[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"left-rail-focus-ru":3,"$fKxTx_hJ33vR3-pqHjF7Nd41YxNFwE5BlFI7CKjEJLuY":209,"right-rail-creators-ru-guest":256,"right-rail-reading-ru":403},{"data":4,"links":56,"meta":60},[5],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":13,"creator_focuses":17,"creator_focus_codes":21,"creator_focus_labels":25,"texts":26,"media":32,"related":50,"user":51,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},"01KK7JP5SNY8N5FR848EJADYA4","creator","Lionfield","Lionfield - итальянский музыкальный дуэт, созданный друзьями детства Маттео Сальватори и Эмилиано Санторо. Основываясь на общей страсти к итальянской культуре, кухне и музыке, они создают юмористические и образовательные видео, в которых рассказывают о традиционной итальянской кухне, часто реагируя на нетрадиционные или неправильные способы приготовления классических блюд.\n\nДуэт получил известность на таких платформах, как YouTube и TikTok, где они сочетают музыкальные выступления с комедийными скетчами, посвященными пасте, пицце и другим основным блюдам итальянской кухни. Их контент часто фокусируется на \"защите\" традиций итальянской кухни, используя преувеличенные реакции и фразы, чтобы развлечь зрителей и одновременно поддержать аутентичные методы приготовления.\n\nПомимо коротких реакций, Lionfield создает оригинальную музыку и тематические видеоролики, например, песню и видео о приготовлении пасты аль денте. В свои тексты и сценарии они часто включают практические советы по приготовлению, например, как правильно определить время приготовления пасты и избежать распространенных мифов, что делает их контент одновременно увлекательным и информативным.\n\n- Итальянский дуэт: Маттео Сальватори и Эмилиано Санторо\n- Известны благодаря: комедийным реакциям на пищевые \"пытки\" и неудачи итальянской кухни\n- Платформы: YouTube, TikTok и другие социальные сети\n- Направление: итальянская кухня, музыка и культурные комментарии","\u003Cp>Lionfield - итальянский музыкальный дуэт, созданный друзьями детства Маттео Сальватори и Эмилиано Санторо. Основываясь на общей страсти к итальянской культуре, кухне и музыке, они создают юмористические и образовательные видео, в которых рассказывают о традиционной итальянской кухне, часто реагируя на нетрадиционные или неправильные способы приготовления классических блюд.\u003C\u002Fp>\n\u003Cp>Дуэт получил известность на таких платформах, как YouTube и TikTok, где они сочетают музыкальные выступления с комедийными скетчами, посвященными пасте, пицце и другим основным блюдам итальянской кухни. Их контент часто фокусируется на &quot;защите&quot; традиций итальянской кухни, используя преувеличенные реакции и фразы, чтобы развлечь зрителей и одновременно поддержать аутентичные методы приготовления.\u003C\u002Fp>\n\u003Cp>Помимо коротких реакций, Lionfield создает оригинальную музыку и тематические видеоролики, например, песню и видео о приготовлении пасты аль денте. В свои тексты и сценарии они часто включают практические советы по приготовлению, например, как правильно определить время приготовления пасты и избежать распространенных мифов, что делает их контент одновременно увлекательным и информативным.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Итальянский дуэт: Маттео Сальватори и Эмилиано Санторо\u003C\u002Fli>\n\u003Cli>Известны благодаря: комедийным реакциям на пищевые &quot;пытки&quot; и неудачи итальянской кухни\u003C\u002Fli>\n\u003Cli>Платформы: YouTube, TikTok и другие социальные сети\u003C\u002Fli>\n\u003Cli>Направление: итальянская кухня, музыка и культурные комментарии\u003C\u002Fli>\n\u003C\u002Ful>\n","lionfield","lionfield\u002F01KK7JP5SNY8N5FR848EJADYA4",[14],{"network":15,"url":16},"youtube","https:\u002F\u002Fwww.youtube.com\u002F@Lionfield",[18,19,20],"Питание","Музыка","Комедия",[22,23,24],"food","music","comedy",{"food":18,"music":19,"comedy":20},[27,30],{"type":28,"text":8,"locale":29},"title","ru",{"type":31,"text":9,"locale":29},"content",[33],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},109,"01KK7JP6GQS30VJEEH0DQJ7MVX",58,"image","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","public",false,0,null,"image\u002Fjpeg",123453,900,"83ed7b705c91b38e340000031a71ae236b3840503ecc1d41b3cc35f7c82e0389","https:\u002F\u002Fapi.influrs.com\u002Fstorage","2026-03-08T20:37:16.000000Z",[],{"ulid":52,"name":53,"avatar":54},"01KJ37Q0G1X6KJN6AKDK65MDZ5","Sqa17ll","https:\u002F\u002Flh3.googleusercontent.com\u002Fa\u002FACg8ocKaRvWO1Gfwoph3v77vSGL2hZ4dGqPnnY8mN2HHnO9S1BKnnw=s96-c","2026-03-08T20:37:13.000000Z",{"first":57,"last":58,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=1","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=22","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=2",{"current_page":61,"from":61,"last_page":62,"links":63,"path":114,"per_page":61,"to":61,"total":62,"focus_area_options":115},1,22,[64,66,69,72,76,80,84,88,92,96,100,104,106,110,112],{"url":43,"label":65,"page":43,"active":41},"pagination.previous",{"url":57,"label":67,"page":61,"active":68},"1",true,{"url":59,"label":70,"page":71,"active":41},"2",2,{"url":73,"label":74,"page":75,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=3","3",3,{"url":77,"label":78,"page":79,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=4","4",4,{"url":81,"label":82,"page":83,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=5","5",5,{"url":85,"label":86,"page":87,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=6","6",6,{"url":89,"label":90,"page":91,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=7","7",7,{"url":93,"label":94,"page":95,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=8","8",8,{"url":97,"label":98,"page":99,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=9","9",9,{"url":101,"label":102,"page":103,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=10","10",10,{"url":43,"label":105,"active":41},"...",{"url":107,"label":108,"page":109,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=21","21",21,{"url":58,"label":111,"page":62,"active":41},"22",{"url":59,"label":113,"page":71,"active":41},"pagination.next","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts",[116,119,122,125,126,129,132,135,138,141,144,147,150,153,156,159,162,165,168,169,172,175,178,181,184,187,190,193,196,199,200,203,206],{"code":117,"label":118},"art","Искусство",{"code":120,"label":121},"animals","Животные",{"code":123,"label":124},"books","Книги",{"code":24,"label":20},{"code":127,"label":128},"design","Дизайн",{"code":130,"label":131},"film","Кино",{"code":133,"label":134},"fitness","Фитнес",{"code":136,"label":137},"gaming","Игры",{"code":139,"label":140},"health","Здоровье",{"code":142,"label":143},"history","История",{"code":145,"label":146},"nature","Природа",{"code":148,"label":149},"news","Новости",{"code":151,"label":152},"politics","Политика",{"code":154,"label":155},"science","Наука",{"code":157,"label":158},"sports","Спорт",{"code":160,"label":161},"military","Военный",{"code":163,"label":164},"space","Космос",{"code":166,"label":167},"journalist","Журналист",{"code":23,"label":19},{"code":170,"label":171},"actor","Актёр",{"code":173,"label":174},"comedian","Комик",{"code":176,"label":177},"tech","Технологии",{"code":179,"label":180},"ai","ИИ",{"code":182,"label":183},"business","Бизнес",{"code":185,"label":186},"finance","Финансы",{"code":188,"label":189},"investing","Инвестирование",{"code":191,"label":192},"crypto","Криптовалюта",{"code":194,"label":195},"beauty","Красота",{"code":197,"label":198},"fashion","Мода",{"code":22,"label":18},{"code":201,"label":202},"travel","Путешествия",{"code":204,"label":205},"home","Главная",{"code":207,"label":208},"automotive","Автомобильная промышленность",{"data":210},{"ulid":211,"type":212,"title":213,"content":214,"content_html":215,"slug":216,"slug_plain":216,"canonical_url":217,"social_links":218,"creator_focuses":219,"creator_focus_codes":220,"creator_focus_labels":221,"texts":222,"media":225,"related":244,"user":255,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":233,"updated_at":233},"01KK2S8962MEGC6T37CG27H0PN","post","Как поддельное отделение захватило контроль над сетью: подробности взлома SD-WAN, осуществленного группировкой UAT-8616.","## SD-WAN простыми словами: почему этот взлом имеет значение\n\nВ видео Эд Вудруфф из Low Level TV рассказывает о, по его словам, самом продвинутом взломе, который он освещал: реальный взлом систем Cisco SD-WAN группировкой UAT-8616, также известной как Salt Typhoon.\n\nДля начала он объясняет, что такое SD-WAN:\n\n- **Старая модель:** Компании с большим количеством филиалов исторически использовали выделенные линии связи (T1\u002FT3), а затем MPLS (Multi-Protocol Label Switching) для соединения филиала A с филиалом B через частные, незашифрованные сети.