Fine-Tuning on My Own Commit History: The Model Now Writes Bugs in My Style
Because when you fine-tune on your own history, you are not training a model to be better than you.Fine-Tuning on My Own Commit History: The Model Now Writes Bugs in My Style
Because when you fine-tune on your own history, you are not training a model to be better than you.Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
Вот основные технические апдейты и состояние проекта на май 2026 года:
### Технические новости и релизы
* **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
* **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
* **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
### Главный вызов: «Гонка вооружений» за корень
Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
* **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
* **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
### Текущее состояние (Status Quo)
1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
**Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.
#Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems
Need to check whether or not an IP address belongs to a known VPN service, the tor network, or proxy and scraping services?
Our Cabal Stealth Detector tool takes an IP and returns detection flags, provider/hosting info, and some basic temporal data via the ProxyCheck.io API. Bookmark it and give it a spin the next time you need some quick IP data!
#OSINT #osinttools #osinttool #ipaddress #ipOSINT #osint4good #cli #api #linux #python #netsec #tools #freetools #osintcabal
Резюме статьи «Мама, я киберповстанец» (Хабр, автор forc3meat, опубликована ~14–6 часов назад).Это короткий (8 минут чтения), лёгкий по уровню и очень живой репортаж о том, как системный администратор в зарубежной компании (с бюджетом ~60 млрд) год боролся с блокировками Роскомнадзора, чтобы сотрудники в России могли стабильно подключаться по VPN к AWS и другим внешним ресурсам.
habr.com
Основная идеяПростая на первый взгляд схема client → OpenVPN через bastion постоянно ломалась из-за DPI и блокировок РКН. Автор показывает эволюцию «киберповстанчества»: от примитивных обфускаторов до многослойных схем с резервированием, multi-hop и маскировкой под обычный HTTPS-трафик. Главный посыл — выбор технологий и обфускации не менее важен, чем правильная архитектура и провайдеры. Одна ошибка (неправильный порт, утечка IP, слабая обфускация) — и весь канал падает.Ключевые этапы «войны» с РКН (структура статьи)Первые блокировки — обрывы TCP у OpenVPN. Решение: obfs4proxy + Viscosity на клиентах.
Вынос обфускации — часть инфраструктуры переносят на отдельные серверы (в т.ч. вне AWS), чтобы не «светить» основные IP.
Попытка легализации — подача на белые списки РКН (не сработало).
Эксперименты с протоколами — shadowsocks, AmneziaWG, IPsec, Cloak, Trojan, Hysteria, VLESS/Xray и даже vkturnproxy. Автор тестировал кучу вариантов, потому что детекция происходила по-разному (иногда по порту, иногда по поведению, иногда по IP).
Серверы в РФ — поднятие обфускационных узлов на cloud.vk.com, чтобы входной IP был «белым» и имел доступ к заблокированным сервисам.
Резервирование («subway / underground») — несколько серверов на случай бана IP.
Multi-hop — финальная схема через gost: клиент → обфускация → российский VPS → европейский VPS → основной VPN. Это разделяет входной и выходной IP и сильно усложняет жизнь блокировщикам.
В конце статьи — раздел с примерами конфигов (gost, obfs4proxy, Cloak, Xray, Shadowsocks, Hysteria, Trojan).Технические рекомендации автораМаскировать всё под HTTPS (порт 443 + валидный TLS-сертификат + реальный веб-сервер на входе).
Использовать multi-hop (входной узел в РФ → выходной за рубежом).
Делать split-tunnel (российские сервисы идут напрямую, чтобы не злить приложения банков/Яндекса и не получать баны).
Избегать «подозрительных» портов (1337, 3128, 8080 и т.п.).
Быстро реагировать на блэклисты IP и держать резерв.
Не полагаться только на один протокол — лучше иметь несколько вариантов.
Тон и атмосфераСтатья написана с хорошим самоиронией и сарказмом («Ето я Ето я», «Безмерная любовь к нашим органам», пожелание «рака яичек» блокировщикам). Автор подчёркивает, что это не про «сопротивление системе», а про банальную необходимость делать свою работу — обеспечивать сотрудникам стабильный доступ. При этом постоянно чувствуется усталость от бесконечной «игры в кошки-мышки».Вывод статьиВыбор правильной обфускации и архитектуры (особенно multi-hop + разделение IP + маскировка) сейчас критически важен для стабильности VPN в России. Простые решения уже не работают. Нужно быть готовым быстро менять схемы и не бояться комбинировать инструменты.Статья отлично читается как практический кейс и одновременно как развлекательный рассказ сисадмина, который неожиданно для себя стал «киберповстанцем». Если вы занимаетесь администрированием, удалёнкой из РФ или обходом блокировок — очень рекомендую прочитать целиком (там ещё и конфиги полезные). Хотите, могу подробнее разобрать какую-то конкретную главу или схему (например, как именно настроен multi-hop через gost + Cloak).
