hmm, izskatās, ka lattelecom šodien saliecās :D
Category: tīkli
NTP atkal caurumains
Google Security Team researchers Neel Mehta and Stephen Roettger have coordinated multiple vulnerabilities with CERT/CC concerning the Network Time Protocol (NTP). As NTP is widely used within operational Industrial Control Systems deployments, NCCIC/ICS-CERT is providing this information for US Critical Infrastructure asset owners and operators for awareness and to identify mitigations for affected devices. ICS-CERT may release updates as additional information becomes available.
These vulnerabilities could be exploited remotely. Exploits that target these vulnerabilities are publicly available.
Products using NTP service prior to NTP-4.2.8 are affected. No specific vendor is specified because this is an open source protocol.
ap 12 miljoniem mājas rūterīšu ir ar caurumu
Check points noskenējot pasauli atradis ap 12 miljoniem ievainoto.
The results showed 12 million unique devices spanning 200 different models contained the bug. Manufacturers affected included Linksys, D-Link, Edimax, Huawei, TP-Link, ZTE, and ZyXEL.
darbs servertelpā
darbs servertelpā ir viena jauka padarīšana.
atbildība, izdoma, prasme.
- vajag džemperi ar kapuci.
- mūziku – austiņas.
- datoru.
var skrūvēt, spraudīt, sēdēt uz grīdas un spaidīt consoli, vīrišķīgāk vai bērnišķīgāk vairs nevar.
nebiju tā īsti par to filozofējis, bet nesen uzkāpu lampiņai svičā, kurai nebija sasaistes ar to, kas notika.
it kā jau, loģiski, bet pierasts pie pareizi degošām led lampiņām, ka tas izraisa nepatīkamas emocijas.
ūn, izrādās, ka Mikrotik cloud core routerim ne vienmēr nāk līdzi 8 skrūvītes, nav jau tā, ka viņš kaut ko svērtu, – bet tāpat!
atrodi savu wifi – https://wigle.net/
podā iemests bija.
https://wigle.net/
atradu visus savus sīduskopš 2008. gada.
mazliet pabraukāju pa rajonu un jā, ir jestri.
eh, lieliski!
īstenībā, ar šo var normāli piedurties, ja nav ko darīt.
pafiltrēt pēc noklusētajiem sīdiem un tum purum.
atgādināja šodien vienu mikrotiku, kuram bija salikti SSH šit-listi, bet admins bija aizmirsis nomainīt “admin” paroli un aizliegt WebFig pieeju.
python ir kjūl
no sviča izdabūju vlanu sarakstu (180 +/-), atvēru to pitonā, izvilku no lista vlan-id un vlan-name.
uztaisīju loop’u un uzģenerēju Alcatel-Lucent SR OS’am derīgu configu.
smaids pa visu ģīmi, kopā ar gūgli tikai 2 stundas.
jāmēģina biežāk šādi darīties, sen jau gribēju, lai nav roku darbs.
galu galā, NFV un citi networkingi arī pitonē.
jāaudzē prasme.
kods gan jau ir fugly, bet strādā.
phpIPam 1.1
šodien pamanīju, ka phpIPam ir pieejama jauna versija.
ja kādam vajag IP skaitīkli, kas dara tikai to, kas nepieciešams, tad phpIPam rullē.
Dear all, I am happy to announce new version of phpipam IP address management – version 1.1.This release fixed some bugs, provided some new features, but most importantly it was focused on:
-
Security fixes (SQL injection, XSS scripting, crypting DB passwords, brute-force attack prevention, …)
Performace improvements (Caching, reusing SQL connection),..
mod_rewrite no longer required, selectable URL structure under settings
ALu – The New Guy
http://www2.alcatel-lucent.com/landing/new-guy/
jāgaida kad sāksies, nebiju gaidījis tādu piegājienu.
hooray