\n- **Обновление SD-WAN:** Программно-определяемые сети (SD-WAN) позволяют филиалам обмениваться данными через **любую транспортную сеть** (интернет, частные каналы и т. д.), при этом централизованно определяя, как маршрутизируется трафик. Это более гибкое решение, которое может использовать шифрование и маршрутизацию на основе политик.\n\nПоскольку SD-WAN часто находится на периферии критической инфраструктуры, такой как системы водоснабжения и электроснабжения, безопасность его контроллеров и плоскостей управления имеет решающее значение. Именно на это и нацелилась UAT-8616.\n\n## Кто такая UAT-8616 \u002F Salt Typhoon?\n\nЭд основывает свой рассказ на публичных отчетах Cisco Talos о китайской группировке, занимающейся киберугрозами:\n\n- **UAT-8616**, также известная как **Salt Typhoon**, использует **уязвимости нулевого дня** в периферийных устройствах и сетевом оборудовании.\n- В число их целей входят сектора критической инфраструктуры в США и во всем мире, особенно среды **операционных технологий (OT)**, такие как:\n  - Системы водоснабжения\n  - Электроэнергетические компании\n  - Другие промышленные и инфраструктурные сети\n\nВ рамках этой кампании они использовали слабые места в системах Cisco Catalyst SD-WAN, чтобы получить глубокий и постоянный доступ к корпоративным сетям.\n\n## Шаг 1: Создание фиктивного филиала через SD-WAN-пиринг\n\nКонтроллеры SD-WAN управляют многими филиалами. Когда **подключается новый филиал**, он должен **установить пиринговое соединение** с контроллером и подтвердить, что он принадлежит организации. Обычно для этого используются:\n\n- Обмен открытыми и закрытыми ключами или\n- Предварительно согласованные симметричные ключи\n\nИдея в том, что новый филиал заявляет: «Я являюсь частью компании; вот доказательство», и контроллер принимает его в плоскость управления\u002Fконтроля.\n\nСогласно отчету Cisco Talos, на который ссылается Эд:\n\n- UAT-8616 использовала **уязвимость в механизме SD-WAN-пиринга**.\n- Подробности **не разглашаются** — нет демонстрации концепции, и точная криптографическая или протокольная ошибка неизвестна.\n\nИз отчета Talos, как описано в видео, известно следующее:\n\n- Злоумышленники смогли **создать фиктивный филиал** в сети SD-WAN.\n- Этот фиктивный узел выглядел как любой другой легитимный филиал на сетевой карте.\n- Оттуда они могли:\n  - Объявлять IP-маршруты\n  - Отправлять и получать сетевой трафик\n  - Подключаться к **плоскости управления\u002Fконтроля** с **ограниченными привилегиями**\n\nТаким образом, первым успехом для злоумышленников стало **тихое превращение в еще один филиал** — с достаточным доступом для связи с контроллерами, но пока без прав администратора.\n\n## Шаг 2: Понижение версии прошивки для восстановления старой уязвимости (CVE)\n\nОказавшись в сети SD-WAN с ограниченными правами доступа, UAT-8616 перешла к повышению привилегий. Эд выделяет особенно умный момент: они выполнили **атаку по понижению версии прошивки**.\n\nЗачем понижать версию?\n\n- Программное обеспечение (в теории) **становится более безопасным со временем**, поскольку обнаруживаются и устраняются уязвимости.\n- В более старых версиях прошивки часто все еще содержатся **известные, задокументированные ошибки**, такие как CVE прошлых лет.\n\nВ данном случае Эд указывает на:\n\n- **CVE-2022-20755** — уязвимость в **CLI (интерфейсе командной строки)** программного обеспечения Cisco SD-WAN.\n  - Доступна только **аутентифицированному локальному пользователю**.\n  - Позволяет повысить привилегии до **администратора**.\n\nСудя по тому, как он рассказывает эту историю:\n\n1. Злоумышленники, действуя как фиктивный филиал, получили доступ к плоскости управления с ограниченными правами.\n2. Они **понизили версию** целевых систем SD-WAN (vCenters \u002F контроллеров) до версии прошивки, которая все еще содержала CVE-2022-20755.\n3. С этой более старой версией они могли **активировать старую уязвимость**, чтобы получить права администратора.\n\nЭд отмечает, что это типичная причина, по которой многие поставщики пытаются **блокировать понижение версии прошивки**:\n\n- Если у злоумышленника уже есть какой-то доступ, возможность вернуться к уязвимому коду фактически предоставляет ему более старую, слабую базовую линию безопасности, которую можно использовать.\n\n## Шаг 3: Обход пути и злоупотребление Vshell для получения прав администратора\n\nЧтобы объяснить путь повышения привилегий, Эд углубляется в пример классической уязвимости **обхода пути**, а затем связывает ее с тем, как работала уязвимость Cisco.\n\n### Что такое обход пути?\n\nОн набрасывает упрощенный сценарий:\n\n- Веб-инструмент принимает **путь, предоставленный пользователем**, и обслуживает файл из `\u002Fvar\u002Fwww\u002Fuploads\u002F\u003Cuser_path>`.\n- Если код не очищает входные данные, пользователь может указать `..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd` вместо безобидного имени файла.\n- Затем система открывает `\u002Fetc\u002Fpasswd`, конфиденциальный файл, хотя это и не предполагалось.\n\nЭто суть обхода пути: использование последовательностей, таких как `..\u002F`, для **перемещения вверх по дереву каталогов** и доступа к файлам за пределами разрешенной области.\n\n### Как это связано с эксплойтом Cisco SD-WAN\n\nСогласно описанию уязвимости, которую приводит Эд:\n\n- Уязвимым компонентом был **Vshell**, среда CLI SD-WAN.\n- Когда пользователь входит в систему, Vshell генерирует **файл конфигурации**, используя путь к файловой системе и **имя пользователя**.\n- Если имя пользователя не очищается, злоумышленник может вставить в него последовательности обхода.\n\nЦепочка атак, которую он описывает на основе исследования:\n\n1. **Создание имени пользователя с последовательностью обхода**.\n2. **Использование созданного имени пользователя для доступа к конфиденциальным файлам**.\n3. **Извлечение секретного ключа IPC**.\n4. **Выполнение команд с правами администратора**.\n\nВ результате низкоуровневый доступ в виде фиктивного филиала был преобразован в полный контроль над контроллерами SD-WAN, что может повлиять на каждый филиал целевой организации.\n\n## Итоговый вывод\n\nВ этом эпизоде Low Level TV Эд Вудруфф рассказывает о сложном реальном взломе систем Cisco SD-WAN группировкой UAT-8616 (Salt Typhoon). Кампания включала в себя:\n\n- **Уязвимость в механизме пиринга\u002Fаутентификации**, которая позволила злоумышленникам создать **фиктивный филиал** в сети SD-WAN компании.\n- **Понижение версии прошивки** для восстановления **CVE-2022-20755**, известной уязвимости повышения привилегий CLI.\n- **Обход пути** в Vshell для извлечения **секретного ключа IPC** и, в конечном итоге, выполнения команд с **правами администратора**.\n\nВ результате низкоуровневый доступ в виде фиктивного филиала был преобразован в полный контроль над контроллерами SD-WAN, что может повлиять на каждый филиал целевой организации.\n\nОсновные выводы Эда заключаются в том, что необходимо поддерживать актуальность прошивки SD-WAN, отслеживать неожиданные пиринговые соединения и созданные имена пользователей, а также понимать, что, хотя более безопасные языки, такие как Rust, помогают в обеспечении безопасности памяти, они не решают автоматически криптографические или логические ошибки проектирования. Цепочка атак, которую он описывает, показывает, как многослойные уязвимости — пиринг, возможность понижения версии и ошибки CLI — могут объединиться в один из самых продвинутых практических взломов, которые когда-либо происходили в инфраструктуре широкозонных сетей.","\u003Ch2>SD-WAN простыми словами: почему этот взлом имеет значение\u003C\u002Fh2>\n\u003Cp>В видео Эд Вудруфф из Low Level TV рассказывает о, по его словам, самом продвинутом взломе, который он освещал: реальный взлом систем Cisco SD-WAN группировкой UAT-8616, также известной как Salt Typhoon.\u003C\u002Fp>\n\u003Cp>Для начала он объясняет, что такое SD-WAN:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Старая модель:\u003C\u002Fstrong> Компании с большим количеством филиалов исторически использовали выделенные линии связи (T1\u002FT3), а затем MPLS (Multi-Protocol Label Switching) для соединения филиала A с филиалом B через частные, незашифрованные сети.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Обновление SD-WAN:\u003C\u002Fstrong> Программно-определяемые сети (SD-WAN) позволяют филиалам обмениваться данными через \u003Cstrong>любую транспортную сеть\u003C\u002Fstrong> (интернет, частные каналы и т. д.), при этом централизованно определяя, как маршрутизируется трафик. Это более гибкое решение, которое может использовать шифрование и маршрутизацию на основе политик.