У avito есть классная репа - справочник по работе в ИТ команде. Среди прочего в ней есть описание грейдов инженеров. Полезно для понимания как и куда расти
GitHub
playbook/developer-profile.md at master · avito-tech/playbook
AvitoTech team playbook. Contribute to avito-tech/playbook development by creating an account on GitHub.
Народ на форуме нашёл базу данных из 1990, которую написал какой-то ребёнок, чтобы вести учёт своей коллекции вкладышей для жевачки
Разыскивается автор этого чуда - Вадим Алексеев
Разыскивается автор этого чуда - Вадим Алексеев
Как слабый ноутбук заставил человека разобраться в работе игры без исходников и написать патч, в два раза уменьшающий аппетиты к RAM.
Читается как хороший детектив. Автору моё почтение
https://habr.com/ru/articles/110395/
Читается как хороший детектив. Автору моё почтение
https://habr.com/ru/articles/110395/
Хабр
Как я наказал Firaxis или история о том, как перебрать бинарный движок через глушитель
Речь пойдёт о далёком 2005 году, когда только-только вышла Civilization4 от Sid Meier. К тому времени я плотно висел в Civilization3, прошёл её раз дцать на самых разных картах, и тут вышла...
Немножко про сети
Все знают про ширину канала в Wi-Fi и что этих каналов 11 (вы ошибаетесь 😊), но не каждый знает про MCS - Modulation and Coding Scheme
Точка доступа может выбрать разные типы модуляции в зависимости от состояния среды: помехи, уровень сигнала клиента, занятость полосы, ...
От типа модуляции зависит количество передаваемых по сети данных. Вот вам шикарная табличка пропускной способности на разных MCS
#wifi #mcs
Все знают про ширину канала в Wi-Fi и что этих каналов 11 (вы ошибаетесь 😊), но не каждый знает про MCS - Modulation and Coding Scheme
Точка доступа может выбрать разные типы модуляции в зависимости от состояния среды: помехи, уровень сигнала клиента, занятость полосы, ...
От типа модуляции зависит количество передаваемых по сети данных. Вот вам шикарная табличка пропускной способности на разных MCS
#wifi #mcs
MCS Index - MCS Index Table, Modulation and Coding Scheme Index 11n, 11ac, and 11ax
MCS Index Table, Modulation and Coding Scheme Index 11n, 11ac, and 11ax. MCS stands for modulation and coding scheme. The modulation refers to the way data is formatted prior to transmission. The coding scheme refers to how the data is encoded while being…
Forwarded from Cult Of Wire
Снова wiki и снова взлом железочек. На этот раз HardBreak, an open-source Hardware Hacking Wiki.
Без срыва покровов и инноваций, но пошагово и в одном месте. Местами ещё есть пробелы, но работа автором проделана большая.
Что уже готово:
- Методология (Как вообще начать ковырять железки)
- Основы (Обзор общих протоколов и инструментов, необходимых для начала работы)
- Разведка (Выявление интересующих точек на печатной плате)
- Взаимодействие с интерфейсами (Как найти и использовать UART, JTAG, SPI)
- Обход мер защиты (voltage glitching)
- Практические ситуации на примере роутера Asus RT-N12 и дрона Parrot Anafi
- Анализ сети и Radio Hacking (в процессе)
Ссылки:
hardbreak.wiki
GitHub: HardBreak
Без срыва покровов и инноваций, но пошагово и в одном месте. Местами ещё есть пробелы, но работа автором проделана большая.
Что уже готово:
- Методология (Как вообще начать ковырять железки)
- Основы (Обзор общих протоколов и инструментов, необходимых для начала работы)
- Разведка (Выявление интересующих точек на печатной плате)
- Взаимодействие с интерфейсами (Как найти и использовать UART, JTAG, SPI)
- Обход мер защиты (voltage glitching)
- Практические ситуации на примере роутера Asus RT-N12 и дрона Parrot Anafi
- Анализ сети и Radio Hacking (в процессе)
Ссылки:
hardbreak.wiki
GitHub: HardBreak
www.hardbreak.wiki
HardBreak - Hardware Hacking Wiki | HardBreak
Forwarded from Организованное программирование | Кирилл Мокевнин (Кирилл Мокевнин (Бот))
Мы поговорили с Алексеем Рыбаком о том, как в Рунете зарождались и развивались высокие нагрузки: от первых новостных сайтов до больших социальных проектов.
