#netsec — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #netsec, aggregated by home.social.
-
Fine-Tuning on My Own Commit History: The Model Now Writes Bugs in My Style
Because when you fine-tune on your own history, you are not training a model to be better than you. -
Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
Вот основные технические апдейты и состояние проекта на май 2026 года:
### Технические новости и релизы
* **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
* **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
* **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
### Главный вызов: «Гонка вооружений» за корень
Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
* **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
* **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
### Текущее состояние (Status Quo)
1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
**Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.#Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems
-
Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
Вот основные технические апдейты и состояние проекта на май 2026 года:
### Технические новости и релизы
* **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
* **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
* **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
### Главный вызов: «Гонка вооружений» за корень
Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
* **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
* **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
### Текущее состояние (Status Quo)
1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
**Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.#Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems
-
Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
Вот основные технические апдейты и состояние проекта на май 2026 года:
### Технические новости и релизы
* **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
* **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
* **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
### Главный вызов: «Гонка вооружений» за корень
Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
* **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
* **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
### Текущее состояние (Status Quo)
1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
**Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.#Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems
-
Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
Вот основные технические апдейты и состояние проекта на май 2026 года:
### Технические новости и релизы
* **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
* **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
* **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
### Главный вызов: «Гонка вооружений» за корень
Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
* **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
* **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
### Текущее состояние (Status Quo)
1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
**Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.#Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems
-
🔒 CVE-2026-7031: HIGH-severity buffer overflow in Tenda F456 (v1.0.0.5). Remote, no user interaction needed. Exploit public, no patch yet. Limit device exposure & monitor for updates. More: https://radar.offseq.com/threat/cve-2026-7031-buffer-overflow-in-tenda-f456-f28ef6c0 #OffSeq #Vulnerability #IoTSecurity #NetSec
-
#DN42 searches for someone with hardware, expertise, time and passion to host, run and further develop their registry. It's a project of enthusiasts to play around with BGP in a lab and playground environment. There are plenty of hobbyists who run their own #ASN within this #darknet.
Announcement is here. More info on the project on one of their mirrors
-
Trying to find public records? Our Public Record Search Link Database is your one-stop-shop for quickly locating links to search sites for records of all kinds including criminal, civil, business, UCC, and education records.
Check it out on our site! OSINTCabal.org
#osint #opensource #opensourceintelligence #netsec #tools #osint4good #linux #cli #tools #freetools #osinttools #python #github #free #publicrecords #criminalrecord #civilrecord #ucc #uccfilings #publicdata
-
This Is What a Personal Surveillance System Actually Looks Like
You stop thinking of it as surveillance. It becomes “the system.” Just part of how things run. -
Critics call FCC router rule a ‘big swing’ that could create more supply chain uncertainty | CyberScoop
https://cyberscoop.com/fcc-bans-foreign-routers-critics-warn-about-supply-chain/#Cybersecurity #InfoSec #FCC #SupplyChain #HardwareSecurity #NetSec #TechNews #NationalSecurity #MastodonAdmin
-
OSINT Isn’t About Skill Anymore. It’s About Systems
There’s a moment, if you spend enough time in this space, where your attention changes. You stop looking at individual data points as things to extract. You start seeing them as inputs to a larger structure.https://cha1nc0der.wordpress.com/2026/03/21/osint-isnt-about-skill-anymore-its-about-systems/
-
What is Covert Channel Amplification? What are History Covert Channels? I tried to summarize this in few words:
https://www.wendzel.de/misc/2026/02/28/history-cc.html
The post will be updated soon with our upcoming IFIP SEC 2026 paper.
#netsec #infosec #cybersecurity #cybersec #steganography #covertchannels #informationhiding #research
-
#CanadaPost phishing scam going around SMS again.
Block
https://postcanadaupdate .com
in your network filters. -
Week in Security is back. This week's highlights:
• OpenClaw's #1 ranked skill was malware — 1,184 malicious skills total, rankings gamed
• Traefik: two critical CVEs in one week, same root cause pattern
• AiTM phishing makes TOTP useless for high-value targets
• AI-as-C2: malware hiding inside legitimate AI API callsThe throughline: we're deploying AI systems faster than we understand their failure modes.
Read the full roundup: https://dev.to/dendrite_soup/week-in-security-openclaws-dumpster-fire-and-other-lessons-894
-
DDoS Mitigation Guide by Attack Type
Different DDoS attacks require different defenses. Here's how to mitigate 8 common types:
→ Volumetric & Amplification
→ Protocol & State-Exhaustion
→ Application-Layer (L7)
→ Carpet-Bombing
→ Multi-Vector
→ Pulse-Wave & Burst
→ Reflection Attacks
→ Cloud & HybridFastNetMon detects anomalies in seconds and auto-triggers BGP BlackHole, FlowSpec, or scrubbing diversion.
