home.social

#netsec — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #netsec, aggregated by home.social.

  1. Fine-Tuning on My Own Commit History: The Model Now Writes Bugs in My Style

    Because when you fine-tune on your own history, you are not training a model to be better than you.

    cha1nc0der.wordpress.com/2026/

  2. Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
    Вот основные технические апдейты и состояние проекта на май 2026 года:
    ### Технические новости и релизы
    * **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
    * **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
    * **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
    ### Главный вызов: «Гонка вооружений» за корень
    Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
    * **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
    * **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
    ### Текущее состояние (Status Quo)
    1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
    2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
    3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
    **Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.

    #Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems

  3. Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
    Вот основные технические апдейты и состояние проекта на май 2026 года:
    ### Технические новости и релизы
    * **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
    * **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
    * **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
    ### Главный вызов: «Гонка вооружений» за корень
    Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
    * **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
    * **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
    ### Текущее состояние (Status Quo)
    1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
    2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
    3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
    **Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.

    #Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems

  4. Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
    Вот основные технические апдейты и состояние проекта на май 2026 года:
    ### Технические новости и релизы
    * **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
    * **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
    * **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
    ### Главный вызов: «Гонка вооружений» за корень
    Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
    * **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
    * **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
    ### Текущее состояние (Status Quo)
    1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
    2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
    3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
    **Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.

    #Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems

  5. Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
    Вот основные технические апдейты и состояние проекта на май 2026 года:
    ### Технические новости и релизы
    * **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
    * **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
    * **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
    ### Главный вызов: «Гонка вооружений» за корень
    Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
    * **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
    * **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
    ### Текущее состояние (Status Quo)
    1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
    2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
    3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
    **Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.

    #Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems

  6. 🔒 CVE-2026-7031: HIGH-severity buffer overflow in Tenda F456 (v1.0.0.5). Remote, no user interaction needed. Exploit public, no patch yet. Limit device exposure & monitor for updates. More: radar.offseq.com/threat/cve-20 #OffSeq #Vulnerability #IoTSecurity #NetSec

  7. #DN42 searches for someone with hardware, expertise, time and passion to host, run and further develop their registry. It's a project of enthusiasts to play around with BGP in a lab and playground environment. There are plenty of hobbyists who run their own #ASN within this #darknet.

    Announcement is here. More info on the project on one of their mirrors

    #BGP #netsec #homelab

  8. Trying to find public records? Our Public Record Search Link Database is your one-stop-shop for quickly locating links to search sites for records of all kinds including criminal, civil, business, UCC, and education records.

    Check it out on our site! OSINTCabal.org

    #osint #opensource #opensourceintelligence #netsec #tools #osint4good #linux #cli #tools #freetools #osinttools #python #github #free #publicrecords #criminalrecord #civilrecord #ucc #uccfilings #publicdata

  9. This Is What a Personal Surveillance System Actually Looks Like

    You stop thinking of it as surveillance. It becomes “the system.” Just part of how things run.

    cha1nc0der.wordpress.com/2026/

  10. OSINT Isn’t About Skill Anymore. It’s About Systems

    There’s a moment, if you spend enough time in this space, where your attention changes. You stop looking at individual data points as things to extract. You start seeing them as inputs to a larger structure.

    cha1nc0der.wordpress.com/2026/

  11. What is Covert Channel Amplification? What are History Covert Channels? I tried to summarize this in few words:

    wendzel.de/misc/2026/02/28/his

    The post will be updated soon with our upcoming IFIP SEC 2026 paper.

    #netsec #infosec #cybersecurity #cybersec #steganography #covertchannels #informationhiding #research

  12. #CanadaPost phishing scam going around SMS again.

    Block
    https://postcanadaupdate .com
    in your network filters.

    #phishing #scam #spam #sms #netsec #canadapost

  13. Week in Security is back. This week's highlights:

    • OpenClaw's #1 ranked skill was malware — 1,184 malicious skills total, rankings gamed
    • Traefik: two critical CVEs in one week, same root cause pattern
    • AiTM phishing makes TOTP useless for high-value targets
    • AI-as-C2: malware hiding inside legitimate AI API calls

    The throughline: we're deploying AI systems faster than we understand their failure modes.

