Forwarded from NetAutomation Area
Уже во второй раз ламповое комьюнити беспроводников собирает WiFI-марафон своими силами и средствами.
Из намеченных тем:
- Реконструкция Wi-Fi в контейнерном терминале в условиях ограниченного бюджета / Арсений Синвайтес-Бринкс
- Wi-Fi сеть на ледовой арене. Проектирование, наладка, аудит / Максим Гетман
- «Импортозамещенный Wi-Fi глазами разработчика: почему нельзя дешево, быстро и качественно» / Даниил Слюсарь, Виктор Платов
- На чем строить сеть Wi-Fi в 2024 году? / Алексей Елин
- WlanPI. Что это такое и его применение / Константин Баженин
- Wi-Fi по правилам и без. За пределами гайдлайнов / Алексей Елин
- IEEE 802.11bn. Заглянем в будущее / Антон Викулов
- Авторизация в Wi-Fi сетях / Антон Винокуров
- Как сделать свой вай-фай контроллер / Антон Винокуров
- Особенности сюрвеев и радиопланирования с TamoGraph Site Survey / Мила Брен
Места еще есть, в прошлый раз было интересно 🙂
#wireless #meetups
Из намеченных тем:
- Реконструкция Wi-Fi в контейнерном терминале в условиях ограниченного бюджета / Арсений Синвайтес-Бринкс
- Wi-Fi сеть на ледовой арене. Проектирование, наладка, аудит / Максим Гетман
- «Импортозамещенный Wi-Fi глазами разработчика: почему нельзя дешево, быстро и качественно» / Даниил Слюсарь, Виктор Платов
- На чем строить сеть Wi-Fi в 2024 году? / Алексей Елин
- WlanPI. Что это такое и его применение / Константин Баженин
- Wi-Fi по правилам и без. За пределами гайдлайнов / Алексей Елин
- IEEE 802.11bn. Заглянем в будущее / Антон Викулов
- Авторизация в Wi-Fi сетях / Антон Винокуров
- Как сделать свой вай-фай контроллер / Антон Винокуров
- Особенности сюрвеев и радиопланирования с TamoGraph Site Survey / Мила Брен
Места еще есть, в прошлый раз было интересно 🙂
#wireless #meetups
В "Building Secure and Reliable Systems" обнаружил интересную опцию для OpenSSH -
При логине юзера на сервер будет автоматически выполняться команда, записанная в этом параметре.
Опцию удобно и безопасно использовать для сервисных роботов или техподдержки. Например, сделать
ForceCommand
.При логине юзера на сервер будет автоматически выполняться команда, записанная в этом параметре.
Опцию удобно и безопасно использовать для сервисных роботов или техподдержки. Например, сделать
ps -a
или при логине запустить скрипт бэкапа. Ничего другого пользователь сделать не сможет.Sara: RouterOS Security Inspector
Python скрипт для проверки безопасности конфигурации RouterOS
#routeros #mikrotik #security #analyzer
Python скрипт для проверки безопасности конфигурации RouterOS
#routeros #mikrotik #security #analyzer
Объявляю неделю новостей о Mikrotik (ага, в среду вечером 😊)
a collaboration to develop a new line of products featuring state-of-the-art server-class CPUs that will push the boundaries of cost-effective, efficient, and powerful networking
Mikrotik вместе с производителем чипов Ampere хотят выпустить "новый продукт". Новости интересные, посмотрим что получится
https://help.mikrotik.com/docs/pages/viewpage.action?pageId=271974440
a collaboration to develop a new line of products featuring state-of-the-art server-class CPUs that will push the boundaries of cost-effective, efficient, and powerful networking
Mikrotik вместе с производителем чипов Ampere хотят выпустить "новый продукт". Новости интересные, посмотрим что получится
https://help.mikrotik.com/docs/pages/viewpage.action?pageId=271974440
Подъехало описание той самой ужасной СVE, которой обещали уничтожить весь nix мир.
Уязвимость оказалась в СUPS - подсистеме печати.
