT, delay variation, packet loss per hop)
Parallel probes: Run multiple simultaneous probes to discover different ECMP paths
Path discovery: Automatically discover all ECMP paths with --discover
Protocol support: TCP SYN and UDP probes (UDP payload length encodes probe details)
JSON export: Stream results to stdout or file for analysis and integration
Path identification: CRC32 or SHA256 hashing to identify unique routes
Automatic destination detection: Stops probing beyond the final destination
Use cases: Network troubleshooting, ECMP path discovery, finding specific paths for tools like iperf
ETR discovers multiple network paths by running parallel traceroute probes with different source ports, causing routers to select different ECMP routes. Each probe maintains a consistent 5-tuple (src IP, src port, dst IP, dst port, protocol) to repeatedly test the same path.
Real-time TUI: MTR-like interface with live statistics (RTT, delay variation, packet loss per hop)
Parallel probes: Run multiple simultaneous probes to discover different ECMP paths
Path discovery: Automatically discover all ECMP paths with --discover
Protocol support: TCP SYN and UDP probes (UDP payload length encodes probe details)
JSON export: Stream results to stdout or file for analysis and integration
Path identification: CRC32 or SHA256 hashing to identify unique routes
Automatic destination detection: Stops probing beyond the final destination
Use cases: Network troubleshooting, ECMP path discovery, finding specific paths for tools like iperf
GitHub
GitHub - tkjaer/etr: ECMP-aware traceroute
ECMP-aware traceroute. Contribute to tkjaer/etr development by creating an account on GitHub.
👍4🤔2❤1✍1
Channel name was changed to «Маленькая сеть искусный воин. Регистрационный номер 745796-98643»
В связи с недавними громкими взломами npm платформы
https://github.com/lirantal/npm-security-best-practices
https://github.com/lirantal/npm-security-best-practices
GitHub
GitHub - lirantal/npm-security-best-practices: Collection of npm package manager Security Best Practices
Collection of npm package manager Security Best Practices - lirantal/npm-security-best-practices
🔥1
Forwarded from Такие мысли...
Cloudflare — самый успешный Man-in-the-Middle в истории. И мы сами его построили.
Помните NSA-скандалы? Прослушка подводных кабелей, бэкдоры в датацентрах, международные скандалы. Тогда это казалось чем-то из антиутопии.
Но посмотрите на Cloudflare. Они по дизайну расшифровывают, инспектируют и перешифровывают трафик миллионов сайтов. Легально. С вашего согласия. Потому что дашборд красивый, а CDN бесплатный.
Мы пришли к ситуации, где «приватность» означает «скрыто от всех, кроме Cloudflare». Разработчики так помешались на «безопасности», что добровольно отдали приватные ключи половины интернета одной американской компании. По сути — сделали работу АНБ за них, и ещё сами заплатили.
Сегодня ~20% всего интернет-трафика проходит через их серверы. Это не просто CDN — это единая точка отказа для глобальной приватности. Один судебный ордер, один инсайдер, один взлом.
True end-to-end privacy на публичном интернете уже мертва. Мы просто решили, кому именно доверяем быть посередине.
#кибербезопасность #privacy #cloudflare #централизация
Помните NSA-скандалы? Прослушка подводных кабелей, бэкдоры в датацентрах, международные скандалы. Тогда это казалось чем-то из антиутопии.
Но посмотрите на Cloudflare. Они по дизайну расшифровывают, инспектируют и перешифровывают трафик миллионов сайтов. Легально. С вашего согласия. Потому что дашборд красивый, а CDN бесплатный.
Мы пришли к ситуации, где «приватность» означает «скрыто от всех, кроме Cloudflare». Разработчики так помешались на «безопасности», что добровольно отдали приватные ключи половины интернета одной американской компании. По сути — сделали работу АНБ за них, и ещё сами заплатили.
Сегодня ~20% всего интернет-трафика проходит через их серверы. Это не просто CDN — это единая точка отказа для глобальной приватности. Один судебный ордер, один инсайдер, один взлом.
True end-to-end privacy на публичном интернете уже мертва. Мы просто решили, кому именно доверяем быть посередине.
#кибербезопасность #privacy #cloudflare #централизация
👍7😱4👎2
https://habr.com/ru/articles/1019200/
Мы - цифровое сопротивление (Дуров)
Балаболы вы, а не сопротивление. Пытаетесь поймать хайп, продолжая оставаться удобными кому надо. Всю работу делают левые люди
Спасибо подписчикам за ссылки
Мы - цифровое сопротивление (Дуров)
Балаболы вы, а не сопротивление. Пытаетесь поймать хайп, продолжая оставаться удобными кому надо. Всю работу делают левые люди
Спасибо подписчикам за ссылки
Хабр
«Telegram обошёл блокировку РКН» — нет, не Telegram
Читаю ленту, и у меня откровенно горит. «⚡️ Telegram обошёл блокировку прокси Роскомнадзором» , «Команда мессенджера закрыла уязвимость в ClientHello» , «Цифровое сопротивление возвращается —...
👍10🤡3🙈1