    Read the full roundup: dev.to/dendrite_soup/week-in-s

    #infosec #cybersecurity #netsec #AIsecurity #selfhosted

  14. DDoS Mitigation Guide by Attack Type

    Different DDoS attacks require different defenses. Here's how to mitigate 8 common types:
    → Volumetric & Amplification
    → Protocol & State-Exhaustion
    → Application-Layer (L7)
    → Carpet-Bombing
    → Multi-Vector
    → Pulse-Wave & Burst
    → Reflection Attacks
    → Cloud & Hybrid

    FastNetMon detects anomalies in seconds and auto-triggers BGP BlackHole, FlowSpec, or scrubbing diversion.

    #DDoS #Cybersecurity #NetworkSecurity #InfoSec #NetSec #ThreatMitigation #FastNetMon

  15. Lateral movement w Active Directory z wykorzystaniem WinRM

    Lateral movement (często tłumaczony jako ruch boczny) w środowiskach Active Directory bardzo rzadko opiera się na podatnościach w rozumieniu tych dostępnych w ramach bazy CVE. W praktyce znacznie częściej jest to konsekwencja nadużycia wbudowanych mechanizmów administracyjnych, które zostały zaprojektowane z myślą o automatyzacji i zdalnym zarządzaniu systemami z rodziny Windows....

    #Teksty #Metasploit #Mimikatz #Netsec #Poradnik #Powershell #Winrm

    sekurak.pl/lateral-movement-w-

  16. Residential proxies are a curse. Criminals use them as botnet for DDOS attacks. AI companies pay them to scrape the web for training data in a way that's nigh impossible to block or throttle.

    Ipidea operated one of the largest residential proxy networks. Researchers found that Ipidea sold VPN services with "no clear disclosure about turning users' PCs into proxy nodes".

    cloud.google.com/blog/topics/t

    via en.wikipedia.org/wiki/Ipidea

    Lobsters: lobste.rs/s/js7tql/google_disr

  17. 🔐 RELIANOID aligns with ISO/IEC 15408 (Common Criteria) principles.

    Our load balancer follows EAL-oriented security practices: secure-by-design SSDLC, strong auth & RBAC, encrypted communications, hardened OS (Debian Bookworm), and continuous security testing.

    Built for regulated and high-assurance environments.

    relianoid.com/security-complia

  18. @chrysn
    Das ist keine Anti #IPv6 Propaganda sondern eine Übersicht für #Netsec-Newbies, was man beachten sollte.

    Ich weiß nicht, wovon du da redest, wenn du sagst "biased gegen IPv6", weil ARP und NDP ähnliche Funktionen erfüllen, aber fundamental anders funktionieren.

    Hier der Link zum Artikel: ipv6consultancy.com/ipv6blog/?

    Ganz oben steht schon das wichtigste. "Misconception #1: IPv6 is more secure than IPv4. Misconception #2: IPv6 is less secure than IPv4".
    @marlin

  19. @marlin
    Hier ein paar Infos über die zusätzlichen Angriffsvektoren bei #IPv6. Bei richtiger Konfiguration ist IPv6 natürlich nicht unsicherer als #IPv4.

    #netsec #ITSecurity #networking #netzwerke #Rechnernetze #Shodan #IP #Internet
    @bsi

  20. 4/4… 🧩 DNSCheck.Tools gives a quick, deep scan on your DNS requests—vital to spot leaks that may expose your online activity. See which servers know what you’re doing. Keep DNS private: dnscheck.tools/ #NetSec #ProtectYourData #DNS 🔎

  21. How does Internet Censorship work and how can we detect/measure it? We surveyed existing methodology (incl. datasets/measurement platforms and human aspects) in a paper published in Computers & Security. I am very grateful for the joint work with my co-authors Simon Volpert, Sebastian Zillien, Julia Lenz, Philip Rünz, and @lucacav
    #censorship #internet #internetcensorship #infosec #netsec

    sciencedirect.com/science/arti

  22. I noticed a (minor but abusable) data leak in the RMM/PSA tool Atera a while ago, reported it and it's now fixed. I think it's somewhat interesting so I wrote it up.

    fyr.io/post/atera-leaked-their

    Tldr: if you tested your SMTP settings, it used a public mailbox on mailinator, allowing anyone to watch for (and respond to, if you're so inclined) mail. Phishing opportunity!

    #infosec #atera #privacy #dataleak #mailinator #writeup #phishing #netsec