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Поскольку SD-WAN часто находится на периферии критической инфраструктуры, такой как системы водоснабжения и электроснабжения, безопасность его контроллеров и плоскостей управления имеет решающее значение. Именно на это и нацелилась UAT-8616.\u003C\u002Fp>\n\u003Ch2>Кто такая UAT-8616 \u002F Salt Typhoon?\u003C\u002Fh2>\n\u003Cp>Эд основывает свой рассказ на публичных отчетах Cisco Talos о китайской группировке, занимающейся киберугрозами:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>UAT-8616\u003C\u002Fstrong>, также известная как \u003Cstrong>Salt Typhoon\u003C\u002Fstrong>, использует \u003Cstrong>уязвимости нулевого дня\u003C\u002Fstrong> в периферийных устройствах и сетевом оборудовании.\u003C\u002Fli>\n\u003Cli>В число их целей входят сектора критической инфраструктуры в США и во всем мире, особенно среды \u003Cstrong>операционных технологий (OT)\u003C\u002Fstrong>, такие как:\n\u003Cul>\n\u003Cli>Системы водоснабжения\u003C\u002Fli>\n\u003Cli>Электроэнергетические компании\u003C\u002Fli>\n\u003Cli>Другие промышленные и инфраструктурные сети\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>В рамках этой кампании они использовали слабые места в системах Cisco Catalyst SD-WAN, чтобы получить глубокий и постоянный доступ к корпоративным сетям.\u003C\u002Fp>\n\u003Ch2>Шаг 1: Создание фиктивного филиала через SD-WAN-пиринг\u003C\u002Fh2>\n\u003Cp>Контроллеры SD-WAN управляют многими филиалами. Когда \u003Cstrong>подключается новый филиал\u003C\u002Fstrong>, он должен \u003Cstrong>установить пиринговое соединение\u003C\u002Fstrong> с контроллером и подтвердить, что он принадлежит организации. Обычно для этого используются:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Обмен открытыми и закрытыми ключами или\u003C\u002Fli>\n\u003Cli>Предварительно согласованные симметричные ключи\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Идея в том, что новый филиал заявляет: «Я являюсь частью компании; вот доказательство», и контроллер принимает его в плоскость управления\u002Fконтроля.\u003C\u002Fp>\n\u003Cp>Согласно отчету Cisco Talos, на который ссылается Эд:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>UAT-8616 использовала \u003Cstrong>уязвимость в механизме SD-WAN-пиринга\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Подробности \u003Cstrong>не разглашаются\u003C\u002Fstrong> — нет демонстрации концепции, и точная криптографическая или протокольная ошибка неизвестна.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Из отчета Talos, как описано в видео, известно следующее:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Злоумышленники смогли \u003Cstrong>создать фиктивный филиал\u003C\u002Fstrong> в сети SD-WAN.\u003C\u002Fli>\n\u003Cli>Этот фиктивный узел выглядел как любой другой легитимный филиал на сетевой карте.\u003C\u002Fli>\n\u003Cli>Оттуда они могли:\n\u003Cul>\n\u003Cli>Объявлять IP-маршруты\u003C\u002Fli>\n\u003Cli>Отправлять и получать сетевой трафик\u003C\u002Fli>\n\u003Cli>Подключаться к \u003Cstrong>плоскости управления\u002Fконтроля\u003C\u002Fstrong> с \u003Cstrong>ограниченными привилегиями\u003C\u002Fstrong>\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Таким образом, первым успехом для злоумышленников стало \u003Cstrong>тихое превращение в еще один филиал\u003C\u002Fstrong> — с достаточным доступом для связи с контроллерами, но пока без прав администратора.\u003C\u002Fp>\n\u003Ch2>Шаг 2: Понижение версии прошивки для восстановления старой уязвимости (CVE)\u003C\u002Fh2>\n\u003Cp>Оказавшись в сети SD-WAN с ограниченными правами доступа, UAT-8616 перешла к повышению привилегий. Эд выделяет особенно умный момент: они выполнили \u003Cstrong>атаку по понижению версии прошивки\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cp>Зачем понижать версию?\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Программное обеспечение (в теории) \u003Cstrong>становится более безопасным со временем\u003C\u002Fstrong>, поскольку обнаруживаются и устраняются уязвимости.\u003C\u002Fli>\n\u003Cli>В более старых версиях прошивки часто все еще содержатся \u003Cstrong>известные, задокументированные ошибки\u003C\u002Fstrong>, такие как CVE прошлых лет.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>В данном случае Эд указывает на:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>CVE-2022-20755\u003C\u002Fstrong> — уязвимость в \u003Cstrong>CLI (интерфейсе командной строки)\u003C\u002Fstrong> программного обеспечения Cisco SD-WAN.\n\u003Cul>\n\u003Cli>Доступна только \u003Cstrong>аутентифицированному локальному пользователю\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Позволяет повысить привилегии до \u003Cstrong>администратора\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Судя по тому, как он рассказывает эту историю:\u003C\u002Fp>\n\u003Col>\n\u003Cli>Злоумышленники, действуя как фиктивный филиал, получили доступ к плоскости управления с ограниченными правами.\u003C\u002Fli>\n\u003Cli>Они \u003Cstrong>понизили версию\u003C\u002Fstrong> целевых систем SD-WAN (vCenters \u002F контроллеров) до версии прошивки, которая все еще содержала CVE-2022-20755.\u003C\u002Fli>\n\u003Cli>С этой более старой версией они могли \u003Cstrong>активировать старую уязвимость\u003C\u002Fstrong>, чтобы получить права администратора.\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>Эд отмечает, что это типичная причина, по которой многие поставщики пытаются \u003Cstrong>блокировать понижение версии прошивки\u003C\u002Fstrong>:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Если у злоумышленника уже есть какой-то доступ, возможность вернуться к уязвимому коду фактически предоставляет ему более старую, слабую базовую линию безопасности, которую можно использовать.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch2>Шаг 3: Обход пути и злоупотребление Vshell для получения прав администратора\u003C\u002Fh2>\n\u003Cp>Чтобы объяснить путь повышения привилегий, Эд углубляется в пример классической уязвимости \u003Cstrong>обхода пути\u003C\u002Fstrong>, а затем связывает ее с тем, как работала уязвимость Cisco.\u003C\u002Fp>\n\u003Ch3>Что такое обход пути?\u003C\u002Fh3>\n\u003Cp>Он набрасывает упрощенный сценарий:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Веб-инструмент принимает \u003Cstrong>путь, предоставленный пользователем\u003C\u002Fstrong>, и обслуживает файл из \u003Ccode>\u002Fvar\u002Fwww\u002Fuploads\u002F&lt;user_path&gt;\u003C\u002Fcode>.\u003C\u002Fli>\n\u003Cli>Если код не очищает входные данные, пользователь может указать \u003Ccode>..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd\u003C\u002Fcode> вместо безобидного имени файла.\u003C\u002Fli>\n\u003Cli>Затем система открывает \u003Ccode>\u002Fetc\u002Fpasswd\u003C\u002Fcode>, конфиденциальный файл, хотя это и не предполагалось.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Это суть обхода пути: использование последовательностей, таких как \u003Ccode>..\u002F\u003C\u002Fcode>, для \u003Cstrong>перемещения вверх по дереву каталогов\u003C\u002Fstrong> и доступа к файлам за пределами разрешенной области.\u003C\u002Fp>\n\u003Ch3>Как это связано с эксплойтом Cisco SD-WAN\u003C\u002Fh3>\n\u003Cp>Согласно описанию уязвимости, которую приводит Эд:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Уязвимым компонентом был \u003Cstrong>Vshell\u003C\u002Fstrong>, среда CLI SD-WAN.\u003C\u002Fli>\n\u003Cli>Когда пользователь входит в систему, Vshell генерирует \u003Cstrong>файл конфигурации\u003C\u002Fstrong>, используя путь к файловой системе и \u003Cstrong>имя пользователя\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Если имя пользователя не очищается, злоумышленник может вставить в него последовательности обхода.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Цепочка атак, которую он описывает на основе исследования:\u003C\u002Fp>\n\u003Col>\n\u003Cli>\u003Cstrong>Создание имени пользователя с последовательностью обхода\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Использование созданного имени пользователя для доступа к конфиденциальным файлам\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Извлечение секретного ключа IPC\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Выполнение команд с правами администратора\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>В результате низкоуровневый доступ в виде фиктивного филиала был преобразован в полный контроль над контроллерами SD-WAN, что может повлиять на каждый филиал целевой организации.\u003C\u002Fp>\n\u003Ch2>Итоговый вывод\u003C\u002Fh2>\n\u003Cp>В этом эпизоде Low Level TV Эд Вудруфф рассказывает о сложном реальном взломе систем Cisco SD-WAN группировкой UAT-8616 (Salt Typhoon). Кампания включала в себя:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Уязвимость в механизме пиринга\u002Fаутентификации\u003C\u002Fstrong>, которая позволила злоумышленникам создать \u003Cstrong>фиктивный филиал\u003C\u002Fstrong> в сети SD-WAN компании.