#DDoS #Cybersecurity #NetworkSecurity #InfoSec #NetSec #ThreatMitigation #FastNetMon
-
Lateral movement w Active Directory z wykorzystaniem WinRM
Lateral movement (często tłumaczony jako ruch boczny) w środowiskach Active Directory bardzo rzadko opiera się na podatnościach w rozumieniu tych dostępnych w ramach bazy CVE. W praktyce znacznie częściej jest to konsekwencja nadużycia wbudowanych mechanizmów administracyjnych, które zostały zaprojektowane z myślą o automatyzacji i zdalnym zarządzaniu systemami z rodziny Windows....
#Teksty #Metasploit #Mimikatz #Netsec #Poradnik #Powershell #Winrm
https://sekurak.pl/lateral-movement-w-active-directory-z-wykorzystaniem-winrm/
-
Residential proxies are a curse. Criminals use them as botnet for DDOS attacks. AI companies pay them to scrape the web for training data in a way that's nigh impossible to block or throttle.
Ipidea operated one of the largest residential proxy networks. Researchers found that Ipidea sold VPN services with "no clear disclosure about turning users' PCs into proxy nodes".
via https://en.wikipedia.org/wiki/Ipidea
Lobsters: https://lobste.rs/s/js7tql/google_disrupts_large_residential_proxy
-
🔐 RELIANOID aligns with ISO/IEC 15408 (Common Criteria) principles.
Our load balancer follows EAL-oriented security practices: secure-by-design SSDLC, strong auth & RBAC, encrypted communications, hardened OS (Debian Bookworm), and continuous security testing.
Built for regulated and high-assurance environments.
#RELIANOID #CommonCriteria #ISO15408 #CyberSecurity #OpenSource #NetSec
https://www.relianoid.com/security-compliances/relianoid-iso-iec-15408-common-criteria-compliance/ -
"Instagram account takeover via Meta Pixel script abuse"
https://ysamm.com/uncategorized/2026/01/16/leaking-fbevents-ato.html
-
@chrysn
Das ist keine Anti #IPv6 Propaganda sondern eine Übersicht für #Netsec-Newbies, was man beachten sollte.Ich weiß nicht, wovon du da redest, wenn du sagst "biased gegen IPv6", weil ARP und NDP ähnliche Funktionen erfüllen, aber fundamental anders funktionieren.
Hier der Link zum Artikel: https://www.ipv6consultancy.com/ipv6blog/?p=123
Ganz oben steht schon das wichtigste. "Misconception #1: IPv6 is more secure than IPv4. Misconception #2: IPv6 is less secure than IPv4".
@marlin -
@marlin
Hier ein paar Infos über die zusätzlichen Angriffsvektoren bei #IPv6. Bei richtiger Konfiguration ist IPv6 natürlich nicht unsicherer als #IPv4.#netsec #ITSecurity #networking #netzwerke #Rechnernetze #Shodan #IP #Internet
@bsi -
"MongoBleed explained simply"
https://bigdata.2minutestreaming.com/p/mongobleed-explained-simply
-
"Merry Christmas Day! Have a MongoDB security incident."
https://doublepulsar.com/merry-christmas-day-have-a-mongodb-security-incident-9537f54289eb
-
"Critical RCE Vulnerability CVE-2025-11953 Puts React Native Developers at Risk"
https://jfrog.com/blog/CVE-2025-11953-critical-react-native-community-cli-vulnerability/
-
4/4… 🧩 DNSCheck.Tools gives a quick, deep scan on your DNS requests—vital to spot leaks that may expose your online activity. See which servers know what you’re doing. Keep DNS private: https://dnscheck.tools/ #NetSec #ProtectYourData #DNS 🔎
-
How does Internet Censorship work and how can we detect/measure it? We surveyed existing methodology (incl. datasets/measurement platforms and human aspects) in a paper published in Computers & Security. I am very grateful for the joint work with my co-authors Simon Volpert, Sebastian Zillien, Julia Lenz, Philip Rünz, and @lucacav
#censorship #internet #internetcensorship #infosec #netsechttps://www.sciencedirect.com/science/article/pii/S0167404825004213
-
Still working on my fingerprinting tool it’s free and #opensource #security #python #coding #infosec #netsec https://github.com/helix2301/hackertargetAPI
-
-
I noticed a (minor but abusable) data leak in the RMM/PSA tool Atera a while ago, reported it and it's now fixed. I think it's somewhat interesting so I wrote it up.
https://fyr.io/post/atera-leaked-their-customers-to-mailinator
Tldr: if you tested your SMTP settings, it used a public mailbox on mailinator, allowing anyone to watch for (and respond to, if you're so inclined) mail. Phishing opportunity!
#infosec #atera #privacy #dataleak #mailinator #writeup #phishing #netsec