Выпуск полон практических советов и инсайтов для разработчиков и тимлидов.
https://www.youtube.com/watch?v=hU1VOEcU7Ig
Альтернативные платформы: ВК Видео | Аудио
https://www.youtube.com/watch?v=hU1VOEcU7Ig
Выпуск полон практических советов и инсайтов для разработчиков и тимлидов.
https://www.youtube.com/watch?v=hU1VOEcU7Ig
Альтернативные платформы: ВК Видео | Аудио
https://www.youtube.com/watch?v=hU1VOEcU7Ig
YouTube
Высокие нагрузки 2025: топ трендов, которые меняют правила игры | Алексей Рыбак | #34
В этом выпуске мы поговорили с Алексеем Рыбаком о том, как в Рунете зарождались и развивались высокие нагрузки: от первых новостных сайтов до больших социальных проектов. Разобрали, почему именно связка Nginx и Memcached стала стандартным инструментом, помогая…
В Японии в вендинговом автомате Gachapon можно купить игрушечные 19’' стойки в комплекте с симпатичными мини‑серверами Dell PowerEdge, а также с коммутаторами Cisco и A10. Стоимость такого конструктора составляет $3,5.
Forwarded from Cult Of Wire
Critical Ingress NGINX Controller Vulnerability Allows RCE Without Authentication
Начните своё утро с чашки крепкого CVSS 9.8 в Ingress NGINX Controller для Kubernetes.
Набор уязвимостей (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 и CVE-2025-1974) получил общее кодовое название IngressNightmare. Стоит отметить, что эти недостатки не затрагивают NGINX Ingress Controller, который является еще одной реализацией контроллера Ingress для NGINX и NGINX Plus.
Коротко о уязвимостях:
- CVE-2025-24513 (CVSS: 4,8) — уязвимость, связанная с неправильной проверкой входных данных, которая может привести к directory traversal внутри контейнера, что приведет к отказу в обслуживании (DoS) или ограниченному раскрытию секретных объектов из кластера в сочетании с другими уязвимостями.
- CVE-2025-24514 (CVSS: 8,8) — аннотация Ingress auth-url может использоваться для внедрения конфигурации в NGINX, что приводит к выполнению произвольного кода в контексте контроллера ingress-nginx и раскрытию секретов, доступных контроллеру.
- CVE-2025-1097 (CVSS: 8,8) — аннотация Ingress auth-tls-match-cn может использоваться для внедрения конфигурации в NGINX, что приводит к выполнению произвольного кода в контексте контроллера ingress-nginx и раскрытию секретов, доступных контроллеру.
- CVE-2025-1098 (CVSS: 8,8) — аннотации Mirror-Target и Mirror-Host Ingress могут использоваться для внедрения произвольной конфигурации в NGINX, что приводит к выполнению произвольного кода в контексте контроллера Ingress-nginx и раскрытию секретов, доступных контроллеру.
- CVE-2025-1974 (CVSS: 9,8) — неаутентифицированный злоумышленник, имеющий доступ к сети модулей, может выполнить произвольный код в контексте контроллера ingress-nginx при определенных условиях.
Wiz выпустили детальную статью IngressNightmare: 9.8 Critical Unauthenticated Remote Code Execution Vulnerabilities in Ingress NGINX с подробным описанием работы уязвимости, а так же процессом детекта и митигации.
Начните своё утро с чашки крепкого CVSS 9.8 в Ingress NGINX Controller для Kubernetes.
Набор уязвимостей (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 и CVE-2025-1974) получил общее кодовое название IngressNightmare. Стоит отметить, что эти недостатки не затрагивают NGINX Ingress Controller, который является еще одной реализацией контроллера Ingress для NGINX и NGINX Plus.
Коротко о уязвимостях:
- CVE-2025-24513 (CVSS: 4,8) — уязвимость, связанная с неправильной проверкой входных данных, которая может привести к directory traversal внутри контейнера, что приведет к отказу в обслуживании (DoS) или ограниченному раскрытию секретных объектов из кластера в сочетании с другими уязвимостями.
- CVE-2025-24514 (CVSS: 8,8) — аннотация Ingress auth-url может использоваться для внедрения конфигурации в NGINX, что приводит к выполнению произвольного кода в контексте контроллера ingress-nginx и раскрытию секретов, доступных контроллеру.