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Понижение версии прошивки\u003C\u002Fstrong> для восстановления \u003Cstrong>CVE-2022-20755\u003C\u002Fstrong>, известной уязвимости повышения привилегий CLI.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Обход пути\u003C\u002Fstrong> в Vshell для извлечения \u003Cstrong>секретного ключа IPC\u003C\u002Fstrong> и, в конечном итоге, выполнения команд с \u003Cstrong>правами администратора\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>В результате низкоуровневый доступ в виде фиктивного филиала был преобразован в полный контроль над контроллерами SD-WAN, что может повлиять на каждый филиал целевой организации.\u003C\u002Fp>\n\u003Cp>Основные выводы Эда заключаются в том, что необходимо поддерживать актуальность прошивки SD-WAN, отслеживать неожиданные пиринговые соединения и созданные имена пользователей, а также понимать, что, хотя более безопасные языки, такие как Rust, помогают в обеспечении безопасности памяти, они не решают автоматически криптографические или логические ошибки проектирования. Цепочка атак, которую он описывает, показывает, как многослойные уязвимости — пиринг, возможность понижения версии и ошибки CLI — могут объединиться в один из самых продвинутых практических взломов, которые когда-либо происходили в инфраструктуре широкозонных сетей.\u003C\u002Fp>\n","kak-poddelnoe-otdelenie-zaxvatilo-kontrol-nad-setiu-podrobnosti-vzloma-sd-wan-osushhestvlennogo-gruppirovkoi-uat-8616","kak-poddelnoe-otdelenie-zaxvatilo-kontrol-nad-setiu-podrobnosti-vzloma-sd-wan-osushhestvlennogo-gruppirovkoi-uat-8616\u002F01KK2S8962MEGC6T37CG27H0PN",[],[],[],[],[223,224],{"type":28,"text":213,"locale":29},{"type":31,"text":214,"locale":29},[226,234],{"id":227,"ulid":228,"post_id":229,"type":230,"path":231,"url":232,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":233,"updated_at":233},90,"01KK2S89NPJACZ18ZP8GNFKFGA",48,"embed","https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=k1NUNnqoGZg","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002Fk1NUNnqoGZg","2026-03-06T23:55:46.000000Z",{"id":235,"ulid":236,"post_id":229,"type":37,"path":237,"url":238,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":239,"width":240,"height":241,"duration":43,"hash":242,"variant_base_url":48,"metadata":43,"created_at":243,"updated_at":243},91,"01KK2S89QEWSATV8WYBQFP2NK4","posts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg",107929,1280,720,"1066addeefc2fc05ff9fdc70443c23200e4d8de5159c3cb2890e41002340cdb1","2026-03-06T23:55:48.000000Z",[245],{"ulid":246,"title":247,"content":248,"content_html":249,"slug":250,"slug_plain":250,"canonical_url":251,"texts":252,"type":7},"01KK2S7JPE06QZ0QTNJ9GX0PPA","Ed Woodruff","Эд Вудруфф — американский создатель контента и специалист по безопасности, наиболее известный своим YouTube-каналом **Low Level** (также известный как Low Level TV). Обладая опытом в области хакинга и более чем десятилетним стажем работы в сфере безопасности, он стремится сделать сложные технические темы доступными для широкой аудитории, интересующейся системами, сетями и внутренним устройством программного обеспечения.\n\nВ его видео рассматриваются такие темы, как архитектура компьютеров, встроенные системы, операционные системы и компьютерная безопасность, при этом он часто объясняет реальные уязвимости, методы эксплуатации и принципы защиты. Он известен подробными, основанными на технических знаниях разборами инцидентов, таких как уязвимости SD‑WAN и кампании злоумышленников, часто ссылаясь на общедоступные отчеты о киберугрозах.\n\nПомимо объяснений уязвимостей, Вудруфф создает образовательный контент по программированию и низкоуровневым концепциям, стремясь преодолеть разрыв между теорией и практикой. Его стиль преподавания делает акцент на практическом понимании того, как системы фактически работают, что привлекает как начинающих специалистов по безопасности, так и опытных инженеров.\n\nТипичные темы на его канале включают:\n- Безопасность сетей, проектирование протоколов и методы эксплуатации\n- Прошивки, встроенные системы и смежные темы, связанные с аппаратным обеспечением\n- Внутреннее устройство операционных систем и низкоуровневое программирование\n- Анализ общедоступных отчетов об инцидентах и данных о киберугрозах","\u003Cp>Эд Вудруфф — американский создатель контента и специалист по безопасности, наиболее известный своим YouTube-каналом \u003Cstrong>Low Level\u003C\u002Fstrong> (также известный как Low Level TV). Обладая опытом в области хакинга и более чем десятилетним стажем работы в сфере безопасности, он стремится сделать сложные технические темы доступными для широкой аудитории, интересующейся системами, сетями и внутренним устройством программного обеспечения.\u003C\u002Fp>\n\u003Cp>В его видео рассматриваются такие темы, как архитектура компьютеров, встроенные системы, операционные системы и компьютерная безопасность, при этом он часто объясняет реальные уязвимости, методы эксплуатации и принципы защиты. Он известен подробными, основанными на технических знаниях разборами инцидентов, таких как уязвимости SD‑WAN и кампании злоумышленников, часто ссылаясь на общедоступные отчеты о киберугрозах.\u003C\u002Fp>\n\u003Cp>Помимо объяснений уязвимостей, Вудруфф создает образовательный контент по программированию и низкоуровневым концепциям, стремясь преодолеть разрыв между теорией и практикой. Его стиль преподавания делает акцент на практическом понимании того, как системы фактически работают, что привлекает как начинающих специалистов по безопасности, так и опытных инженеров.\u003C\u002Fp>\n\u003Cp>Типичные темы на его канале включают:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Безопасность сетей, проектирование протоколов и методы эксплуатации\u003C\u002Fli>\n\u003Cli>Прошивки, встроенные системы и смежные темы, связанные с аппаратным обеспечением\u003C\u002Fli>\n\u003Cli>Внутреннее устройство операционных систем и низкоуровневое программирование\u003C\u002Fli>\n\u003Cli>Анализ общедоступных отчетов об инцидентах и данных о киберугрозах\u003C\u002Fli>\n\u003C\u002Ful>\n","ed-woodruff","ed-woodruff\u002F01KK2S7JPE06QZ0QTNJ9GX0PPA",[253,254],{"type":28,"text":247,"locale":29},{"type":31,"text":248,"locale":29},{"ulid":52,"name":53,"avatar":54},{"data":257,"links":358,"meta":359},[258,271,300,329],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":259,"creator_focuses":261,"creator_focus_codes":262,"creator_focus_labels":263,"texts":264,"media":267,"related":269,"user":270,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[260],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[265,266],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[268],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"ulid":272,"type":7,"title":273,"content":274,"content_html":275,"slug":276,"slug_plain":276,"canonical_url":277,"social_links":278,"creator_focuses":281,"creator_focus_codes":282,"creator_focus_labels":283,"texts":284,"media":287,"related":297,"user":298,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":299,"updated_at":299},"01KK7HY9TW5YEZQDT6T5SNJYXR","Rick Astley","Рик Эстли — английский певец, автор песен и музыкант, наиболее известный благодаря своему хиту 1987 года «Never Gonna Give You Up». Он родился 6 февраля 1966 года в городе Уоррингтон, графство Чешир, Англия. Впервые он привлек к себе внимание в конце 1980-х годов, выпустив серию популярных поп-песен, отличавшихся его глубоким, душевным голосом.\n\n«Never Gonna Give You Up» стала его визитной карточкой, возглавив хит-парады во многих странах и прочно ассоциировавшись с его публичным образом. Позже, в середине 2000-х годов, эта песня вновь приобрела популярность благодаря интернет-мему «Рикроллинг», который неожиданно связывал пользователей с музыкальным видео этой песни и познакомил новое поколение с творчеством Эстли.\n\nПомимо этого знакового хита, Эстли продолжал записывать и исполнять музыку, выпуская альбомы и гастролируя по всему миру. В его репертуаре есть как энергичные танцевальные поп-песни, так и душевные баллады, а также более зрелый поп-материал, что отражает его творческую эволюцию, которая вышла далеко за рамки его первого успеха в конце 1980-х годов.","\u003Cp>Рик Эстли — английский певец, автор песен и музыкант, наиболее известный благодаря своему хиту 1987 года «Never Gonna Give You Up». Он родился 6 февраля 1966 года в городе Уоррингтон, графство Чешир, Англия. Впервые он привлек к себе внимание в конце 1980-х годов, выпустив серию популярных поп-песен, отличавшихся его глубоким, душевным голосом.