Эксплуатация:
1. Служба cups-browsed была включена или запущена
2. Злоумышленник имеет доступ к уязвимому серверу, который:
a. Предоставляет неограниченный доступ, например, к общедоступному Интернету, или
b. Получает доступ к внутренней сети, где локальные соединения являются доверенными
3. Злоумышленник объявляет вредоносный сервер IPP, тем самым предоставляя вредоносный принтер
4. Потенциальная жертва пытается выполнить печать с вредоносного устройства
5. Злоумышленник выполняет произвольный код на машине жертвы
Как защититься:
PoC и описание
Уязвимость оказалась в СUPS - подсистеме печати.
Эксплуатация:
1. Служба cups-browsed была включена или запущена
2. Злоумышленник имеет доступ к уязвимому серверу, который:
a. Предоставляет неограниченный доступ, например, к общедоступному Интернету, или
b. Получает доступ к внутренней сети, где локальные соединения являются доверенными
3. Злоумышленник объявляет вредоносный сервер IPP, тем самым предоставляя вредоносный принтер
4. Потенциальная жертва пытается выполнить печать с вредоносного устройства
5. Злоумышленник выполняет произвольный код на машине жертвы
Как защититься:
systemctl stop cups-browsed && systemctl disable cups-browsed
PoC и описание
Redhat
Red Hat’s response to OpenPrinting CUPS vulnerabilities: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 and CVE-2024-47177
An overview and mitigation information for the vulnerabilities affecting OpenPrinting CUPS.
Инструмент управления файлами на базе ИИ, который сканирует, реструктурирует и организует файлы для быстрого доступа и легкого поиска.
Использует модели Llama3.2 3B и Llava v1.6 с Nexa SDK.
Обещают конфиденциальность
https://github.com/QiuYannnn/Local-File-Organizer
#slachnews #files #organizer
Использует модели Llama3.2 3B и Llava v1.6 с Nexa SDK.
Обещают конфиденциальность
https://github.com/QiuYannnn/Local-File-Organizer
#slachnews #files #organizer
GitHub
GitHub - QiuYannnn/Local-File-Organizer: An AI-powered file management tool that ensures privacy by organizing local texts, images.…
An AI-powered file management tool that ensures privacy by organizing local texts, images. Using Llama3.2 3B and Llava v1.6 models with the Nexa SDK, it intuitively scans, restructures, and organiz...
1. Counting endpoints https://lnkd.in/g9y6-3fW
2. Waiting for a miracle https://lnkd.in/g4y4e-Ts
3. I said stop https://lnkd.in/gQ8rKNrG
4. Designing shared clusters https://lnkd.in/gQDszDXJ
5. Kernel panic https://lnkd.in/gR4RWH7t
6. Hop, little bunny https://lnkd.in/g6rUJT3N
7. How many is too many https://lnkd.in/g8DP-7AK
8. Keeping the lights on https://lnkd.in/gtxyAZWm
9. Greedy etcd https://lnkd.in/gjYnCNhr
10. Multiplying pods https://lnkd.in/gAAVZrwa
11. Going indie https://lnkd.in/g5_SG-F2
12. Rollin’ https://lnkd.in/d2cpVtVS
13. All you can eat https://lnkd.in/gYhrUtBd
14. Bounce https://lnkd.in/gHY8hng9
15. Down the rabbit hole https://lnkd.in/gppAWFzP
16. Throttled https://lnkd.in/gQC6EBWD
17. Sticky mess https://lnkd.in/gKRthmNn
18. Dead or alive https://lnkd.in/gyhQY2bm
19. Tied up https://lnkd.in/duJtTs37
20. One to bind them all https://lnkd.in/gGQamC7c
Source: https://x.com/danielepolencic/status/1666063542011977728
2. Waiting for a miracle https://lnkd.in/g4y4e-Ts
3. I said stop https://lnkd.in/gQ8rKNrG
4. Designing shared clusters https://lnkd.in/gQDszDXJ
5. Kernel panic https://lnkd.in/gR4RWH7t
6. Hop, little bunny https://lnkd.in/g6rUJT3N
7. How many is too many https://lnkd.in/g8DP-7AK
8. Keeping the lights on https://lnkd.in/gtxyAZWm
9. Greedy etcd https://lnkd.in/gjYnCNhr
10. Multiplying pods https://lnkd.in/gAAVZrwa
11. Going indie https://lnkd.in/g5_SG-F2
12. Rollin’ https://lnkd.in/d2cpVtVS
13. All you can eat https://lnkd.in/gYhrUtBd
14. Bounce https://lnkd.in/gHY8hng9
15. Down the rabbit hole https://lnkd.in/gppAWFzP
16. Throttled https://lnkd.in/gQC6EBWD
17. Sticky mess https://lnkd.in/gKRthmNn
18. Dead or alive https://lnkd.in/gyhQY2bm
19. Tied up https://lnkd.in/duJtTs37
20. One to bind them all https://lnkd.in/gGQamC7c
Source: https://x.com/danielepolencic/status/1666063542011977728
Давно хотел сделать что-то полезное для сообщества. Идеально было бы для этого совместить свою экспертизу в Mikrotik с навыками DevOps.
Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком, в первую очередь я внедрял мониторинг. Для малого и среднего бизнеса внедрение мониторинга - далеко не первоочередная задача для админа, который загружен ежедневной рутиной.
Встречайте - облачный мониторинг RouterOS
Для знакомства с системой можно залогиниться с любой Google учетки, по кнопке Dashboards доступен дашборд Mikrotik Exporter - весь текущий функционал виден там:
- Использование CPU/RAM/HDD
- Информация от DHCP сервера
- Детальная инфомация о трафике на интерфейсах
- Детально об использовании фаервола
- Информация о Wi-Fi: CCQ, сила сигнала, сигнал-шум, CAPsMAN
- Очереди
Для демо стоит простой hAP ac, поэтому на дашборде рисуются не все графики
Под капотом VictoriaMetrics, Grafana, mktxp exporter. Метрики собирает через API. Для сбора метрик использует шифрованное подключение к API и пользователя с read-only правами.
Я всегда голосую за безопасность, поэтому архитектура системы создана так, чтобы максимально изолировать данные пользователей друг от друга. Метрики от каждого клиента складываются в свою БД.
Cервис бесплатный. Мониторить можно неограниченное количество роутеров. Регистрация и подключение пока только в ручном режиме:
- на роутере выполняете скрипт:
- логинитесь через гугл учетку (или создаете учетку прямо в grafana)
- пишите в личку @bubnov "почта такая то, хочу мониторить роутеры с такими адресами, пароль такой"
- я добавляю для вас клиента и дашборд
- мониторинг настроен
Зачем это нужно мне?
- интересно поработать над своим проектом
- хочется принести пользу сообществу
- было бы здорово развить проект до "больших" нагрузок, это покажет неочевидные места в архитектуре и работе с заказчиками
- хочется получить опыт онлайн проекта
Какие планы?
- сделать автоматическую регистрацию, например, через Telegram
- добавить мониторинг серверов и другого сетевого оборудования
- настроить индивидуальные уведомления
- добавить сбор логов
- добавить анализ netFlow
Чтобы не забивать канал новостями о положении дел в проекте, буду писать о нем раз месяц с тегом #grafana_mninja_net. Любые пожелания и идеи, как всегда приветствуются
Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком, в первую очередь я внедрял мониторинг. Для малого и среднего бизнеса внедрение мониторинга - далеко не первоочередная задача для админа, который загружен ежедневной рутиной.
Встречайте - облачный мониторинг RouterOS
Для знакомства с системой можно залогиниться с любой Google учетки, по кнопке Dashboards доступен дашборд Mikrotik Exporter - весь текущий функционал виден там:
- Использование CPU/RAM/HDD
- Информация от DHCP сервера
- Детальная инфомация о трафике на интерфейсах
- Детально об использовании фаервола
- Информация о Wi-Fi: CCQ, сила сигнала, сигнал-шум, CAPsMAN
- Очереди
Для демо стоит простой hAP ac, поэтому на дашборде рисуются не все графики
Под капотом VictoriaMetrics, Grafana, mktxp exporter. Метрики собирает через API. Для сбора метрик использует шифрованное подключение к API и пользователя с read-only правами.
Я всегда голосую за безопасность, поэтому архитектура системы создана так, чтобы максимально изолировать данные пользователей друг от друга. Метрики от каждого клиента складываются в свою БД.
