[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"left-rail-focus-uk":3,"$fPyO6uSd9BW5slSU2AcUlCagrx47TXY3BJk9VXrBjfFQ":209,"right-rail-creators-uk-guest":256,"right-rail-reading-uk":403},{"data":4,"links":56,"meta":60},[5],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":13,"creator_focuses":17,"creator_focus_codes":21,"creator_focus_labels":25,"texts":26,"media":32,"related":50,"user":51,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},"01KK7JP5SNY8N5FR848EJADYA4","creator","Lionfield","Lionfield - італійський контент-творець і музичний дует, заснований друзями дитинства Маттео Сальваторі та Еміліано Санторо. На основі спільної пристрасті до італійської культури, кухні та музики вони створюють гумористичні та освітні відео, які висвітлюють традиційні італійські харчові практики, часто реагуючи на нетрадиційні або неправильні способи приготування класичних страв.\n\nДует здобув популярність на таких платформах, як YouTube і TikTok, де вони поєднують музичні виступи з комедійними скетчами, присвяченими пасті, піці та іншим основним продуктам італійської кухні. Їхній контент часто фокусується на \"захисті\" італійських кулінарних традицій, використовуючи перебільшені реакції та крилаті фрази для розваги, водночас підкреслюючи автентичні методи приготування їжі.\n\nОкрім коротких реакцій, Lionfield створює оригінальну музику та тематичні відео, наприклад, пісню та відео про приготування пасти аль денте. Вони часто включають практичні кулінарні поради - як правильно розраховувати час приготування макаронів та уникати поширених міфів - у свої тексти та сценарії, що робить їхній контент одночасно цікавим та інформативним.\n\n- Італійський дует: Маттео Сальваторі та Еміліано Санторо\n- Відомі за: комедійні реакції на харчові \"тортури\" та невдачі італійської кухні\n- Платформи: YouTube, TikTok та інші соціальні мережі\n- Фокус: італійська кухня, музика та культурні коментарі","\u003Cp>Lionfield - італійський контент-творець і музичний дует, заснований друзями дитинства Маттео Сальваторі та Еміліано Санторо. На основі спільної пристрасті до італійської культури, кухні та музики вони створюють гумористичні та освітні відео, які висвітлюють традиційні італійські харчові практики, часто реагуючи на нетрадиційні або неправильні способи приготування класичних страв.\u003C\u002Fp>\n\u003Cp>Дует здобув популярність на таких платформах, як YouTube і TikTok, де вони поєднують музичні виступи з комедійними скетчами, присвяченими пасті, піці та іншим основним продуктам італійської кухні. Їхній контент часто фокусується на &quot;захисті&quot; італійських кулінарних традицій, використовуючи перебільшені реакції та крилаті фрази для розваги, водночас підкреслюючи автентичні методи приготування їжі.\u003C\u002Fp>\n\u003Cp>Окрім коротких реакцій, Lionfield створює оригінальну музику та тематичні відео, наприклад, пісню та відео про приготування пасти аль денте. Вони часто включають практичні кулінарні поради - як правильно розраховувати час приготування макаронів та уникати поширених міфів - у свої тексти та сценарії, що робить їхній контент одночасно цікавим та інформативним.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Італійський дует: Маттео Сальваторі та Еміліано Санторо\u003C\u002Fli>\n\u003Cli>Відомі за: комедійні реакції на харчові &quot;тортури&quot; та невдачі італійської кухні\u003C\u002Fli>\n\u003Cli>Платформи: YouTube, TikTok та інші соціальні мережі\u003C\u002Fli>\n\u003Cli>Фокус: італійська кухня, музика та культурні коментарі\u003C\u002Fli>\n\u003C\u002Ful>\n","lionfield","lionfield\u002F01KK7JP5SNY8N5FR848EJADYA4",[14],{"network":15,"url":16},"youtube","https:\u002F\u002Fwww.youtube.com\u002F@Lionfield",[18,19,20],"Їжа","Музика","Комедія",[22,23,24],"food","music","comedy",{"food":18,"music":19,"comedy":20},[27,30],{"type":28,"text":8,"locale":29},"title","uk",{"type":31,"text":9,"locale":29},"content",[33],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},109,"01KK7JP6GQS30VJEEH0DQJ7MVX",58,"image","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","public",false,0,null,"image\u002Fjpeg",123453,900,"83ed7b705c91b38e340000031a71ae236b3840503ecc1d41b3cc35f7c82e0389","https:\u002F\u002Fapi.influrs.com\u002Fstorage","2026-03-08T20:37:16.000000Z",[],{"ulid":52,"name":53,"avatar":54},"01KJ37Q0G1X6KJN6AKDK65MDZ5","Sqa17ll","https:\u002F\u002Flh3.googleusercontent.com\u002Fa\u002FACg8ocKaRvWO1Gfwoph3v77vSGL2hZ4dGqPnnY8mN2HHnO9S1BKnnw=s96-c","2026-03-08T20:37:13.000000Z",{"first":57,"last":58,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=1","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=22","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=2",{"current_page":61,"from":61,"last_page":62,"links":63,"path":114,"per_page":61,"to":61,"total":62,"focus_area_options":115},1,22,[64,66,69,72,76,80,84,88,92,96,100,104,106,110,112],{"url":43,"label":65,"page":43,"active":41},"pagination.previous",{"url":57,"label":67,"page":61,"active":68},"1",true,{"url":59,"label":70,"page":71,"active":41},"2",2,{"url":73,"label":74,"page":75,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=3","3",3,{"url":77,"label":78,"page":79,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=4","4",4,{"url":81,"label":82,"page":83,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=5","5",5,{"url":85,"label":86,"page":87,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=6","6",6,{"url":89,"label":90,"page":91,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=7","7",7,{"url":93,"label":94,"page":95,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=8","8",8,{"url":97,"label":98,"page":99,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=9","9",9,{"url":101,"label":102,"page":103,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=10","10",10,{"url":43,"label":105,"active":41},"...",{"url":107,"label":108,"page":109,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=21","21",21,{"url":58,"label":111,"page":62,"active":41},"22",{"url":59,"label":113,"page":71,"active":41},"pagination.next","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts",[116,119,122,125,126,129,132,135,138,141,144,147,150,153,156,159,162,165,168,169,172,175,178,181,184,187,190,193,196,199,200,203,206],{"code":117,"label":118},"art","Мистецтво",{"code":120,"label":121},"animals","Тварини",{"code":123,"label":124},"books","Книги",{"code":24,"label":20},{"code":127,"label":128},"design","Дизайн",{"code":130,"label":131},"film","Фільм",{"code":133,"label":134},"fitness","Фітнес",{"code":136,"label":137},"gaming","Геймінг",{"code":139,"label":140},"health","Здоров'я",{"code":142,"label":143},"history","Історія",{"code":145,"label":146},"nature","Природа",{"code":148,"label":149},"news","Новини",{"code":151,"label":152},"politics","Політика",{"code":154,"label":155},"science","Наука",{"code":157,"label":158},"sports","Спорт",{"code":160,"label":161},"military","Військовий",{"code":163,"label":164},"space","Космос",{"code":166,"label":167},"journalist","журналіст",{"code":23,"label":19},{"code":170,"label":171},"actor","актор",{"code":173,"label":174},"comedian","Комік",{"code":176,"label":177},"tech","Технології",{"code":179,"label":180},"ai","ШІ",{"code":182,"label":183},"business","Бізнес",{"code":185,"label":186},"finance","Фінанси",{"code":188,"label":189},"investing","Інвестування",{"code":191,"label":192},"crypto","Криптовалюти",{"code":194,"label":195},"beauty","Краса",{"code":197,"label":198},"fashion","Мода",{"code":22,"label":18},{"code":201,"label":202},"travel","Подорожі",{"code":204,"label":205},"home","Головна",{"code":207,"label":208},"automotive","Автомобільна галузь",{"data":210},{"ulid":211,"type":212,"title":213,"content":214,"content_html":215,"slug":216,"slug_plain":216,"canonical_url":217,"social_links":218,"creator_focuses":219,"creator_focus_codes":220,"creator_focus_labels":221,"texts":222,"media":225,"related":244,"user":255,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":233,"updated_at":233},"01KK2S8962MEGC6T37CG27H0PN","post","Як фіктивне відділення захопило контроль над мережею: деталі злому SD-WAN організації UAT-8616.","## SD-WAN простими словами: чому цей злом має значення\n\nУ відео Ед Вудрафф з Low Level TV розповідає про, на його думку, найскладніший злом, який він висвітлював: реальний злом систем Cisco SD-WAN зловмисником UAT-8616, також відомим як Salt Typhoon.