\u003C\u002Fp>\n\u003Cp>«Never Gonna Give You Up» стала его визитной карточкой, возглавив хит-парады во многих странах и прочно ассоциировавшись с его публичным образом. Позже, в середине 2000-х годов, эта песня вновь приобрела популярность благодаря интернет-мему «Рикроллинг», который неожиданно связывал пользователей с музыкальным видео этой песни и познакомил новое поколение с творчеством Эстли.\u003C\u002Fp>\n\u003Cp>Помимо этого знакового хита, Эстли продолжал записывать и исполнять музыку, выпуская альбомы и гастролируя по всему миру. В его репертуаре есть как энергичные танцевальные поп-песни, так и душевные баллады, а также более зрелый поп-материал, что отражает его творческую эволюцию, которая вышла далеко за рамки его первого успеха в конце 1980-х годов.\u003C\u002Fp>\n","rick-astley","rick-astley\u002F01KK7HY9TW5YEZQDT6T5SNJYXR",[279],{"network":15,"url":280},"https:\u002F\u002Fwww.youtube.com\u002F@RickAstleyYT",[19,118,20],[23,117,24],{"music":19,"art":118,"comedy":20},[285,286],{"type":28,"text":273,"locale":29},{"type":31,"text":274,"locale":29},[288],{"id":289,"ulid":290,"post_id":291,"type":37,"path":292,"url":293,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":294,"width":46,"height":46,"duration":43,"hash":295,"variant_base_url":48,"metadata":43,"created_at":296,"updated_at":296},100,"01KK7HYAQFR4585ASBZFWW9QDE",54,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg",126833,"8a29662d54c2d171d5a22e695561866e8854a660283c34c0c3eb476067af4f5b","2026-03-08T20:24:14.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:24:11.000000Z",{"ulid":301,"type":7,"title":302,"content":303,"content_html":304,"slug":305,"slug_plain":305,"canonical_url":306,"social_links":307,"creator_focuses":310,"creator_focus_codes":311,"creator_focus_labels":312,"texts":313,"media":316,"related":326,"user":327,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":328,"updated_at":328},"01KK7HD82AZQCAKPPV88V3BGBT","Matthew Armstrong","Мэтт Армстронг — британский видеоблогер и создатель контента об автомобилях, известный тем, что восстанавливает и модифицирует поврежденные спортивные и роскошные автомобили. Он живет в Лестере, Великобритания, и раньше занимался профессиональным BMX, прежде чем полностью посвятить себя своим онлайн-проектам, связанным с автомобилями.\n\nНа своем YouTube-канале Армстронг подробно описывает процесс приобретения, диагностики, ремонта и модернизации сильно поврежденных автомобилей, часто работая со специалистами-инженерами и мастерскими. В его контенте особое внимание уделяется решению проблем, приобретению механических навыков и открытому обсуждению затрат, рисков и трудностей, связанных со сложными проектами по восстановлению.\n\nАрмстронг привлек особое внимание благодаря реализации амбициозных проектов, связанных с высококлассными суперкарами, в том числе попыткам восстановить автомобили, которые производители отказываются поддерживать, предоставляя необходимые запчасти. Благодаря этим проектам он подчеркивает технические, финансовые и нормативные проблемы, связанные с возвращением таких автомобилей в строй, и привлекает аудиторию, интересующуюся инженерным делом и автомобильной культурой.\n\nСреди основных тем на его канале:\n- Восстановление списанных и поврежденных спортивных автомобилей\n- Сотрудничество с механиками, специалистами по изготовлению деталей и другими экспертами\n- Исследование пределов возможностей, которые можно реализовать за пределами заводской мастерской\n- Обмен опытом, полученным в процессе выполнения сложных механических работ.","\u003Cp>Мэтт Армстронг — британский видеоблогер и создатель контента об автомобилях, известный тем, что восстанавливает и модифицирует поврежденные спортивные и роскошные автомобили. Он живет в Лестере, Великобритания, и раньше занимался профессиональным BMX, прежде чем полностью посвятить себя своим онлайн-проектам, связанным с автомобилями.\u003C\u002Fp>\n\u003Cp>На своем YouTube-канале Армстронг подробно описывает процесс приобретения, диагностики, ремонта и модернизации сильно поврежденных автомобилей, часто работая со специалистами-инженерами и мастерскими. В его контенте особое внимание уделяется решению проблем, приобретению механических навыков и открытому обсуждению затрат, рисков и трудностей, связанных со сложными проектами по восстановлению.\u003C\u002Fp>\n\u003Cp>Армстронг привлек особое внимание благодаря реализации амбициозных проектов, связанных с высококлассными суперкарами, в том числе попыткам восстановить автомобили, которые производители отказываются поддерживать, предоставляя необходимые запчасти. Благодаря этим проектам он подчеркивает технические, финансовые и нормативные проблемы, связанные с возвращением таких автомобилей в строй, и привлекает аудиторию, интересующуюся инженерным делом и автомобильной культурой.\u003C\u002Fp>\n\u003Cp>Среди основных тем на его канале:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Восстановление списанных и поврежденных спортивных автомобилей\u003C\u002Fli>\n\u003Cli>Сотрудничество с механиками, специалистами по изготовлению деталей и другими экспертами\u003C\u002Fli>\n\u003Cli>Исследование пределов возможностей, которые можно реализовать за пределами заводской мастерской\u003C\u002Fli>\n\u003Cli>Обмен опытом, полученным в процессе выполнения сложных механических работ.\u003C\u002Fli>\n\u003C\u002Ful>\n","matthew-armstrong","matthew-armstrong\u002F01KK7HD82AZQCAKPPV88V3BGBT",[308],{"network":15,"url":309},"https:\u002F\u002Fwww.youtube.com\u002F@MatArmstrongbmx",[208,177,128,183,186],[207,176,127,182,185],{"automotive":208,"tech":177,"design":128,"business":183,"finance":186},[314,315],{"type":28,"text":302,"locale":29},{"type":31,"text":303,"locale":29},[317],{"id":318,"ulid":319,"post_id":320,"type":37,"path":321,"url":322,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":323,"width":46,"height":46,"duration":43,"hash":324,"variant_base_url":48,"metadata":43,"created_at":325,"updated_at":325},95,"01KK7HD8TB296AV2PD1CRPT8K8",51,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg",230197,"15a56b7171fa2c5fbe1a2b63a81f127acb4305d9a76d766ca0fec43e5587689c","2026-03-08T20:14:54.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:14:52.000000Z",{"ulid":330,"type":7,"title":331,"content":332,"content_html":333,"slug":334,"slug_plain":334,"canonical_url":335,"social_links":336,"creator_focuses":339,"creator_focus_codes":340,"creator_focus_labels":341,"texts":342,"media":345,"related":355,"user":356,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":357,"updated_at":357},"01KK6Q37TBKZN767A2BNKZQN0J","Abraham Flores","Абрахам Флорес, известный в сети под ником ElAbrahaham, — мексиканский блогер и стример, который в основном создает контент, связанный с видеоиграми и юмористическим контентом. Он создал активное сообщество испаноговорящих пользователей, которое он ласково называет «simiecitos» и «simiecitas», и обычно поддерживает тесное взаимодействие со своей аудиторией во время прямых трансляций.\n\nНа YouTube он публикует видео и прямые трансляции игр, таких как Roblox, Free Fire, Fortnite и Poppy Playtime, а также короткие ролики и нарезки самых популярных моментов. Он дополняет этот контент трансляциями на других платформах, где сотрудничает с другими блогерами и участвует в популярных трендах и челленджах в игровом сообществе.\n\nФлорес расширил свое присутствие, создав несколько каналов, посвященных разным играм, и при этом сохраняет высокую частоту публикаций. Его стиль характеризуется выразительным юмором, постоянными отсылками к своему сообществу и системой благодарностей для подписчиков и зрителей, что укрепляет чувство общности среди его аудитории.","\u003Cp>Абрахам Флорес, известный в сети под ником ElAbrahaham, — мексиканский блогер и стример, который в основном создает контент, связанный с видеоиграми и юмористическим контентом. Он создал активное сообщество испаноговорящих пользователей, которое он ласково называет «simiecitos» и «simiecitas», и обычно поддерживает тесное взаимодействие со своей аудиторией во время прямых трансляций.\u003C\u002Fp>\n\u003Cp>На YouTube он публикует видео и прямые трансляции игр, таких как Roblox, Free Fire, Fortnite и Poppy Playtime, а также короткие ролики и нарезки самых популярных моментов. Он дополняет этот контент трансляциями на других платформах, где сотрудничает с другими блогерами и участвует в популярных трендах и челленджах в игровом сообществе.\u003C\u002Fp>\n\u003Cp>Флорес расширил свое присутствие, создав несколько каналов, посвященных разным играм, и при этом сохраняет высокую частоту публикаций. Его стиль характеризуется выразительным юмором, постоянными отсылками к своему сообществу и системой благодарностей для подписчиков и зрителей, что укрепляет чувство общности среди его аудитории.