Cервис бесплатный. Мониторить можно неограниченное количество роутеров. Регистрация и подключение пока только в ручном режиме:
- на роутере выполняете скрипт:
/user group add name=monitoring policy=api,read
/user add name=monitoring group=monitoring password=PASSWORD
/ip firewall address-list add list=grafana.mninja.net address=grafana.mninja.net
/ip firewall filter add chain=input src-address-list=grafana.mninja.net action=accept protocol=tcp dst-port=8729 place-before=1 comment=monitoring
/ip service enable api-ssl
/ip service set api-ssl certificate=none
/ip service set api-ssl address=0.0.0.0/0
- логинитесь через гугл учетку (или создаете учетку прямо в grafana)
- пишите в личку @bubnov "почта такая то, хочу мониторить роутеры с такими адресами, пароль такой"
- я добавляю для вас клиента и дашборд
- мониторинг настроен
Зачем это нужно мне?
- интересно поработать над своим проектом
- хочется принести пользу сообществу
- было бы здорово развить проект до "больших" нагрузок, это покажет неочевидные места в архитектуре и работе с заказчиками
- хочется получить опыт онлайн проекта
Какие планы?
- сделать автоматическую регистрацию, например, через Telegram
- добавить мониторинг серверов и другого сетевого оборудования
- настроить индивидуальные уведомления
- добавить сбор логов
- добавить анализ netFlow
Чтобы не забивать канал новостями о положении дел в проекте, буду писать о нем раз месяц с тегом #grafana_mninja_net. Любые пожелания и идеи, как всегда приветствуются
Forwarded from Коробочка хорони
В рамках моего эксперимента по программированию без программирования всем подписчикам этого канала доступен ChatGPT Bot. Бот простой как палка, просто транслирует вопросы в OpenAI API и шлет ответы. Сейчас бот использует модель
Чтобы пользоваться ботом достаточно быть подписчиком канала и написать ему в личку @apten_bot или в группе с обсуждениями используя команду
Код бота полностью opensource и доступен на GitHub, там же можно оставлять Issues если вам что-то от него нужно.
Бот неспешно разрабатывается с использованием AI под моим наставничеством.
Кому это может быть полезно?
Всем кто по каким-либо причинам не может использовать chatgpt.com напрямую, спасибо за внимание.
gpt-4o
и абсолютно бесплатен. Не могу гарантировать, что так будет всегда, посмотрим что из этого получится.Чтобы пользоваться ботом достаточно быть подписчиком канала и написать ему в личку @apten_bot или в группе с обсуждениями используя команду
/ask
.Код бота полностью opensource и доступен на GitHub, там же можно оставлять Issues если вам что-то от него нужно.
Бот неспешно разрабатывается с использованием AI под моим наставничеством.
Кому это может быть полезно?
Всем кто по каким-либо причинам не может использовать chatgpt.com напрямую, спасибо за внимание.
GitHub
GitHub - apten-fors/aptenbot: AI-Powered Chatbot for Telegram
AI-Powered Chatbot for Telegram. Contribute to apten-fors/aptenbot development by creating an account on GitHub.
Forwarded from Devious Methods
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Open SysConf 2024
DevSec Hardening Framework
Фреймворк и набор плейбуков для усиления безопасности ОС и сервисов
#security
Фреймворк и набор плейбуков для усиления безопасности ОС и сервисов
#security
GitHub
DevSec Hardening Framework
Security + DevOps: Automatic Server Hardening. DevSec Hardening Framework has 51 repositories available. Follow their code on GitHub.
facct-shadow-twelve-report-2024.pdf
65.8 MB
Шаблоны для построения security пайплайнов. Можно взять какие-то идеи при построении DevSecOps пайплайна
Ещё один
#security
Ещё один
#security
GitLab
Files · main · Whitespots public / pipelines · GitLab
Security pipelines
Сайт с информацией об одноплатниках.
Если давно выбираете между RPi, OrangePi, Intel NUC, то теперь вариантов выбора будет ещё больше и вы уж точно никогда не купите себе миниПК
#miniPC #RPi
Если давно выбираете между RPi, OrangePi, Intel NUC, то теперь вариантов выбора будет ещё больше и вы уж точно никогда не купите себе миниПК
#miniPC #RPi
Hackerboards
Search - Board-DB: The Single Board Computer Database
With over 450 active entries, Board-DB is the largest online database and comparison tool for single board computers (SBCs), computing modules (SoMs), and dev boards.