\n\nЩоб створити контекст, він спочатку пояснює SD-WAN у загальних рисах:\n\n- **Стара модель:** Компанії з великою кількістю філій історично покладалися на приватні виділені лінії (T1\u002FT3), а пізніше на MPLS (Multi-Protocol Label Switching) для з’єднання філії A з філією B через приватні, незашифровані мережі.\n- **Оновлення SD-WAN:** Програмно-визначені широкомасштабні мережі (SD-WAN) дозволяють філіям обмінюватися даними через **будь-яку транспортну мережу** (інтернет, приватні лінії тощо), одночасно централізовано визначаючи, як маршрутизується трафік. Це більш гнучко, і можна використовувати шифрування та маршрутизацію на основі політик.\n\nОскільки SD-WAN часто розташовується на периферії критичної інфраструктури, такої як водо- та енергопостачальні підприємства, безпека її контролерів і площин керування має вирішальне значення. Саме на це й націлився UAT-8616.\n\n## Хто такий UAT-8616 \u002F Salt Typhoon?\n\nЕд базує свою розповідь на публічних звітах Cisco Talos про китайського зловмисника:\n\n- **UAT-8616**, також відомий як **Salt Typhoon**, використовує **вразливості нульового дня** в периферійних пристроях і мережевих пристроях.\n- Їхні цілі включають критичні сектори інфраструктури в США та в усьому світі, особливо **операційні технології (OT)**, такі як:\n  - Водоканали\n  - Енергетичні компанії\n  - Інші промислові та інфраструктурні мережі\n\nУ цій кампанії вони використали слабкі місця в системах Cisco Catalyst SD-WAN, щоб отримати глибокий і постійний доступ до корпоративних мереж.\n\n## Крок 1: Імітація філії через SD-WAN Peering\n\nКонтролери SD-WAN керують багатьма філіями. Коли **підключається нова філія**, вона повинна **встановити з’єднання** з контролером і підтвердити, що вона належить до організації. Зазвичай для цього використовується:\n\n- Обмін публічними\u002Fприватними ключами або\n- Попередньо узгоджені симетричні ключі\n\nІдея полягає в тому, що нова філія заявляє: «Я є частиною компанії; ось доказ», і контролер приймає її в площину керування\u002Fконтролю.\n\nЗгідно зі звітом Cisco Talos, на який посилається Ед:\n\n- UAT-8616 використав **вразливість у механізмі SD-WAN Peering**.\n- Деталі **не є публічними** — немає демонстрації концепції, і точна криптографічна або протокольна помилка невідома.\n\nВідомо з опису Talos, як зазначено у відео:\n\n- Зловмисники змогли **створити фіктивну філію** в мережі SD-WAN.\n- Цей фіктивний вузол виглядав як будь-яка інша легітимна філія на карті мережі.\n- Звідти вони могли:\n  - Оголошувати IP-маршрути\n  - Відправляти та отримувати мережевий трафік\n  - Підключатися до **площини керування\u002Fконтролю** з **обмеженими привілеями**\n\nТаким чином, першим успіхом для зловмисників стало те, що вони **тихо стали ще однією філією** — з достатнім доступом, щоб дістатися до контролерів, але ще не до рівня адміністратора.\n\n## Крок 2: Зниження версії прошивки для відновлення старої CVE\n\nОпинившись у мережі SD-WAN як учасник з низькими привілеями, UAT-8616 перейшов до підвищення привілеїв. Ед виділяє особливо винахідливу частину: вони здійснили **атаку зі зниження версії прошивки**.\n\nНавіщо знижувати версію?\n\n- Програмне забезпечення (теоретично) з часом стає **більш безпечним**, оскільки виявляються та виправляються вразливості.\n- У старіших версіях прошивки часто все ще містяться **відомі, задокументовані помилки** — наприклад, CVE попередніх років.\n\nУ цьому випадку Ед звертає увагу на:\n\n- **CVE-2022-20755** — вразливість в **CLI (інтерфейсі командного рядка)** програмного забезпечення Cisco SD-WAN.\n  - Доступний лише для **аутентифікованого локального користувача**.\n  - Дозволяє підвищення привілеїв до **адміністратора**.\n\nЗгідно з розповіддю:\n\n1. Зловмисники, діючи як фіктивна філія, отримали доступ до площини керування з низькими привілеями.\n2. Вони **знизили версію** цільових систем SD-WAN (vCenters \u002F контролерів) до версії прошивки, яка все ще містила CVE-2022-20755.\n3. Завдяки цій старішій версії вони могли **активувати стару помилку**, щоб підвищити привілеї до рівня адміністратора.\n\nЕд зазначає, що це типова причина, чому багато постачальників намагаються **блокувати зниження версії прошивки**:\n\n- Якщо зловмисник вже має певний доступ, можливість повернутися до вразливого коду фактично надає йому старішу, слабшу базу безпеки для використання.\n\n## Крок 3: Обхід шляху та зловживання Vshell для отримання прав адміністратора\n\nЩоб пояснити шлях підвищення привілеїв, Ед розглядає приклад класичної **вразливості обходу шляху**, а потім пов’язує її з тим, як працювала помилка Cisco.\n\n### Що таке обхід шляху?\n\nВін наводить спрощений сценарій:\n\n- Веб-інструмент приймає **шлях, наданий користувачем**, і відображає файл із `\u002Fvar\u002Fwww\u002Fuploads\u002F\u003Cuser_path>`.\n- Якщо код не перевіряє вхідні дані, користувач може надати `..\u002F` замість шляху.\n- Це дозволяє користувачу отримати доступ до файлів за межами передбаченої директорії.\n\n### Зловживання Vshell\n\nУ випадку з атакою на SD-WAN, зловмисники використали вразливість обходу шляху в Vshell, щоб отримати доступ до конфіденційних даних і, зрештою, виконати команди з правами адміністратора.\n\n## Підсумки\n\nВ цьому епізоді Low Level TV Ед Вудрафф розглядає складну реальну атаку на системи Cisco SD-WAN з боку зловмисника UAT-8616 (Salt Typhoon). Кампанія поєднувала:\n\n- **Помилку з’єднання\u002Fаутентифікації**, яка дозволила зловмисникам створити **фіктивну філію** в мережі SD-WAN компанії.\n- **Зниження версії прошивки**, щоб відновити **CVE-2022-20755**, відому помилку підвищення привілеїв CLI.\n- **Обхід шляху** у Vshell, щоб отримати **секрет IPC** і, зрештою, виконати команди як **адміністратор**.\n\nВ результаті, низький рівень доступу у вигляді фіктивної філії було перетворено на повний контроль над контролерами SD-WAN, що може вплинути на кожну філію цільової організації.\n\nОсновні висновки Еда полягають у тому, щоб підтримувати оновлення прошивки SD-WAN, стежити за несподіваними з’єднаннями та сфабрикованими іменами користувачів і усвідомлювати, що, хоча безпечніші мови, такі як Rust, допомагають із безпекою пам’яті, вони не вирішують криптографічні або логічні помилки в дизайні. Ланцюжок атак, який він описує, показує, як шаруваті слабкі місця — з’єднання, можливість зниження версії та помилки CLI — можуть об’єднатися в одну з найскладніших практичних атак, які коли-небудь були здійснені проти широкомасштабної мережевої інфраструктури.","\u003Ch2>SD-WAN простими словами: чому цей злом має значення\u003C\u002Fh2>\n\u003Cp>У відео Ед Вудрафф з Low Level TV розповідає про, на його думку, найскладніший злом, який він висвітлював: реальний злом систем Cisco SD-WAN зловмисником UAT-8616, також відомим як Salt Typhoon.\u003C\u002Fp>\n\u003Cp>Щоб створити контекст, він спочатку пояснює SD-WAN у загальних рисах:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Стара модель:\u003C\u002Fstrong> Компанії з великою кількістю філій історично покладалися на приватні виділені лінії (T1\u002FT3), а пізніше на MPLS (Multi-Protocol Label Switching) для з’єднання філії A з філією B через приватні, незашифровані мережі.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Оновлення SD-WAN:\u003C\u002Fstrong> Програмно-визначені широкомасштабні мережі (SD-WAN) дозволяють філіям обмінюватися даними через \u003Cstrong>будь-яку транспортну мережу\u003C\u002Fstrong> (інтернет, приватні лінії тощо), одночасно централізовано визначаючи, як маршрутизується трафік. Це більш гнучко, і можна використовувати шифрування та маршрутизацію на основі політик.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Оскільки SD-WAN часто розташовується на периферії критичної інфраструктури, такої як водо- та енергопостачальні підприємства, безпека її контролерів і площин керування має вирішальне значення. Саме на це й націлився UAT-8616.\u003C\u002Fp>\n\u003Ch2>Хто такий UAT-8616 \u002F Salt Typhoon?