- CVE-2025-1097 (CVSS: 8,8) — аннотация Ingress auth-tls-match-cn может использоваться для внедрения конфигурации в NGINX, что приводит к выполнению произвольного кода в контексте контроллера ingress-nginx и раскрытию секретов, доступных контроллеру.
- CVE-2025-1098 (CVSS: 8,8) — аннотации Mirror-Target и Mirror-Host Ingress могут использоваться для внедрения произвольной конфигурации в NGINX, что приводит к выполнению произвольного кода в контексте контроллера Ingress-nginx и раскрытию секретов, доступных контроллеру.
- CVE-2025-1974 (CVSS: 9,8) — неаутентифицированный злоумышленник, имеющий доступ к сети модулей, может выполнить произвольный код в контексте контроллера ingress-nginx при определенных условиях.
Wiz выпустили детальную статью IngressNightmare: 9.8 Critical Unauthenticated Remote Code Execution Vulnerabilities in Ingress NGINX с подробным описанием работы уязвимости, а так же процессом детекта и митигации.
wiz.io
CVE-2025-1974: The IngressNightmare in Kubernetes | Wiz Blog
Wiz Research uncovered RCE vulnerabilities (CVE-2025-1097, 1098, 24514, 1974) in Ingress NGINX for Kubernetes allowing cluster-wide secret access.
Exploring Operating Systems
Пошагово за 70 дней разбираются концепты ОС и приводятся попытки имплементации на С. Много ссылок на полезные ресурсы
Опять же не устану напоминать про лучшее, что я читал про ОС
#linux #os
Пошагово за 70 дней разбираются концепты ОС и приводятся попытки имплементации на С. Много ссылок на полезные ресурсы
Опять же не устану напоминать про лучшее, что я читал про ОС
#linux #os
Exploring Operating Systems
Daily OS Explorations
69 Days of Deep Dive Implementation in C
С днём радио!
Всем стабильной связи, мудрых собеседников, увлекательных разговоров!
73!
Всем стабильной связи, мудрых собеседников, увлекательных разговоров!
73!
Developers Are Users Too: Designing Crypto and Security APIs That Busy Engineers and Sysadmins Can Use Securely
Преза о проблемах в работе с современными криптографическими API. С интересной аналитикой.
Например,
0.8 % of Google Play Market apps exclusively use HTTPS URLs
Преза о проблемах в работе с современными криптографическими API. С интересной аналитикой.
Например,
0.8 % of Google Play Market apps exclusively use HTTPS URLs
GitHub Actions Pipeline Enumeration and Attack Tool
GitHub recommends that self-hosted runners only be utilized for private repositories, however, there are thousands of organizations that utilize self-hosted runners. Default configurations are often vulnerable, and Gato uses a mix of workflow file analysis and run-log analysis to identify potentially vulnerable repositories at scale.
#security #github
GitHub recommends that self-hosted runners only be utilized for private repositories, however, there are thousands of organizations that utilize self-hosted runners. Default configurations are often vulnerable, and Gato uses a mix of workflow file analysis and run-log analysis to identify potentially vulnerable repositories at scale.
#security #github
GitHub
GitHub - praetorian-inc/gato: GitHub Actions Pipeline Enumeration and Attack Tool
GitHub Actions Pipeline Enumeration and Attack Tool - praetorian-inc/gato
HackTheBox Belgrade local group организует митап Attacking and Detecting AD Attacks в эту субботу 10 мая
Обещают показать возможности платформы HackTheBox и показать техники атаки и защиты Active Directory
Митап только онлайн
https://www.meetup.com/hack-the-box-meetup-belgrade-rs/events/307291415/
Обещают показать возможности платформы HackTheBox и показать техники атаки и защиты Active Directory
Митап только онлайн
https://www.meetup.com/hack-the-box-meetup-belgrade-rs/events/307291415/
Meetup
Hack The Box Meetup: Attacking and Detecting AD Attacks, Sat, May 10, 2025, 12:00 PM | Meetup
\- When will the meetup happen?
The meetup will happen on May 10th, 2025.
\- What will happen on the meetup?
We will introduce attendees to the HackTheBox platform, go ove
The meetup will happen on May 10th, 2025.
\- What will happen on the meetup?
We will introduce attendees to the HackTheBox platform, go ove