\u003C\u002Fp>\n","abraham-flores","abraham-flores\u002F01KK6Q37TBKZN767A2BNKZQN0J",[337],{"network":15,"url":338},"https:\u002F\u002Fwww.youtube.com\u002F@ElAbrahaham",[137,20],[136,24],{"gaming":137,"comedy":20},[343,344],{"type":28,"text":331,"locale":29},{"type":31,"text":332,"locale":29},[346],{"id":347,"ulid":348,"post_id":349,"type":37,"path":350,"url":351,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":352,"width":46,"height":46,"duration":43,"hash":353,"variant_base_url":48,"metadata":43,"created_at":354,"updated_at":354},92,"01KK6Q38DYD0XC4CY66VQ4S6JZ",49,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg",113338,"7edbd200ae3a805bffc9331c83f9ffff1492940c34ee3f0275ed80f53dbaa05c","2026-03-08T12:35:04.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T12:35:01.000000Z",{"first":57,"last":85,"prev":43,"next":59},{"current_page":61,"from":61,"last_page":87,"links":360,"path":114,"per_page":79,"to":79,"total":62,"focus_area_options":369},[361,362,363,364,365,366,367,368],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":59,"label":113,"page":71,"active":41},[370,371,372,373,374,375,376,377,378,379,380,381,382,383,384,385,386,387,388,389,390,391,392,393,394,395,396,397,398,399,400,401,402],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":146},{"code":148,"label":149},{"code":151,"label":152},{"code":154,"label":155},{"code":157,"label":158},{"code":160,"label":161},{"code":163,"label":164},{"code":166,"label":167},{"code":23,"label":19},{"code":170,"label":171},{"code":173,"label":174},{"code":176,"label":177},{"code":179,"label":180},{"code":182,"label":183},{"code":185,"label":186},{"code":188,"label":189},{"code":191,"label":192},{"code":194,"label":195},{"code":197,"label":198},{"code":22,"label":18},{"code":201,"label":202},{"code":204,"label":205},{"code":207,"label":208},{"data":404,"links":487,"meta":489},[405,441,474],{"ulid":406,"type":212,"title":407,"content":408,"content_html":409,"slug":410,"slug_plain":410,"canonical_url":411,"social_links":412,"creator_focuses":413,"creator_focus_codes":414,"creator_focus_labels":415,"texts":416,"media":419,"related":435,"user":440,"likes_count":61,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":426,"updated_at":426},"01KK7SASWHAEVR4WJ84GGNDA2K","Как приготовить пасту «аль денте» — Lionfield (ОФИЦИАЛЬНОЕ ВИДЕО), текст песни","Возьмите макароны и положите их в кипящую кастрюлю.\nНеважно, какой формы они.\nДлинные или короткие, мне всё равно.\nНо если вы выберете спагетти, не смейте их ломать!\nИначе мы скоро вызовем полицию.\n\nПосмотрите на часы и периодически помешивайте.\nНе добавляйте оливковое масло в воду, это обман.\nА когда макароны почти готовы, возьмите тарелку и ложку.\nПопробуйте кусочек или два.\nПожалуйста, не переваривайте их.\n\nМакароны должны быть «аль денте».\nГлавное, не забудьте вовремя вынуть их из воды.\nВовремя вынуть из воды.\n\nОднажды я слышал, что некоторые люди со всего мира\nБросают спагетти на стену, и если они прилипают, они считают, что макароны готовы.\nБог им прощает, а я – нет.\nВ любом случае, если вы посмотрите на упаковку, вы найдете время приготовления.\nХотя оно совершенно неверное.\nСекрет в том, чтобы пробовать их снова и снова, пока они почти не будут готовы.\nВ противном случае у вас получится что-то ужасное.\n\nОни должны быть «аль денте».\nГлавное, не забудьте вовремя вынуть их из воды.\nОни должны быть «аль денте».\nГлавное, не забудьте вовремя вынуть их из воды.\nОдобрено.","\u003Cp>Возьмите макароны и положите их в кипящую кастрюлю.\nНеважно, какой формы они.\nДлинные или короткие, мне всё равно.\nНо если вы выберете спагетти, не смейте их ломать!\nИначе мы скоро вызовем полицию.\u003C\u002Fp>\n\u003Cp>Посмотрите на часы и периодически помешивайте.\nНе добавляйте оливковое масло в воду, это обман.\nА когда макароны почти готовы, возьмите тарелку и ложку.\nПопробуйте кусочек или два.\nПожалуйста, не переваривайте их.\u003C\u002Fp>\n\u003Cp>Макароны должны быть «аль денте».\nГлавное, не забудьте вовремя вынуть их из воды.\nВовремя вынуть из воды.\u003C\u002Fp>\n\u003Cp>Однажды я слышал, что некоторые люди со всего мира\nБросают спагетти на стену, и если они прилипают, они считают, что макароны готовы.\nБог им прощает, а я – нет.\nВ любом случае, если вы посмотрите на упаковку, вы найдете время приготовления.\nХотя оно совершенно неверное.\nСекрет в том, чтобы пробовать их снова и снова, пока они почти не будут готовы.\nВ противном случае у вас получится что-то ужасное.\u003C\u002Fp>\n\u003Cp>Они должны быть «аль денте».\nГлавное, не забудьте вовремя вынуть их из воды.\nОни должны быть «аль денте».\nГлавное, не забудьте вовремя вынуть их из воды.\nОдобрено.\u003C\u002Fp>\n","kak-prigotovit-pastu-al-dente-lionfield-oficialnoe-video-tekst-pesni","kak-prigotovit-pastu-al-dente-lionfield-oficialnoe-video-tekst-pesni\u002F01KK7SASWHAEVR4WJ84GGNDA2K",[],[],[],[],[417,418],{"type":28,"text":407,"locale":29},{"type":31,"text":408,"locale":29},[420,427],{"id":421,"ulid":422,"post_id":423,"type":230,"path":424,"url":425,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":426,"updated_at":426},118,"01KK7SATB75PAP9CW5WP0CQXFC",63,"https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=qcuQ3jJF9pw","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002FqcuQ3jJF9pw","2026-03-08T22:33:21.000000Z",{"id":428,"ulid":429,"post_id":423,"type":37,"path":430,"url":431,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":432,"width":240,"height":241,"duration":43,"hash":433,"variant_base_url":48,"metadata":43,"created_at":434,"updated_at":434},119,"01KK7SATCSRM06W765EYBJNB2P","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg",262033,"ab29054219fe8e9372789c7768683aa28f30875c7d0b24c02edd5bc9ae3762d5","2026-03-08T22:33:23.000000Z",[436],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":437,"type":7},[438,439],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},{"ulid":442,"type":212,"title":443,"content":444,"content_html":445,"slug":446,"slug_plain":446,"canonical_url":447,"social_links":448,"creator_focuses":449,"creator_focus_codes":450,"creator_focus_labels":451,"texts":452,"media":455,"related":467,"user":472,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":473,"updated_at":473},"01KK7S4R8N7FP309E9BC1VGFND","Как Lionfield научит вас готовить идеальную пасту «аль денте» (и при этом не кидать её в стену)","## Кто такие Lionfield и что это за песня о пасте?\n\nLionfield — итальянский дуэт, состоящий из Маттео Сальватори и Эмилиано Санторо, — в интернете известен как комическое \"паста-защитное\" объединение, которое отстаивает итальянские кулинарные традиции. В их официальном видео **\"Как приготовить пасту аль денте\"** они превращают инструкцию в полноценную песню, сочетая серьезные кулинарные советы с шутливыми предупреждениями о том, чего *не* следует делать.\n\nВ тексте песни описываются этапы приготовления пасты аль денте, при этом высмеиваются распространенные ошибки, особенно те, которые совершаются за пределами Италии. Однако, за юмором скрывается простой и практичный метод, которому можно следовать.\n\n---\n\n## Выбор и добавление пасты\n\nLionfield начинают с основ: помещают пасту в правильно кипящую кастрюлю.\n\nОсновные идеи из песни:\n\n- **Форма не имеет значения для степени готовности**\n  > \"Неважно, какой формы у тебя паста \u002F Длинная или короткая, мне все равно\"\n\n  Любую сухую пасту можно приготовить аль денте, если следить за временем и текстурой.\n\n- **Но не ломайте спагетти**\n  > \"Но если вы выбрали спагетти, не смейте их ломать \u002F Иначе мы скоро вызовем полицию\".\n\n  Это классическая итальянская придирка: ломать длинную пасту, такую как спагетти, перед приготовлением. Lionfield преувеличивают ситуацию шуткой о \"полиции\", но это подчеркивает аутентичные культурные предпочтения: длинную пасту нужно оставлять длинной.\n\n- **Используйте кипящую воду**\n  > \"Возьмите свою пасту и положите ее в кипящую кастрюлю\".\n\n  Вода должна быть уже в состоянии сильного кипения, прежде чем добавлять пасту, чтобы она равномерно проваривалась и не становилась липкой.\n\n---\n\n## Чего *не* следует делать: оливковое масло и тест на стену\n\nВ видео довольно прямолинейно опровергаются два распространенных мифа.\n\n- **Не добавляйте оливковое масло в воду**\n  > \"Не наливайте оливковое масло в воду, потому что это обман\".\n\n  Утверждение о том, что масло в воде предотвращает слипание пасты, широко распространено, но вводит в заблуждение. Lionfield называют это \"обманом\" в тексте песни. Фактическую проблему слипания лучше решить, используя:\n  - достаточное количество воды\n  - поддерживая сильное кипение\n  - помешивая пасту в первые минуты\n\n- **Не бросайте пасту в стену**\n  > \"Однажды я услышал, что некоторые люди со всего мира бросают спагетти в стену, и если они прилипают, они думают, что она готова. Бог им прощает, но я — нет\".