Вот выжимка + хэштеги для статьи:
---
## 🧠 Резюме
Статья «Мама, я киберповстанец» — это практический дневник человека, который системно обходит интернет-блокировки и строит устойчивую инфраструктуру доступа.
Ключевая линия — не «магический VPN», а **архитектурное мышление**:
* обход блокировок — это не инструмент, а процесс
* одна технология не решает проблему — нужна **многоуровневая схема**
* стабильность важнее скорости
Автор проходит путь от простых решений к более сложным:
* одиночные VPN → быстро банятся
* переход к цепочкам (multihop)
* использование VPS и «белых» IP
* маскировка трафика под обычный HTTPS
* резервирование серверов
Финальный вывод:
* блокировки эволюционируют → инфраструктура должна тоже
* главный риск — не технология, а **ошибки в конфигурации и эксплуатации**
* устойчивость достигается через **дублирование, маскировку и распределение нагрузки** ([pvsm.ru][1])
По сути, это кейс про:
👉 переход от «пользователя VPN» к «оператору собственной сетевой архитектуры»
---
## 🔑 Основные идеи
* DPI — не магия, но уже достаточно эффективен
* «палятся» не только протоколы, но и поведенка
* мобильные устройства — отдельная зона риска
* важна гигиена: split-tunnel, порты, паттерны трафика
* нельзя полагаться на один сервер — нужен failover
---
## 🏷️ Хэштеги
#киберповстанец
#обходблокировок
#vpn
#censorship
#netsec
#инфраструктура
#DPI
#privacy
#selfhosted
#opsec
#сетевыеархитектуры
#habr
#интернетсвобода
---
Если нужно — могу ужать в формат Mastodon или сделать более «ядовитый» вариант под Хабр/телегу.
[1]: https://www.pvsm.ru/vpn/450410?utm_source=chatgpt.com "Мама, я киберповстанец"
https://bastyon.com/omodada?ref=PFgacPrKt1dkMdrHVRYQLBG2KYnoJwive8
#DN42 searches for someone with hardware, expertise, time and passion to host, run and further develop their registry. It's a project of enthusiasts to play around with BGP in a lab and playground environment. There are plenty of hobbyists who run their own #ASN within this #darknet.
Announcement is here. More info on the project on one of their mirrors
Investigating an email? Our OSINTCabal Email Kit runs four well known Git repos: Zehef, Holehe, MailSleuth, Hashtray, and queries the HIBP API. It then aggregates the data for you. All in just about 30 seconds.
Head to the live center on our site and check it out! Link in bio!
#OSINT4good #osint #emailosint #netsec #socmint #osinttools #tools #cli #linux #emaildata #python #curl #free #freetools #privacy #OPSEC #webdev #communityOSINT #API
Investigating domains can take time. We can help make it easier for you.
The OSINTCabal Domain Kit runs multiple CLI tools and APIs to collect host data, extracted credentials and keys, and files discovered through enumerated subdomains, organizing the results by subdomain. Check out our site and give it a go! Link in bio.
#osint #opensource #opensourceintelligence #netsec #tools #domaindata #domainosint #webtools #osint4good #linux #cli #tools #freetools #osinttools #python #github #free
Trying to find public records? Our Public Record Search Link Database is your one-stop-shop for quickly locating links to search sites for records of all kinds including criminal, civil, business, UCC, and education records.
Check it out on our site! OSINTCabal.org
#osint #opensource #opensourceintelligence #netsec #tools #osint4good #linux #cli #tools #freetools #osinttools #python #github #free #publicrecords #criminalrecord #civilrecord #ucc #uccfilings #publicdata
Check out our new and improved website at OSINTCabal.org!
- over 50 free live hosted tools
- Searchable public record link database
- Categorized tool recommendations
- resources and guides for training
- Doxbin featuring our favorite cases
- threat actor dashboard for users to begin their OSINT journey
and more!
#OSINT #opensourceintelligence #opensource #socmint #netsec #tools #python #cli #curl #api #osinttools #predatorOSINT #extremistOSINT #osint4good