\u003C\u002Fh2>\n\u003Cp>Ед базує свою розповідь на публічних звітах Cisco Talos про китайського зловмисника:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>UAT-8616\u003C\u002Fstrong>, також відомий як \u003Cstrong>Salt Typhoon\u003C\u002Fstrong>, використовує \u003Cstrong>вразливості нульового дня\u003C\u002Fstrong> в периферійних пристроях і мережевих пристроях.\u003C\u002Fli>\n\u003Cli>Їхні цілі включають критичні сектори інфраструктури в США та в усьому світі, особливо \u003Cstrong>операційні технології (OT)\u003C\u002Fstrong>, такі як:\n\u003Cul>\n\u003Cli>Водоканали\u003C\u002Fli>\n\u003Cli>Енергетичні компанії\u003C\u002Fli>\n\u003Cli>Інші промислові та інфраструктурні мережі\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>У цій кампанії вони використали слабкі місця в системах Cisco Catalyst SD-WAN, щоб отримати глибокий і постійний доступ до корпоративних мереж.\u003C\u002Fp>\n\u003Ch2>Крок 1: Імітація філії через SD-WAN Peering\u003C\u002Fh2>\n\u003Cp>Контролери SD-WAN керують багатьма філіями. Коли \u003Cstrong>підключається нова філія\u003C\u002Fstrong>, вона повинна \u003Cstrong>встановити з’єднання\u003C\u002Fstrong> з контролером і підтвердити, що вона належить до організації. Зазвичай для цього використовується:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Обмін публічними\u002Fприватними ключами або\u003C\u002Fli>\n\u003Cli>Попередньо узгоджені симетричні ключі\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Ідея полягає в тому, що нова філія заявляє: «Я є частиною компанії; ось доказ», і контролер приймає її в площину керування\u002Fконтролю.\u003C\u002Fp>\n\u003Cp>Згідно зі звітом Cisco Talos, на який посилається Ед:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>UAT-8616 використав \u003Cstrong>вразливість у механізмі SD-WAN Peering\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Деталі \u003Cstrong>не є публічними\u003C\u002Fstrong> — немає демонстрації концепції, і точна криптографічна або протокольна помилка невідома.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Відомо з опису Talos, як зазначено у відео:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Зловмисники змогли \u003Cstrong>створити фіктивну філію\u003C\u002Fstrong> в мережі SD-WAN.\u003C\u002Fli>\n\u003Cli>Цей фіктивний вузол виглядав як будь-яка інша легітимна філія на карті мережі.\u003C\u002Fli>\n\u003Cli>Звідти вони могли:\n\u003Cul>\n\u003Cli>Оголошувати IP-маршрути\u003C\u002Fli>\n\u003Cli>Відправляти та отримувати мережевий трафік\u003C\u002Fli>\n\u003Cli>Підключатися до \u003Cstrong>площини керування\u002Fконтролю\u003C\u002Fstrong> з \u003Cstrong>обмеженими привілеями\u003C\u002Fstrong>\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Таким чином, першим успіхом для зловмисників стало те, що вони \u003Cstrong>тихо стали ще однією філією\u003C\u002Fstrong> — з достатнім доступом, щоб дістатися до контролерів, але ще не до рівня адміністратора.\u003C\u002Fp>\n\u003Ch2>Крок 2: Зниження версії прошивки для відновлення старої CVE\u003C\u002Fh2>\n\u003Cp>Опинившись у мережі SD-WAN як учасник з низькими привілеями, UAT-8616 перейшов до підвищення привілеїв. Ед виділяє особливо винахідливу частину: вони здійснили \u003Cstrong>атаку зі зниження версії прошивки\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cp>Навіщо знижувати версію?\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Програмне забезпечення (теоретично) з часом стає \u003Cstrong>більш безпечним\u003C\u002Fstrong>, оскільки виявляються та виправляються вразливості.\u003C\u002Fli>\n\u003Cli>У старіших версіях прошивки часто все ще містяться \u003Cstrong>відомі, задокументовані помилки\u003C\u002Fstrong> — наприклад, CVE попередніх років.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>У цьому випадку Ед звертає увагу на:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>CVE-2022-20755\u003C\u002Fstrong> — вразливість в \u003Cstrong>CLI (інтерфейсі командного рядка)\u003C\u002Fstrong> програмного забезпечення Cisco SD-WAN.\n\u003Cul>\n\u003Cli>Доступний лише для \u003Cstrong>аутентифікованого локального користувача\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Дозволяє підвищення привілеїв до \u003Cstrong>адміністратора\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Згідно з розповіддю:\u003C\u002Fp>\n\u003Col>\n\u003Cli>Зловмисники, діючи як фіктивна філія, отримали доступ до площини керування з низькими привілеями.\u003C\u002Fli>\n\u003Cli>Вони \u003Cstrong>знизили версію\u003C\u002Fstrong> цільових систем SD-WAN (vCenters \u002F контролерів) до версії прошивки, яка все ще містила CVE-2022-20755.\u003C\u002Fli>\n\u003Cli>Завдяки цій старішій версії вони могли \u003Cstrong>активувати стару помилку\u003C\u002Fstrong>, щоб підвищити привілеї до рівня адміністратора.\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>Ед зазначає, що це типова причина, чому багато постачальників намагаються \u003Cstrong>блокувати зниження версії прошивки\u003C\u002Fstrong>:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Якщо зловмисник вже має певний доступ, можливість повернутися до вразливого коду фактично надає йому старішу, слабшу базу безпеки для використання.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch2>Крок 3: Обхід шляху та зловживання Vshell для отримання прав адміністратора\u003C\u002Fh2>\n\u003Cp>Щоб пояснити шлях підвищення привілеїв, Ед розглядає приклад класичної \u003Cstrong>вразливості обходу шляху\u003C\u002Fstrong>, а потім пов’язує її з тим, як працювала помилка Cisco.\u003C\u002Fp>\n\u003Ch3>Що таке обхід шляху?\u003C\u002Fh3>\n\u003Cp>Він наводить спрощений сценарій:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Веб-інструмент приймає \u003Cstrong>шлях, наданий користувачем\u003C\u002Fstrong>, і відображає файл із \u003Ccode>\u002Fvar\u002Fwww\u002Fuploads\u002F&lt;user_path&gt;\u003C\u002Fcode>.\u003C\u002Fli>\n\u003Cli>Якщо код не перевіряє вхідні дані, користувач може надати \u003Ccode>..\u002F\u003C\u002Fcode> замість шляху.\u003C\u002Fli>\n\u003Cli>Це дозволяє користувачу отримати доступ до файлів за межами передбаченої директорії.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch3>Зловживання Vshell\u003C\u002Fh3>\n\u003Cp>У випадку з атакою на SD-WAN, зловмисники використали вразливість обходу шляху в Vshell, щоб отримати доступ до конфіденційних даних і, зрештою, виконати команди з правами адміністратора.\u003C\u002Fp>\n\u003Ch2>Підсумки\u003C\u002Fh2>\n\u003Cp>В цьому епізоді Low Level TV Ед Вудрафф розглядає складну реальну атаку на системи Cisco SD-WAN з боку зловмисника UAT-8616 (Salt Typhoon). Кампанія поєднувала:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Помилку з’єднання\u002Fаутентифікації\u003C\u002Fstrong>, яка дозволила зловмисникам створити \u003Cstrong>фіктивну філію\u003C\u002Fstrong> в мережі SD-WAN компанії.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Зниження версії прошивки\u003C\u002Fstrong>, щоб відновити \u003Cstrong>CVE-2022-20755\u003C\u002Fstrong>, відому помилку підвищення привілеїв CLI.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Обхід шляху\u003C\u002Fstrong> у Vshell, щоб отримати \u003Cstrong>секрет IPC\u003C\u002Fstrong> і, зрештою, виконати команди як \u003Cstrong>адміністратор\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>В результаті, низький рівень доступу у вигляді фіктивної філії було перетворено на повний контроль над контролерами SD-WAN, що може вплинути на кожну філію цільової організації.\u003C\u002Fp>\n\u003Cp>Основні висновки Еда полягають у тому, щоб підтримувати оновлення прошивки SD-WAN, стежити за несподіваними з’єднаннями та сфабрикованими іменами користувачів і усвідомлювати, що, хоча безпечніші мови, такі як Rust, допомагають із безпекою пам’яті, вони не вирішують криптографічні або логічні помилки в дизайні. Ланцюжок атак, який він описує, показує, як шаруваті слабкі місця — з’єднання, можливість зниження версії та помилки CLI — можуть об’єднатися в одну з найскладніших практичних атак, які коли-небудь були здійснені проти широкомасштабної мережевої інфраструктури.