\n\n  \"Тест на бросание спагетти в стену\" — еще один миф. В песне они относятся к этому почти как к кулинарному греху. Прилипание к стене не является надежным показателем готовности аль денте; это в основном означает, что поверхность покрыта крахмалом.\n\nИх альтернатива: читайте инструкцию на упаковке, а затем полагайтесь на вкус, а не на уловки.\n\n---\n\n## Время, вкус и инструкции на упаковке\n\nОсновной акцент песни заключается в том, что аль денте — это **время и вкус**.\n\n- **Следите за временем, но не поклоняйтесь ему**\n  > \"Следите за временем и время от времени проверяйте\"\n  > \"Если вы посмотрите на упаковку, вы найдете время приготовления, когда она еще мягкая и недоваренная\".\n\n  На упаковке указано приблизительное время приготовления. Lionfield отмечают, что если следовать ему слепо, паста станет *мягкой*. Их посыл: используйте это как ориентир, а не как гарантию.\n\n- **Пробуйте в процессе приготовления**\n  > \"И когда она почти готова, возьмите ложку и попробуйте \u002F Попробуйте кусочек или два \u002F Пожалуйста, не переваривайте ее\".\n  > \"Секрет в том, чтобы пробовать ее снова и снова, пока она почти не будет готова\".\n\n  Их основное правило: постоянно пробуйте. Достаньте кусочек, откусите, оцените текстуру самостоятельно, а не полагайтесь на стену или просто на указанное время.\n\n- **Остановитесь, прежде чем станет слишком поздно**\n  > \"В противном случае вы ее переварите\".\n\n  \"Переваренная\" здесь — это сокращение от \"переваренная\": мягкая, размякшая паста, которой итальянцы обычно стараются избежать.\n\n---\n\n## Что означает \"аль денте\" на практике\n\nПрипев повторяет основную цель:\n\n> \"Паста должна быть аль денте \u002F Пока вы помните, что нужно вовремя вынуть ее из воды\".\n\nИз текста песни следует практическое определение:\n\n- **Небольшая упругость, не хрустящая и не размякшая**\n  Она должна быть проваренной, но при этом сохранять упругость при укусе.\n\n- **Никаких тестов на стену, никаких уловок**\n  Вы определяете готовность аль денте по **вкусу**, а не по тому, прилипает ли она к стене или нет.\n\nХотя в расшифровке это не упоминается напрямую, в других материалах Lionfield часто подчеркивается, что аль денте сохраняет текстуру и позволяет избежать влажных, переваренных результатов, на которые они часто реагируют в своих юмористических короткометражках.\n\n---\n\n## Простой пошаговый метод: метод Lionfield для приготовления пасты аль денте\n\nОбобщая метод, описанный в песне:\n\n1. **Вскипятите воду в большой кастрюле.**\n   Подождите, пока она не закипит.\n\n2. **Добавьте пасту.**\n   - Любая форма подойдет.\n   - Если это спагетти, оставьте их целыми — не ломайте.\n\n3. **Не добавляйте оливковое масло в воду.**\n   Они называют это обманом и полностью отказываются от этого.\n\n4. **Проверьте указанное на упаковке время.**\n   Используйте его в качестве отправной точки для начала пробы.\n\n5. **Повторно пробуйте в конце приготовления.**\n   - Используйте ложку или вилку, чтобы достать кусочек.\n   - Откусите и проверьте текстуру.\n   - Повторяйте \"снова и снова, пока она почти не будет готова\".\n\n6. **Вовремя выньте пасту из воды.**\n   - Как только она достигнет той упругой, не размякшей текстуры, слейте воду.\n   - Оставление ее в воде — это то, что портит аль денте.\n\nНа протяжении всей песни Lionfield возвращаются к одному и тому же условию: **\"выньте ее из воды вовремя\"**. Для них это и есть весь секрет.\n\n---\n\n## Итог: юмор с настоящими правилами приготовления пасты\n\nВ песне **\"Как приготовить пасту аль денте\"** Lionfield сочетают настоящие итальянские кулинарные советы с юмористическим музыкальным видео. Основные моменты, связанные с текстом песни:\n\n- Используйте кипящую воду и любую форму пасты, которая вам нравится.\n- Не ломайте спагетти, если вы заботитесь об итальянских традициях.\n- Не добавляйте оливковое масло в воду — это не спасет вашу пасту.\n- Игнорируйте тесты с бросанием пасты в стену; это не является реальным показателем готовности.\n- Прочитайте инструкцию на упаковке, а затем полагайтесь на многократную пробу.\n- Слейте воду, как только паста достигнет упругой текстуры аль денте.\n\nЗа шутками о вызове полиции и божественном прощении Lionfield представляют простой, ориентированный на вкус метод: **следите за временем, доверяйте своему вкусу и достаньте пасту из воды в нужный момент**.","\u003Ch2>Кто такие Lionfield и что это за песня о пасте?\u003C\u002Fh2>\n\u003Cp>Lionfield — итальянский дуэт, состоящий из Маттео Сальватори и Эмилиано Санторо, — в интернете известен как комическое &quot;паста-защитное&quot; объединение, которое отстаивает итальянские кулинарные традиции. В их официальном видео \u003Cstrong>&quot;Как приготовить пасту аль денте&quot;\u003C\u002Fstrong> они превращают инструкцию в полноценную песню, сочетая серьезные кулинарные советы с шутливыми предупреждениями о том, чего \u003Cem>не\u003C\u002Fem> следует делать.\u003C\u002Fp>\n\u003Cp>В тексте песни описываются этапы приготовления пасты аль денте, при этом высмеиваются распространенные ошибки, особенно те, которые совершаются за пределами Италии. Однако, за юмором скрывается простой и практичный метод, которому можно следовать.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Выбор и добавление пасты\u003C\u002Fh2>\n\u003Cp>Lionfield начинают с основ: помещают пасту в правильно кипящую кастрюлю.\u003C\u002Fp>\n\u003Cp>Основные идеи из песни:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Форма не имеет значения для степени готовности\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Неважно, какой формы у тебя паста \u002F Длинная или короткая, мне все равно&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Любую сухую пасту можно приготовить аль денте, если следить за временем и текстурой.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Но не ломайте спагетти\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Но если вы выбрали спагетти, не смейте их ломать \u002F Иначе мы скоро вызовем полицию&quot;.\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Это классическая итальянская придирка: ломать длинную пасту, такую как спагетти, перед приготовлением. Lionfield преувеличивают ситуацию шуткой о &quot;полиции&quot;, но это подчеркивает аутентичные культурные предпочтения: длинную пасту нужно оставлять длинной.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Используйте кипящую воду\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Возьмите свою пасту и положите ее в кипящую кастрюлю&quot;.\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Вода должна быть уже в состоянии сильного кипения, прежде чем добавлять пасту, чтобы она равномерно проваривалась и не становилась липкой.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>Чего \u003Cem>не\u003C\u002Fem> следует делать: оливковое масло и тест на стену\u003C\u002Fh2>\n\u003Cp>В видео довольно прямолинейно опровергаются два распространенных мифа.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Не добавляйте оливковое масло в воду\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Не наливайте оливковое масло в воду, потому что это обман&quot;.\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Утверждение о том, что масло в воде предотвращает слипание пасты, широко распространено, но вводит в заблуждение. Lionfield называют это &quot;обманом&quot; в тексте песни. Фактическую проблему слипания лучше решить, используя:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>достаточное количество воды\u003C\u002Fli>\n\u003Cli>поддерживая сильное кипение\u003C\u002Fli>\n\u003Cli>помешивая пасту в первые минуты\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Не бросайте пасту в стену\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Однажды я услышал, что некоторые люди со всего мира бросают спагетти в стену, и если они прилипают, они думают, что она готова. Бог им прощает, но я — нет&quot;.\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>&quot;Тест на бросание спагетти в стену&quot; — еще один миф. В песне они относятся к этому почти как к кулинарному греху. Прилипание к стене не является надежным показателем готовности аль денте; это в основном означает, что поверхность покрыта крахмалом.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Их альтернатива: читайте инструкцию на упаковке, а затем полагайтесь на вкус, а не на уловки.