Hacker News Digest

Тег: #f5

Постов: 3

Kubernetes Ingress Nginx is retiring (kubernetes.dev)

by TheApplicant • 13 ноября 2025 г. в 22:20 • 170 points

ОригиналHN

#kubernetes#ingress-nginx#nginx#traefik#haproxy#envoy#istio#gateway-api#f5

Комментарии (112)

  • Пользователи выражают сожаление по поводу прекращения поддержки ingress-nginx, называя его стабильным и работающим решением.
  • Обсуждается необходимость миграции на Gateway API, но возникают вопросы о сроках (6 месяцев недостаточно) и совместимости с существующими настройками.
  • Упоминаются альтернативы: Traefik (с поддержкой совместимости), HAProxy Gateway, Envoy Gateway, Istio, но подчеркиваются их недостатки и сложность перехода.
  • Поднимается тема излишней сложности современных технологий и недовольства тем, что стабильные решения заменяются без достаточных оснований.
  • Указывается, что проект долгое время поддерживался одним инженером, а после его ухода F5 (владелец NGINX) не взяла на себя обязательства.

F5 says hackers stole undisclosed BIG-IP flaws, source code (bleepingcomputer.com)

Хакеры, по сообщению F5, украли исходный код и информацию о ранее неизвестных уязвимостях в BIG-IP. Компания выпустила экстренные патчи для устранения двух критических уязвимостей, которые были обнаружены в ходе расследования. Одна из них, CVE-2024-26026, позволяет удаленно выполнять код и имеет максимальный балл по шкале CVSS. Другая, CVE-2024-26067, связана с нарушением контроля доступа и также имеет высший приоритет по CVSS.

Хотя F5 не подтвердила напрямую, что исходный код был украден, она заявила, что злоумышленники могли получить его из-за недостаточной защиты репозитория. Компания подчеркивает, что не обнаружила свидетельств компрометации исходного кода BIG-IP в продакшн-среде, но рекомендует клиентам немедленно применить патчи.

Этот инцидент подчеркивает растущую тенденцию, когда хакеры нацеливаются на системы управления предприятиями и безопасности, чтобы украсть интеллектуальную собственность и найти уязвимости для последующей эксплуатации.

by WalterSobchak • 15 октября 2025 г. в 13:33 • 198 points

ОригиналHN

#f5#big-ip#cybersecurity#cve#vulnerabilities#source-code#exploits#national-state#access-control#patches

Комментарии (92)

  • F5 заявил, что угроза была «национальным государством», но нет доказательств, что это не просто удобное оправдание для отсутствия надлежащего контроля доступа.
  • Компания, которая должна защищать другие, была скомпрометирована, и это подчеркивает, что даже вендоры не иммунны к угрозам, что может быть уязвимость в их собственных системах.
  • Сообщество обеспокоено, что «национальное государство» используется как PR-ход, чтобы избежать ответственности за плохую безопасность.
  • Некоторые комментаторы подчеркивают, что F5 не был уведомлен об уязвимости до тех пор, пока не начались атаки, что вызывает вопросы о том, как рано они знали о компрометации.
  • Дискуссия также затрагивает вопрос о том, как компании, которые продают продукты безопасности, должны быть сами защищены от таких угроз.

Ask HN: Why does the US Visa application website do a port-scan of my network? 🔥 Горячее 💬 Длинная дискуссия

by mbix77 • 20 августа 2025 г. в 06:03 • 435 points

ОригиналHN

#f5#trafficshield#burpsuite#javascript#chrome#ublock-origin#umatrix#noscript

Комментарии (188)

  • На сайте визовой анкеты обнаружены скрипты F5 (TrafficShield), которые сканируют локальные порты 127.0.0.1:8888 и ищут Burp Suite, чтобы выявить прокси-аферистов и «анти-ботов».
  • Пользователи удивлены, что браузеры без спроса разрешают JavaScript обращаться к LAN; в Chrome уже вводится запрос разрешений.
  • Защититься помогают uBlock Origin (список «Block Outsider Intrusion into LAN»), uMatrix/NoScript, а также «hard mode» в uBO.
  • Часть комментаторов считает, что сканирование также может быть связано с чип-картами ID или отладочными сервисами на localhost.