\u003C\u002Fp>\n","iak-fiktivne-viddilennia-zaxopilo-kontrol-nad-merezeiu-detali-zlomu-sd-wan-organizaciyi-uat-8616","iak-fiktivne-viddilennia-zaxopilo-kontrol-nad-merezeiu-detali-zlomu-sd-wan-organizaciyi-uat-8616\u002F01KK2S8962MEGC6T37CG27H0PN",[],[],[],[],[223,224],{"type":28,"text":213,"locale":29},{"type":31,"text":214,"locale":29},[226,234],{"id":227,"ulid":228,"post_id":229,"type":230,"path":231,"url":232,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":233,"updated_at":233},90,"01KK2S89NPJACZ18ZP8GNFKFGA",48,"embed","https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=k1NUNnqoGZg","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002Fk1NUNnqoGZg","2026-03-06T23:55:46.000000Z",{"id":235,"ulid":236,"post_id":229,"type":37,"path":237,"url":238,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":239,"width":240,"height":241,"duration":43,"hash":242,"variant_base_url":48,"metadata":43,"created_at":243,"updated_at":243},91,"01KK2S89QEWSATV8WYBQFP2NK4","posts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg",107929,1280,720,"1066addeefc2fc05ff9fdc70443c23200e4d8de5159c3cb2890e41002340cdb1","2026-03-06T23:55:48.000000Z",[245],{"ulid":246,"title":247,"content":248,"content_html":249,"slug":250,"slug_plain":250,"canonical_url":251,"texts":252,"type":7},"01KK2S7JPE06QZ0QTNJ9GX0PPA","Ed Woodruff","Ед Вудруфф – американський автор контенту та фахівець із питань безпеки, який найбільше відомий завдяки своєму YouTube-каналу **Low Level** (також відомому як Low Level TV). Маючи досвід у сфері хакінгу та понад десять років роботи в галузі безпеки, він зосереджується на тому, щоб зробити складні технічні теми доступними для широкої аудиторії, яка цікавиться системами, мережами та внутрішньою будовою програмного забезпечення.\n\nУ своїх відео він розглядає такі теми, як архітектура комп’ютерів, вбудовані системи, операційні системи та комп’ютерна безпека, часто пояснюючи реальні вразливості, методи експлуатації та захисні концепції. Він відомий детальними, технічно обґрунтованими розборами інцидентів, таких як вразливості SD‑WAN і кампанії зловмисників, часто посилаючись на публічні звіти про розвіддані щодо загроз.\n\nОкрім пояснень щодо вразливостей, Вудруфф створює навчальний контент з програмування та низькорівневих концепцій, прагнучи подолати розрив між теорією та практикою. Його стиль викладання наголошує на практичному розумінні того, як системи насправді функціонують, що приваблює як початківців у сфері безпеки, так і досвідчених інженерів.\n\nТипові теми на його каналі включають:\n- Безпека мереж, проєктування протоколів та методи експлуатації\n- Прошивки, вбудовані системи та суміжні теми, пов’язані з апаратним забезпеченням\n- Внутрішня будова операційних систем і низькорівневе програмування\n- Аналіз публічних звітів про інциденти та розвідданих щодо загроз","\u003Cp>Ед Вудруфф – американський автор контенту та фахівець із питань безпеки, який найбільше відомий завдяки своєму YouTube-каналу \u003Cstrong>Low Level\u003C\u002Fstrong> (також відомому як Low Level TV). Маючи досвід у сфері хакінгу та понад десять років роботи в галузі безпеки, він зосереджується на тому, щоб зробити складні технічні теми доступними для широкої аудиторії, яка цікавиться системами, мережами та внутрішньою будовою програмного забезпечення.\u003C\u002Fp>\n\u003Cp>У своїх відео він розглядає такі теми, як архітектура комп’ютерів, вбудовані системи, операційні системи та комп’ютерна безпека, часто пояснюючи реальні вразливості, методи експлуатації та захисні концепції. Він відомий детальними, технічно обґрунтованими розборами інцидентів, таких як вразливості SD‑WAN і кампанії зловмисників, часто посилаючись на публічні звіти про розвіддані щодо загроз.\u003C\u002Fp>\n\u003Cp>Окрім пояснень щодо вразливостей, Вудруфф створює навчальний контент з програмування та низькорівневих концепцій, прагнучи подолати розрив між теорією та практикою. Його стиль викладання наголошує на практичному розумінні того, як системи насправді функціонують, що приваблює як початківців у сфері безпеки, так і досвідчених інженерів.\u003C\u002Fp>\n\u003Cp>Типові теми на його каналі включають:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Безпека мереж, проєктування протоколів та методи експлуатації\u003C\u002Fli>\n\u003Cli>Прошивки, вбудовані системи та суміжні теми, пов’язані з апаратним забезпеченням\u003C\u002Fli>\n\u003Cli>Внутрішня будова операційних систем і низькорівневе програмування\u003C\u002Fli>\n\u003Cli>Аналіз публічних звітів про інциденти та розвідданих щодо загроз\u003C\u002Fli>\n\u003C\u002Ful>\n","ed-woodruff","ed-woodruff\u002F01KK2S7JPE06QZ0QTNJ9GX0PPA",[253,254],{"type":28,"text":247,"locale":29},{"type":31,"text":248,"locale":29},{"ulid":52,"name":53,"avatar":54},{"data":257,"links":358,"meta":359},[258,271,300,329],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":259,"creator_focuses":261,"creator_focus_codes":262,"creator_focus_labels":263,"texts":264,"media":267,"related":269,"user":270,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[260],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[265,266],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[268],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"ulid":272,"type":7,"title":273,"content":274,"content_html":275,"slug":276,"slug_plain":276,"canonical_url":277,"social_links":278,"creator_focuses":281,"creator_focus_codes":282,"creator_focus_labels":283,"texts":284,"media":287,"related":297,"user":298,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":299,"updated_at":299},"01KK7HY9TW5YEZQDT6T5SNJYXR","Rick Astley","Рік Естлі – англійський співак, автор пісень і музикант, який найбільше відомий завдяки своєму хіту 1987 року «Never Gonna Give You Up». Він народився 6 лютого 1966 року у місті Воррінгтон, графство Чешир, Англія. Уперше він привернув до себе увагу наприкінці 1980-х років завдяки серії популярних пісень, які очолювали чарти, і які вирізнялися його глибоким, душевним голосом.\n\n«Never Gonna Give You Up» стала його візитною карткою, досягла першого місця в чартах багатьох країн і надовго асоціювалася з його публічним іміджем. Згодом, у середині 2000-х років, ця пісня знову набула популярності завдяки інтернет-мему «Рікролінг», який несподівано пов’язував користувачів із музичним відео цієї пісні та познайомив нове покоління з творчістю Естлі.\n\nОкрім цього відомого хіта, Естлі продовжує записувати та виконувати музику, випускаючи альбоми та гастролюючи по всьому світу. Його репертуар охоплює енергійний танцювальний поп, душевні балади та більш зрілий поп-матеріал, що відображає його кар’єру, яка значно розвинулася після першого успіху наприкінці 1980-х років.","\u003Cp>Рік Естлі – англійський співак, автор пісень і музикант, який найбільше відомий завдяки своєму хіту 1987 року «Never Gonna Give You Up». Він народився 6 лютого 1966 року у місті Воррінгтон, графство Чешир, Англія. Уперше він привернув до себе увагу наприкінці 1980-х років завдяки серії популярних пісень, які очолювали чарти, і які вирізнялися його глибоким, душевним голосом.\u003C\u002Fp>\n\u003Cp>«Never Gonna Give You Up» стала його візитною карткою, досягла першого місця в чартах багатьох країн і надовго асоціювалася з його публічним іміджем. Згодом, у середині 2000-х років, ця пісня знову набула популярності завдяки інтернет-мему «Рікролінг», який несподівано пов’язував користувачів із музичним відео цієї пісні та познайомив нове покоління з творчістю Естлі.\u003C\u002Fp>\n\u003Cp>Окрім цього відомого хіта, Естлі продовжує записувати та виконувати музику, випускаючи альбоми та гастролюючи по всьому світу. Його репертуар охоплює енергійний танцювальний поп, душевні балади та більш зрілий поп-матеріал, що відображає його кар’єру, яка значно розвинулася після першого успіху наприкінці 1980-х років.\u003C\u002Fp>\n","rick-astley","rick-astley\u002F01KK7HY9TW5YEZQDT6T5SNJYXR",[279],{"network":15,"url":280},"https:\u002F\u002Fwww.youtube.com\u002F@RickAstleyYT",[19,118,20],[23,117,24],{"music":19,"art":118,"comedy":20},[285,286],{"type":28,"text":273,"locale":29},{"type":31,"text":274,"locale":29},[288],{"id":289,"ulid":290,"post_id":291,"type":37,"path":292,"url":293,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":294,"width":46,"height":46,"duration":43,"hash":295,"variant_base_url":48,"metadata":43,"created_at":296,"updated_at":296},100,"01KK7HYAQFR4585ASBZFWW9QDE",54,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg",126833,"8a29662d54c2d171d5a22e695561866e8854a660283c34c0c3eb476067af4f5b","2026-03-08T20:24:14.