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Время, вкус и инструкции на упаковке\u003C\u002Fh2>\n\u003Cp>Основной акцент песни заключается в том, что аль денте — это \u003Cstrong>время и вкус\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Следите за временем, но не поклоняйтесь ему\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Следите за временем и время от времени проверяйте&quot;\n&quot;Если вы посмотрите на упаковку, вы найдете время приготовления, когда она еще мягкая и недоваренная&quot;.\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>На упаковке указано приблизительное время приготовления. Lionfield отмечают, что если следовать ему слепо, паста станет \u003Cem>мягкой\u003C\u002Fem>. Их посыл: используйте это как ориентир, а не как гарантию.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Пробуйте в процессе приготовления\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;И когда она почти готова, возьмите ложку и попробуйте \u002F Попробуйте кусочек или два \u002F Пожалуйста, не переваривайте ее&quot;.\n&quot;Секрет в том, чтобы пробовать ее снова и снова, пока она почти не будет готова&quot;.\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Их основное правило: постоянно пробуйте. Достаньте кусочек, откусите, оцените текстуру самостоятельно, а не полагайтесь на стену или просто на указанное время.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Остановитесь, прежде чем станет слишком поздно\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;В противном случае вы ее переварите&quot;.\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>&quot;Переваренная&quot; здесь — это сокращение от &quot;переваренная&quot;: мягкая, размякшая паста, которой итальянцы обычно стараются избежать.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>Что означает &quot;аль денте&quot; на практике\u003C\u002Fh2>\n\u003Cp>Припев повторяет основную цель:\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Паста должна быть аль денте \u002F Пока вы помните, что нужно вовремя вынуть ее из воды&quot;.\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Из текста песни следует практическое определение:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Небольшая упругость, не хрустящая и не размякшая\u003C\u002Fstrong>\nОна должна быть проваренной, но при этом сохранять упругость при укусе.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Никаких тестов на стену, никаких уловок\u003C\u002Fstrong>\nВы определяете готовность аль денте по \u003Cstrong>вкусу\u003C\u002Fstrong>, а не по тому, прилипает ли она к стене или нет.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Хотя в расшифровке это не упоминается напрямую, в других материалах Lionfield часто подчеркивается, что аль денте сохраняет текстуру и позволяет избежать влажных, переваренных результатов, на которые они часто реагируют в своих юмористических короткометражках.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Простой пошаговый метод: метод Lionfield для приготовления пасты аль денте\u003C\u002Fh2>\n\u003Cp>Обобщая метод, описанный в песне:\u003C\u002Fp>\n\u003Col>\n\u003Cli>\n\u003Cp>\u003Cstrong>Вскипятите воду в большой кастрюле.\u003C\u002Fstrong>\nПодождите, пока она не закипит.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Добавьте пасту.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Любая форма подойдет.\u003C\u002Fli>\n\u003Cli>Если это спагетти, оставьте их целыми — не ломайте.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Не добавляйте оливковое масло в воду.\u003C\u002Fstrong>\nОни называют это обманом и полностью отказываются от этого.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Проверьте указанное на упаковке время.\u003C\u002Fstrong>\nИспользуйте его в качестве отправной точки для начала пробы.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Повторно пробуйте в конце приготовления.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Используйте ложку или вилку, чтобы достать кусочек.\u003C\u002Fli>\n\u003Cli>Откусите и проверьте текстуру.\u003C\u002Fli>\n\u003Cli>Повторяйте &quot;снова и снова, пока она почти не будет готова&quot;.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Вовремя выньте пасту из воды.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Как только она достигнет той упругой, не размякшей текстуры, слейте воду.\u003C\u002Fli>\n\u003Cli>Оставление ее в воде — это то, что портит аль денте.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>На протяжении всей песни Lionfield возвращаются к одному и тому же условию: \u003Cstrong>&quot;выньте ее из воды вовремя&quot;\u003C\u002Fstrong>. Для них это и есть весь секрет.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Итог: юмор с настоящими правилами приготовления пасты\u003C\u002Fh2>\n\u003Cp>В песне \u003Cstrong>&quot;Как приготовить пасту аль денте&quot;\u003C\u002Fstrong> Lionfield сочетают настоящие итальянские кулинарные советы с юмористическим музыкальным видео. Основные моменты, связанные с текстом песни:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Используйте кипящую воду и любую форму пасты, которая вам нравится.\u003C\u002Fli>\n\u003Cli>Не ломайте спагетти, если вы заботитесь об итальянских традициях.\u003C\u002Fli>\n\u003Cli>Не добавляйте оливковое масло в воду — это не спасет вашу пасту.\u003C\u002Fli>\n\u003Cli>Игнорируйте тесты с бросанием пасты в стену; это не является реальным показателем готовности.\u003C\u002Fli>\n\u003Cli>Прочитайте инструкцию на упаковке, а затем полагайтесь на многократную пробу.\u003C\u002Fli>\n\u003Cli>Слейте воду, как только паста достигнет упругой текстуры аль денте.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>За шутками о вызове полиции и божественном прощении Lionfield представляют простой, ориентированный на вкус метод: \u003Cstrong>следите за временем, доверяйте своему вкусу и достаньте пасту из воды в нужный момент\u003C\u002Fstrong>.\u003C\u002Fp>\n","kak-lionfield-naucit-vas-gotovit-idealnuiu-pastu-al-dente-i-pri-etom-ne-kidat-ee-v-stenu","kak-lionfield-naucit-vas-gotovit-idealnuiu-pastu-al-dente-i-pri-etom-ne-kidat-ee-v-stenu\u002F01KK7S4R8N7FP309E9BC1VGFND",[],[],[],[],[453,454],{"type":28,"text":443,"locale":29},{"type":31,"text":444,"locale":29},[456,461],{"id":457,"ulid":458,"post_id":459,"type":230,"path":424,"url":425,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":460,"updated_at":460},116,"01KK7S4RQVWYNTVKA9328RYS3X",62,"2026-03-08T22:30:03.000000Z",{"id":462,"ulid":463,"post_id":459,"type":37,"path":464,"url":465,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":432,"width":240,"height":241,"duration":43,"hash":433,"variant_base_url":48,"metadata":43,"created_at":466,"updated_at":466},117,"01KK7S4RSJNX3WBH1WRMTE6ZYE","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","2026-03-08T22:30:04.000000Z",[468],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":469,"type":7},[470,471],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},"2026-03-08T22:30:02.000000Z",{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":475,"creator_focuses":477,"creator_focus_codes":478,"creator_focus_labels":479,"texts":480,"media":483,"related":485,"user":486,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[476],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[481,482],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[484],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"first":57,"last":488,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=17",{"current_page":61,"from":61,"last_page":490,"links":491,"path":114,"per_page":75,"to":75,"total":349,"focus_area_options":511},17,[492,493,494,495,496,497,498,499,500,501,502,503,504,508,510],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":89,"label":90,"page":91,"active":41},{"url":93,"label":94,"page":95,"active":41},{"url":97,"label":98,"page":99,"active":41},{"url":101,"label":102,"page":103,"active":41},{"url":43,"label":105,"active":41},{"url":505,"label":506,"page":507,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=16","16",16,{"url":488,"label":509,"page":490,"active":41},"17",{"url":59,"label":113,"page":71,"active":41},[512,513,514,515,516,517,518,519,520,521,522,523,524,525,526,527,528,529,530,531,532,533,534,535,536,537,538,539,540,541,542,543,544],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":146},{"code":148,"label":149},{"code":151,"label":152},{"code":154,"label":155},{"code":157,"label":158},{"code":160,"label":161},{"code":163,"label":164},{"code":166,"label":167},{"code":23,"label":19},{"code":170,"label":171},{"code":173,"label":174},{"code":176,"label":177},{"code":179,"label":180},{"code":182,"label":183},{"code":185,"label":186},{"code":188,"label":189},{"code":191,"label":192},{"code":194,"label":195},{"code":197,"label":198},{"code":22,"label":18},{"code":201,"label":202},{"code":204,"label":205},{"code":207,"label":208}]