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:24:11.000000Z",{"ulid":301,"type":7,"title":302,"content":303,"content_html":304,"slug":305,"slug_plain":305,"canonical_url":306,"social_links":307,"creator_focuses":310,"creator_focus_codes":311,"creator_focus_labels":312,"texts":313,"media":316,"related":326,"user":327,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":328,"updated_at":328},"01KK7HD82AZQCAKPPV88V3BGBT","Matthew Armstrong","Метт Армстронг – британський блогер на YouTube і автор контенту про автомобілі, який відомий тим, що відновлює та модифікує пошкоджені спортивні та розкішні автомобілі. Він живе в Лестері, Великобританія, і раніше займався професійним BMX, перш ніж повністю присвятити себе онлайн-проєктам, пов’язаним з автомобілями.\n\nНа своєму каналі YouTube Армстронг детально описує процес придбання, діагностики, ремонту та модернізації сильно пошкоджених автомобілів, часто співпрацюючи зі спеціалізованими інженерами та майстернями. Його контент наголошує на вирішенні проблем, механічному навчанні та прозорості щодо витрат, ризиків і труднощів, пов’язаних зі складним відновленням.\n\nАрмстронг привернув особливу увагу завдяки реалізації амбітних проєктів, пов’язаних з висококласними суперкарами, зокрема спробам відновити автомобілі, які виробники більше не підтримують запчастинами. Завдяки цим проєктам він підкреслює технічні, фінансові та регуляторні проблеми, пов’язані з поверненням таких автомобілів на дорогу, одночасно залучаючи аудиторію, зацікавлену в інженерії та автомобільній культурі.\n\nСеред основних тем на його каналі:\n- Відновлення списаних і пошкоджених спортивних автомобілів\n- Співпраця з токарями, слюсарями та іншими фахівцями\n- Дослідження меж того, чого можна досягти за межами заводської майстерні\n- Поділитися процесом навчання, який стоїть за складним механічним ремонтом","\u003Cp>Метт Армстронг – британський блогер на YouTube і автор контенту про автомобілі, який відомий тим, що відновлює та модифікує пошкоджені спортивні та розкішні автомобілі. Він живе в Лестері, Великобританія, і раніше займався професійним BMX, перш ніж повністю присвятити себе онлайн-проєктам, пов’язаним з автомобілями.\u003C\u002Fp>\n\u003Cp>На своєму каналі YouTube Армстронг детально описує процес придбання, діагностики, ремонту та модернізації сильно пошкоджених автомобілів, часто співпрацюючи зі спеціалізованими інженерами та майстернями. Його контент наголошує на вирішенні проблем, механічному навчанні та прозорості щодо витрат, ризиків і труднощів, пов’язаних зі складним відновленням.\u003C\u002Fp>\n\u003Cp>Армстронг привернув особливу увагу завдяки реалізації амбітних проєктів, пов’язаних з висококласними суперкарами, зокрема спробам відновити автомобілі, які виробники більше не підтримують запчастинами. Завдяки цим проєктам він підкреслює технічні, фінансові та регуляторні проблеми, пов’язані з поверненням таких автомобілів на дорогу, одночасно залучаючи аудиторію, зацікавлену в інженерії та автомобільній культурі.\u003C\u002Fp>\n\u003Cp>Серед основних тем на його каналі:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Відновлення списаних і пошкоджених спортивних автомобілів\u003C\u002Fli>\n\u003Cli>Співпраця з токарями, слюсарями та іншими фахівцями\u003C\u002Fli>\n\u003Cli>Дослідження меж того, чого можна досягти за межами заводської майстерні\u003C\u002Fli>\n\u003Cli>Поділитися процесом навчання, який стоїть за складним механічним ремонтом\u003C\u002Fli>\n\u003C\u002Ful>\n","matthew-armstrong","matthew-armstrong\u002F01KK7HD82AZQCAKPPV88V3BGBT",[308],{"network":15,"url":309},"https:\u002F\u002Fwww.youtube.com\u002F@MatArmstrongbmx",[208,177,128,183,186],[207,176,127,182,185],{"automotive":208,"tech":177,"design":128,"business":183,"finance":186},[314,315],{"type":28,"text":302,"locale":29},{"type":31,"text":303,"locale":29},[317],{"id":318,"ulid":319,"post_id":320,"type":37,"path":321,"url":322,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":323,"width":46,"height":46,"duration":43,"hash":324,"variant_base_url":48,"metadata":43,"created_at":325,"updated_at":325},95,"01KK7HD8TB296AV2PD1CRPT8K8",51,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg",230197,"15a56b7171fa2c5fbe1a2b63a81f127acb4305d9a76d766ca0fec43e5587689c","2026-03-08T20:14:54.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:14:52.000000Z",{"ulid":330,"type":7,"title":331,"content":332,"content_html":333,"slug":334,"slug_plain":334,"canonical_url":335,"social_links":336,"creator_focuses":339,"creator_focus_codes":340,"creator_focus_labels":341,"texts":342,"media":345,"related":355,"user":356,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":357,"updated_at":357},"01KK6Q37TBKZN767A2BNKZQN0J","Abraham Flores","Абрахам Флорес, відомий в інтернеті як ElAbrahaham, – мексиканський блогер і стрімер, який зосереджується переважно на відеоіграх і гумористичному контенті. Він створив велику та активну спільноту іспаномовних користувачів, до яких звертається ласкавими іменами, такими як «simiecitos» і «simiecitas», і зазвичай підтримує тісний зв’язок зі своєю аудиторією під час прямих трансляцій.\n\nНа YouTube він публікує відео та прямі трансляції з таких ігор, як Roblox, Free Fire, Fortnite і Poppy Playtime, а також короткі відео та нарізки зі своїми найпопулярнішими моментами. Він доповнює цей контент трансляціями на інших платформах, де співпрацює з іншими блогерами та бере участь у популярних трендах і челенджах у ігровій спільноті.\n\nФлорес розширив свою присутність, створивши кілька каналів, присвячених різним іграм, і підтримує високу частоту публікацій. Його стиль характеризується виразним гумором, постійними згадками про власну спільноту та динамікою висловлення подяки своїм підписникам і шанувальникам, що зміцнює відчуття приналежності серед тих, хто його підтримує.","\u003Cp>Абрахам Флорес, відомий в інтернеті як ElAbrahaham, – мексиканський блогер і стрімер, який зосереджується переважно на відеоіграх і гумористичному контенті. Він створив велику та активну спільноту іспаномовних користувачів, до яких звертається ласкавими іменами, такими як «simiecitos» і «simiecitas», і зазвичай підтримує тісний зв’язок зі своєю аудиторією під час прямих трансляцій.\u003C\u002Fp>\n\u003Cp>На YouTube він публікує відео та прямі трансляції з таких ігор, як Roblox, Free Fire, Fortnite і Poppy Playtime, а також короткі відео та нарізки зі своїми найпопулярнішими моментами. Він доповнює цей контент трансляціями на інших платформах, де співпрацює з іншими блогерами та бере участь у популярних трендах і челенджах у ігровій спільноті.\u003C\u002Fp>\n\u003Cp>Флорес розширив свою присутність, створивши кілька каналів, присвячених різним іграм, і підтримує високу частоту публікацій. Його стиль характеризується виразним гумором, постійними згадками про власну спільноту та динамікою висловлення подяки своїм підписникам і шанувальникам, що зміцнює відчуття приналежності серед тих, хто його підтримує.\u003C\u002Fp>\n","abraham-flores","abraham-flores\u002F01KK6Q37TBKZN767A2BNKZQN0J",[337],{"network":15,"url":338},"https:\u002F\u002Fwww.youtube.com\u002F@ElAbrahaham",[137,20],[136,24],{"gaming":137,"comedy":20},[343,344],{"type":28,"text":331,"locale":29},{"type":31,"text":332,"locale":29},[346],{"id":347,"ulid":348,"post_id":349,"type":37,"path":350,"url":351,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":352,"width":46,"height":46,"duration":43,"hash":353,"variant_base_url":48,"metadata":43,"created_at":354,"updated_at":354},92,"01KK6Q38DYD0XC4CY66VQ4S6JZ",49,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg",113338,"7edbd200ae3a805bffc9331c83f9ffff1492940c34ee3f0275ed80f53dbaa05c","2026-03-08T12:35:04.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T12:35:01.000000Z",{"first":57,"last":85,"prev":43,"next":59},{"current_page":61,"from":61,"last_page":87,"links":360,"path":114,"per_page":79,"to":79,"total":62,"focus_area_options":369},[361,362,363,364,365,366,367,368],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":59,"label":113,"page":71,"active":41},[370,371,372,373,374,375,376,377,378,379,380,381,382,383,384,385,386,387,388,389,390,391,392,393,394,395,396,397,398,399,400,401,402],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":146},{"code":148,"label":149},{"code":151,"label":152},{"code":154,"label":155},{"code":157,"label":158},{"code":160,"label":161},{"code":163,"label":164},{"code":166,"label":167},{"code":23,"label":19},{"code":170,"label":171},{"code":173,"label":174},{"code":176,"label":177},{"code":179,"label":180},{"code":182,"label":183},{"code":185,"label":186},{"code":188,"label":189},{"code":191,"label":192},{"code":194,"label":195},{"code":197,"label":198},{"code":22,"label":18},{"code":201,"label":202},{"code":204,"label":205},{"code":207,"label":208},{"data":404,"links":487,"meta":489},[405,441,474],{"ulid":406,"type":212,"title":407,"content":408,"content_html":409,"slug":410,"slug_plain":410,"canonical_url":411,"social_links":412,"creator_focuses":413,"creator_focus_codes":414,"creator_focus_labels":415,"texts":416,"media":419,"related":435,"user":440,"likes_count":61,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":426,"updated_at":426},"01KK7SASWHAEVR4WJ84GGNDA2K","Як приготувати пасту «аль денте» – Lionfield (ОФІЦІЙНЕ ВІДЕО), текст пісні.","Візьміть свою пасту і покладіть її в киплячу каструлю.\nНеважливо, якої вона форми.\nДовга чи коротка, мені все одно.\nАле якщо ви оберете спагеті, не намагайтеся їх ламати.\nМи скоро викличемо поліцію.\n\nПеревіряйте час і час від часу помішуйте.\nНе додавайте оливкову олію у воду, бо це обман.\nІ коли вона майже готова, візьміть свою їжу, ложку.\nСкуштуйте шматочок або два.\nБудь ласка, не переварюйте її.\n\nПаста має бути «аль денте».\nГоловне, не забудьте вчасно вийняти її з води.\nВода, вчасно.\n\nОдного разу я чув, що деякі люди з усього світу\nКидають свої спагеті на стіну, і якщо вони прилипають, вони вважають, що вони готові.\nБог їм пробачає, але я – ні.\nУ будь-якому випадку, якщо ви подивитеся на коробку, ви знайдете час приготування.\nХоча це зовсім не так.\nСекрет полягає в тому, щоб куштувати її знову і знову, поки вона майже не буде готова.\nІнакше ви зробите її жахливою.\n\nВона має бути «аль денте».\nГоловне, не забудьте вчасно вийняти її з води.\nВона має бути «аль денте».\nГоловне, не забудьте вчасно вийняти її з води.\nЗатверджено.","\u003Cp>Візьміть свою пасту і покладіть її в киплячу каструлю.\nНеважливо, якої вона форми.\nДовга чи коротка, мені все одно.\nАле якщо ви оберете спагеті, не намагайтеся їх ламати.\nМи скоро викличемо поліцію.\u003C\u002Fp>\n\u003Cp>Перевіряйте час і час від часу помішуйте.\nНе додавайте оливкову олію у воду, бо це обман.\nІ коли вона майже готова, візьміть свою їжу, ложку.\nСкуштуйте шматочок або два.\nБудь ласка, не переварюйте її.\u003C\u002Fp>\n\u003Cp>Паста має бути «аль денте».\nГоловне, не забудьте вчасно вийняти її з води.\nВода, вчасно.\u003C\u002Fp>\n\u003Cp>Одного разу я чув, що деякі люди з усього світу\nКидають свої спагеті на стіну, і якщо вони прилипають, вони вважають, що вони готові.\nБог їм пробачає, але я – ні.\nУ будь-якому випадку, якщо ви подивитеся на коробку, ви знайдете час приготування.\nХоча це зовсім не так.\nСекрет полягає в тому, щоб куштувати її знову і знову, поки вона майже не буде готова.\nІнакше ви зробите її жахливою.\u003C\u002Fp>\n\u003Cp>Вона має бути «аль денте».\nГоловне, не забудьте вчасно вийняти її з води.\nВона має бути «аль денте».\nГоловне, не забудьте вчасно вийняти її з води.\nЗатверджено.\u003C\u002Fp>\n","iak-prigotuvati-pastu-al-dente-lionfield-oficiine-video-tekst-pisni","iak-prigotuvati-pastu-al-dente-lionfield-oficiine-video-tekst-pisni\u002F01KK7SASWHAEVR4WJ84GGNDA2K",[],[],[],[],[417,418],{"type":28,"text":407,"locale":29},{"type":31,"text":408,"locale":29},[420,427],{"id":421,"ulid":422,"post_id":423,"type":230,"path":424,"url":425,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":426,"updated_at":426},118,"01KK7SATB75PAP9CW5WP0CQXFC",63,"https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=qcuQ3jJF9pw","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002FqcuQ3jJF9pw","2026-03-08T22:33:21.000000Z",{"id":428,"ulid":429,"post_id":423,"type":37,"path":430,"url":431,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":432,"width":240,"height":241,"duration":43,"hash":433,"variant_base_url":48,"metadata":43,"created_at":434,"updated_at":434},119,"01KK7SATCSRM06W765EYBJNB2P","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg",262033,"ab29054219fe8e9372789c7768683aa28f30875c7d0b24c02edd5bc9ae3762d5","2026-03-08T22:33:23.000000Z",[436],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":437,"type":7},[438,439],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},{"ulid":442,"type":212,"title":443,"content":444,"content_html":445,"slug":446,"slug_plain":446,"canonical_url":447,"social_links":448,"creator_focuses":449,"creator_focus_codes":450,"creator_focus_labels":451,"texts":452,"media":455,"related":467,"user":472,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":473,"updated_at":473},"01KK7S4R8N7FP309E9BC1VGFND","Як Lionfield навчить вас готувати ідеальну пасту «аль денте» (і при цьому не доведеться кидати її об стіну).","## Хто такі Lionfield і що це за пісня про пасту?\n\nLionfield, італійський дует, що складається з Маттео Сальваторі та Еміліано Санторо, відомі в інтернеті як комічні «захисники пасти», які відстоюють італійські кулінарні традиції. У своєму офіційному відео **«Як приготувати пасту аль денте»** вони перетворюють інструкцію на повноцінну пісню, поєднуючи серйозні кулінарні поради з жартівливими застереженнями про те, чого *не* слід робити.\n\nУ тексті пісні перераховуються етапи приготування пасти аль денте, водночас висміюючи поширені помилки, особливо ті, що допускаються за межами Італії. Однак, крім комедії, вони пропонують простий і практичний метод, який ви дійсно можете застосувати.\n\n---\n\n## Вибір і додавання пасти\n\nLionfield починають з основ: занурення пасти в киплячу воду.\n\nОсновні ідеї з пісні:\n\n- **Форма не має значення для готовності**\n  > «Неважливо, якої форми у вас паста \u002F Довга чи коротка, мені байдуже»\n\n  Будь-яку суху пасту можна приготувати аль денте, якщо стежити за часом і текстурою.\n\n- **Але не ламайте спагетті**\n  > «Але якщо ви берете спагетті, не наважуйтеся їх ламати \u002F Інакше ми скоро викличемо поліцію».\n\n  Це класична італійська примха: ламати довгу пасту, таку як спагетті, перед приготуванням. Lionfield перебільшують це жартом про «поліцію», але це підкреслює автентичні культурні вподобання: залишайте довгу пасту довгою.\n\n- **Використовуйте киплячу воду**\n  > «Візьміть свою пасту і покладіть її в киплячу каструлю».\n\n  Вода повинна вже активно кипіти, перш ніж додавати пасту, щоб вона рівномірно готувалася і не стала липкою.\n\n---\n\n## Чого *не* слід робити: оливкова олія та тест зі стіною\n\nУ відео досить прямолінійно розвінчуються два поширені міфи.\n\n- **Не додавайте оливкову олію у воду**\n  > «Не наливайте оливкову олію у воду, тому що це обман».\n\n  Ідея про те, що олія у воді запобігає прилипанню пасти, широко поширена, але вводить в оману. Lionfield називають це «обманом» у тексті пісні. Фактичну проблему прилипання краще вирішувати за допомогою:\n  - достатньої кількості води\n  - підтримки сильного кипіння\n  - перемішування пасти в перші хвилини\n\n- **Не кидайте пасту об стіну**\n  > «Одного разу я чув, що деякі люди з усього світу кидають спагетті об стіну, і якщо вони прилипають, вони вважають, що паста готова. Бог їм пробачить, але я – ні».\n\n  «Тест зі стіною» – ще один міф. У пісні вони ставляться до нього майже як до кулінарного гріха. Прилипання до стіни не є надійним показником готовності аль денте; це в основному означає, що поверхня вкрита крохмалем.\n\nЇхня альтернатива: читайте інструкцію на упаковці, а потім покладайтеся на смак, а не на хитрощі.\n\n---\n\n## Час, смак і інструкції на упаковці\n\nОдним із головних акцентів пісні є те, що аль денте – це про **час і смак**.\n\n- **Перевіряйте час, але не поклоняйтеся йому**\n  > «Перевіряйте час від часу»\n  > «Якщо ви подивитеся на упаковку, то знайдете час приготування, коли паста ще м’яка і недоварена».\n\n  На упаковці вказано приблизний час приготування. Lionfield зазначають, що якщо сліпо дотримуватися цього часу, паста стане *м’якою*. Їхнє повідомлення: використовуйте це як орієнтир, а не як гарантію.\n\n- **Спробуйте під час приготування**\n  > «І коли вона майже готова, візьміть ложку і спробуйте шматочок \u002F Скуштуйте один або два шматочки \u002F Будь ласка, не переготуйте її».\n  > «Секрет полягає в тому, щоб пробувати її знову і знову, поки вона не буде майже готова».\n\n  Їхнє головне правило: постійно пробуйте. Візьміть шматочок, відкусіть його, оцініть текстуру самостійно, а не покладайтеся на стіну або просто на зазначений час.\n\n- **Зупиніться, перш ніж стане занадто пізно**\n  > «Інакше ви її переготуєте».\n\n  «Переготуєте» тут – це скорочення від «перевареної»: м’яка, кашоподібна паста, якої італійці зазвичай намагаються уникнути.\n\n---\n\n## Що означає «аль денте» на практиці\n\nУ приспіві повторюється основна ідея:\n\n> «Паста повинна бути аль денте \u002F За умови, що ви пам’ятаєте, коли її потрібно вийняти з води».\n\nЗ тексту пісні випливає практичне визначення:\n\n- **Злегка пружна, не хрустка і не кашоподібна**\n  Вона повинна бути повністю провареною, але при цьому залишатися пружною, коли ви її кусаєте.\n\n- **Немає тестів зі стіною, немає хитрощів**\n  Ви оцінюєте готовність аль денте за допомогою **смаку**, а не прилипання до стіни або перевірки на наявність будь-яких хитрощів.\n\nХоча в тексті це не згадується, Lionfield часто підкреслюють у своїх інших відео про пасту, що аль денте зберігає текстуру і запобігає утворенню м’якої, перевареної консистенції, яку вони часто висміюють у своїх коротких комедійних роликах.\n\n---\n\n## Простий покроковий метод: метод Lionfield для приготування пасти аль денте\n\nПідсумовуючи метод, описаний у пісні:\n\n1. **Закип’ятіть воду у великій каструлі.**\n   Зачекайте, поки вона повністю закипить.\n\n2. **Додайте пасту.**\n   - Будь-яка форма підійде.\n   - Якщо це спагетті, залиште його цілим – не ламайте.\n\n3. **Не додавайте оливкову олію у воду.**\n   Вони називають це обманом і повністю відмовляються від цього.\n\n4. **Перевірте рекомендований час на упаковці.**\n   Використовуйте його як відправну точку для початку дегустації.\n\n5. **Повторюйте дегустацію ближче до кінця.**\n   - Використовуйте ложку або виделку, щоб взяти шматочок.\n   - Відкусіть і перевірте текстуру.\n   - Повторюйте «знову і знову, поки вона не буде майже готова».\n\n6. **Вийміть з води вчасно.**\n   - Як тільки вона досягне потрібної пружності, злийте воду.\n   - Залишення в воді – це те, що псує пасту аль денте.\n\nПротягом усієї пісні Lionfield повертаються до одного й того ж: **«вийміть її з води вчасно».** Для них це і є весь секрет.\n\n---\n\n## Підсумок: комедія зі справжніми правилами приготування пасти\n\nУ пісні **«Як приготувати пасту аль денте»** Lionfield поєднують справжні італійські кулінарні поради з гумористичним музичним відео. Основні моменти, пов’язані з текстом пісні:\n\n- Використовуйте киплячу воду і будь-яку форму пасти, яка вам подобається.\n- Не ламайте спагетті, якщо вам не байдужі італійські традиції.\n- Не додавайте оливкову олію у воду – це не врятує вашу пасту.\n- Ігноруйте тести з киданням пасти об стіну; вони не є справжнім показником готовності.\n- Читайте інструкцію на упаковці, а потім покладайтеся на повторну дегустацію.\n- Злийте воду, як тільки паста досягне потрібної пружності аль денте.\n\nЗа жартами про виклик поліції та боже прощення, Lionfield представляють простий, орієнтований на смак метод: **стежте за часом, довіряйте своєму смаку і виймайте пасту з води в потрібний момент.**","\u003Ch2>Хто такі Lionfield і що це за пісня про пасту?\u003C\u002Fh2>\n\u003Cp>Lionfield, італійський дует, що складається з Маттео Сальваторі та Еміліано Санторо, відомі в інтернеті як комічні «захисники пасти», які відстоюють італійські кулінарні традиції. У своєму офіційному відео \u003Cstrong>«Як приготувати пасту аль денте»\u003C\u002Fstrong> вони перетворюють інструкцію на повноцінну пісню, поєднуючи серйозні кулінарні поради з жартівливими застереженнями про те, чого \u003Cem>не\u003C\u002Fem> слід робити.\u003C\u002Fp>\n\u003Cp>У тексті пісні перераховуються етапи приготування пасти аль денте, водночас висміюючи поширені помилки, особливо ті, що допускаються за межами Італії. Однак, крім комедії, вони пропонують простий і практичний метод, який ви дійсно можете застосувати.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Вибір і додавання пасти\u003C\u002Fh2>\n\u003Cp>Lionfield починають з основ: занурення пасти в киплячу воду.\u003C\u002Fp>\n\u003Cp>Основні ідеї з пісні:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Форма не має значення для готовності\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>«Неважливо, якої форми у вас паста \u002F Довга чи коротка, мені байдуже»\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Будь-яку суху пасту можна приготувати аль денте, якщо стежити за часом і текстурою.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Але не ламайте спагетті\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>«Але якщо ви берете спагетті, не наважуйтеся їх ламати \u002F Інакше ми скоро викличемо поліцію».\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Це класична італійська примха: ламати довгу пасту, таку як спагетті, перед приготуванням. Lionfield перебільшують це жартом про «поліцію», але це підкреслює автентичні культурні вподобання: залишайте довгу пасту довгою.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Використовуйте киплячу воду\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>«Візьміть свою пасту і покладіть її в киплячу каструлю».\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Вода повинна вже активно кипіти, перш ніж додавати пасту, щоб вона рівномірно готувалася і не стала липкою.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>Чого \u003Cem>не\u003C\u002Fem> слід робити: оливкова олія та тест зі стіною\u003C\u002Fh2>\n\u003Cp>У відео досить прямолінійно розвінчуються два поширені міфи.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Не додавайте оливкову олію у воду\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>«Не наливайте оливкову олію у воду, тому що це обман».\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Ідея про те, що олія у воді запобігає прилипанню пасти, широко поширена, але вводить в оману. Lionfield називають це «обманом» у тексті пісні. Фактичну проблему прилипання краще вирішувати за допомогою:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>достатньої кількості води\u003C\u002Fli>\n\u003Cli>підтримки сильного кипіння\u003C\u002Fli>\n\u003Cli>перемішування пасти в перші хвилини\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Не кидайте пасту об стіну\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>«Одного разу я чув, що деякі люди з усього світу кидають спагетті об стіну, і якщо вони прилипають, вони вважають, що паста готова. Бог їм пробачить, але я – ні».\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>«Тест зі стіною» – ще один міф. У пісні вони ставляться до нього майже як до кулінарного гріха. Прилипання до стіни не є надійним показником готовності аль денте; це в основному означає, що поверхня вкрита крохмалем.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Їхня альтернатива: читайте інструкцію на упаковці, а потім покладайтеся на смак, а не на хитрощі.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Час, смак і інструкції на упаковці\u003C\u002Fh2>\n\u003Cp>Одним із головних акцентів пісні є те, що аль денте – це про \u003Cstrong>час і смак\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Перевіряйте час, але не поклоняйтеся йому\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>«Перевіряйте час від часу»\n«Якщо ви подивитеся на упаковку, то знайдете час приготування, коли паста ще м’яка і недоварена».\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>На упаковці вказано приблизний час приготування. Lionfield зазначають, що якщо сліпо дотримуватися цього часу, паста стане \u003Cem>м’якою\u003C\u002Fem>. Їхнє повідомлення: використовуйте це як орієнтир, а не як гарантію.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Спробуйте під час приготування\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>«І коли вона майже готова, візьміть ложку і спробуйте шматочок \u002F Скуштуйте один або два шматочки \u002F Будь ласка, не переготуйте її».\n«Секрет полягає в тому, щоб пробувати її знову і знову, поки вона не буде майже готова».\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Їхнє головне правило: постійно пробуйте. Візьміть шматочок, відкусіть його, оцініть текстуру самостійно, а не покладайтеся на стіну або просто на зазначений час.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Зупиніться, перш ніж стане занадто пізно\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>«Інакше ви її переготуєте».\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>«Переготуєте» тут – це скорочення від «перевареної»: м’яка, кашоподібна паста, якої італійці зазвичай намагаються уникнути.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>Що означає «аль денте» на практиці\u003C\u002Fh2>\n\u003Cp>У приспіві повторюється основна ідея:\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>«Паста повинна бути аль денте \u002F За умови, що ви пам’ятаєте, коли її потрібно вийняти з води».\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>З тексту пісні випливає практичне визначення:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Злегка пружна, не хрустка і не кашоподібна\u003C\u002Fstrong>\nВона повинна бути повністю провареною, але при цьому залишатися пружною, коли ви її кусаєте.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Немає тестів зі стіною, немає хитрощів\u003C\u002Fstrong>\nВи оцінюєте готовність аль денте за допомогою \u003Cstrong>смаку\u003C\u002Fstrong>, а не прилипання до стіни або перевірки на наявність будь-яких хитрощів.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Хоча в тексті це не згадується, Lionfield часто підкреслюють у своїх інших відео про пасту, що аль денте зберігає текстуру і запобігає утворенню м’якої, перевареної консистенції, яку вони часто висміюють у своїх коротких комедійних роликах.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Простий покроковий метод: метод Lionfield для приготування пасти аль денте\u003C\u002Fh2>\n\u003Cp>Підсумовуючи метод, описаний у пісні:\u003C\u002Fp>\n\u003Col>\n\u003Cli>\n\u003Cp>\u003Cstrong>Закип’ятіть воду у великій каструлі.\u003C\u002Fstrong>\nЗачекайте, поки вона повністю закипить.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Додайте пасту.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Будь-яка форма підійде.\u003C\u002Fli>\n\u003Cli>Якщо це спагетті, залиште його цілим – не ламайте.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Не додавайте оливкову олію у воду.\u003C\u002Fstrong>\nВони називають це обманом і повністю відмовляються від цього.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Перевірте рекомендований час на упаковці.\u003C\u002Fstrong>\nВикористовуйте його як відправну точку для початку дегустації.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Повторюйте дегустацію ближче до кінця.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Використовуйте ложку або виделку, щоб взяти шматочок.\u003C\u002Fli>\n\u003Cli>Відкусіть і перевірте текстуру.\u003C\u002Fli>\n\u003Cli>Повторюйте «знову і знову, поки вона не буде майже готова».\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Вийміть з води вчасно.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Як тільки вона досягне потрібної пружності, злийте воду.\u003C\u002Fli>\n\u003Cli>Залишення в воді – це те, що псує пасту аль денте.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>Протягом усієї пісні Lionfield повертаються до одного й того ж: \u003Cstrong>«вийміть її з води вчасно».\u003C\u002Fstrong> Для них це і є весь секрет.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Підсумок: комедія зі справжніми правилами приготування пасти\u003C\u002Fh2>\n\u003Cp>У пісні \u003Cstrong>«Як приготувати пасту аль денте»\u003C\u002Fstrong> Lionfield поєднують справжні італійські кулінарні поради з гумористичним музичним відео. Основні моменти, пов’язані з текстом пісні:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Використовуйте киплячу воду і будь-яку форму пасти, яка вам подобається.\u003C\u002Fli>\n\u003Cli>Не ламайте спагетті, якщо вам не байдужі італійські традиції.\u003C\u002Fli>\n\u003Cli>Не додавайте оливкову олію у воду – це не врятує вашу пасту.\u003C\u002Fli>\n\u003Cli>Ігноруйте тести з киданням пасти об стіну; вони не є справжнім показником готовності.\u003C\u002Fli>\n\u003Cli>Читайте інструкцію на упаковці, а потім покладайтеся на повторну дегустацію.\u003C\u002Fli>\n\u003Cli>Злийте воду, як тільки паста досягне потрібної пружності аль денте.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>За жартами про виклик поліції та боже прощення, Lionfield представляють простий, орієнтований на смак метод: \u003Cstrong>стежте за часом, довіряйте своєму смаку і виймайте пасту з води в потрібний момент.\u003C\u002Fstrong>\u003C\u002Fp>\n","iak-lionfield-navcit-vas-gotuvati-idealnu-pastu-al-dente-i-pri-cyomu-ne-dovedetsia-kidati-yiyi-ob-stinu","iak-lionfield-navcit-vas-gotuvati-idealnu-pastu-al-dente-i-pri-cyomu-ne-dovedetsia-kidati-yiyi-ob-stinu\u002F01KK7S4R8N7FP309E9BC1VGFND",[],[],[],[],[453,454],{"type":28,"text":443,"locale":29},{"type":31,"text":444,"locale":29},[456,461],{"id":457,"ulid":458,"post_id":459,"type":230,"path":424,"url":425,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":460,"updated_at":460},116,"01KK7S4RQVWYNTVKA9328RYS3X",62,"2026-03-08T22:30:03.000000Z",{"id":462,"ulid":463,"post_id":459,"type":37,"path":464,"url":465,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":432,"width":240,"height":241,"duration":43,"hash":433,"variant_base_url":48,"metadata":43,"created_at":466,"updated_at":466},117,"01KK7S4RSJNX3WBH1WRMTE6ZYE","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","2026-03-08T22:30:04.000000Z",[468],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":469,"type":7},[470,471],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},"2026-03-08T22:30:02.000000Z",{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":475,"creator_focuses":477,"creator_focus_codes":478,"creator_focus_labels":479,"texts":480,"media":483,"related":485,"user":486,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[476],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[481,482],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[484],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"first":57,"last":488,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=17",{"current_page":61,"from":61,"last_page":490,"links":491,"path":114,"per_page":75,"to":75,"total":349,"focus_area_options":511},17,[492,493,494,495,496,497,498,499,500,501,502,503,504,508,510],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":89,"label":90,"page":91,"active":41},{"url":93,"label":94,"page":95,"active":41},{"url":97,"label":98,"page":99,"active":41},{"url":101,"label":102,"page":103,"active":41},{"url":43,"label":105,"active":41},{"url":505,"label":506,"page":507,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=16","16",16,{"url":488,"label":509,"page":490,"active":41},"17",{"url":59,"label":113,"page":71,"active":41},[512,513,514,515,516,517,518,519,520,521,522,523,524,525,526,527,528,529,530,531,532,533,534,535,536,537,538,539,540,541,542,543,544],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":146},{"code":148,"label":149},{"code":151,"label":152},{"code":154,"label":155},{"code":157,"label":158},{"code":160,"label":161},{"code":163,"label":164},{"code":166,"label":167},{"code":23,"label":19},{"code":170,"label":171},{"code":173,"label":174},{"code":176,"label":177},{"code":179,"label":180},{"code":182,"label":183},{"code":185,"label":186},{"code":188,"label":189},{"code":191,"label":192},{"code":194,"label":195},{"code":197,"label":198},{"code":22,"label":18},{"code":201,"label":202},{"code":204,"label":205},{"code":207,"label":208}]