👩💻 Бесплатный курс: Linux CLI.
• Linux CLI, или умение пользоваться терминалом - жизненно необходимый навык для каждого IT-специалиста (даже если вы работаете на Windows и используете только графическую оболочку). На данном курсе Вы изучите материал, который полностью покроет ваши нужды как пользователя/разработчика/QA.
• Курс именно для начинающих (для тех, кто ранее не работал с терминалом и не знает что это такое). Тут не рассматривается сам Linux, а потому, если вы хотите изучить нечто большее чем исключительно базовое использование командного интерфейса - данный курс не подойдёт.
• На курсе вы получите теорию в виде текста/изображений/примеров, а отработать её на практике вы сможете у себя локально на компьютере и ответить на вопросы по теме прямо в модулях курса.
➡️ https://stepik.org/course/124646/promo
#Курс #Linux
🖥 Windows 11 из 90-х годов.
• Забавный проект, который вернет Вас в прошлое: один из пользователей Reddit продемонстрировал, как выглядит Windows 11, если бы она вышла в 90-х. Он показал ретро-версии Steam, Discord и Telegram.
• Поскольку Windows 11 является более ограниченной в плане персонализации по сравнению со своими предшественниками начала 2000-х годов, чтобы сделать ее похожей на Windows 95 или Windows 98, требуются дополнительные танцы с бубном. По словам энтузиаста, старый интерфейс можно применить к Windows 11 с помощью таких приложений, как Windows Blinds от Stardock, Retrobar, Winaero Tweaker и некоторых скинов для сторонних приложений (Steam, Discord, Telegram и т. д.). Так, для Discord использовался Vencord/Vesktop, а для Steam — SFP.
➡️ https://www.xda-developers.com/someone-made-windows-11-90s/
• Стоит отметить, что этот инженер ранее реализовал проект миниатюрного ретро-компьютера в стиле популярных в конце прошлого века Dell. Устройство работает на базе платы Raspberry Pi, а в качестве операционной системы установлен дистрибутив Twister OS с оформлением под Windows XP.
#Разное
🖥 Первые операционные системы.
• Первым компьютером для бизнеса, то есть для обработки коммерческих данных, стал LEO I (фото 1) – и этот факт запечатлён в Книге рекордов Гиннесса. J. Lyons & Co. была крупнейшей компанией в отрасли общественного питания Великобритании с ресторанами и кафе по всей стране, а также интересами в производстве продуктов питания! Изначально компьютер LEO I использовали для расчёта цен – он считал стоимость ингредиентов для производства хлеба и пирожных. Затем систему начали использовать для расчёта зарплаты сотрудников и учёта товаров. В 1951 году в компании разработали операционную систему Lyons Electronic Office.
• «Матерью операционных систем» автор журнала Wired называет операционную систему Tape Director от Массачусетского технологического университета. Суть идеи – в создании постоянного набора инструкций о том, как должен работать компьютер. Набор инструкций по программированию содержался на бумажной ленте. Whirlwind (фото 2) стал первым цифровым компьютером, который был способен в реальном времени отображать текст и графику на видеотерминале – экране осциллографа. Для обработки данных компьютер использовал 4500 ламп.
• Одной из первых операционных систем также называют GM-НАА. Её создали Роберт Патрик с General Motors и Оуэн Мок с North American Aviation. В названии зашифрованы названия корпораций: General Motors & North American Aviation Input/Output system. Суть заключалась в том, что в лаборатории General Motors Research пользователю выделялось 15 минут на работу с мэйнфреймом IBM 701 (фото 3); из них 10 минут уходило на подготовку, ещё 5 минут – на исполнение программы. При этом час аренды ЭВМ стоил 300 баксов. Поэтому сотрудники лаборатории задумали создать постоянно исполняемую программу, способную автоматически запускать следующую программу, которая уже загружена в оперативную память ЭВМ.
• В 1956 году программу реализовали для мэйнфрейма IBM 704. Также в 1950-х были Atlas Supervisor для распределения ресурсов компьютера Манчестерского университета, BESYS от лаборатории Белла для IBM 704, IBM 7090 и IBM 7094, операционная система для IBM 704, 709 и 7090, разработанная в Мичиганском университете.
#Разное
👾 RCE в Xerox WorkCentre.
• Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. На моей памяти одним из распространенных вариантов МФУ в организациях, где мне приходилось работать, был Xerox WorkCentre - это устройство живет по сей день во многих компаниях и их никто не обновляет, а еще мало где меняют пароли по умолчанию.
• Всем известно, что использование устаревших версий ПО и пароли по умолчанию — одни из наиболее распространенных недостатков безопасности. В этой статье автор описывает вышеперечисленные проблемы и рассказывает о критических уязвимостях, которые были найдены в Xerox WorkCentre:
➡ https://swarm.ptsecurity.com/inside-xerox-workcentre-two-unauthenticated-rces/
#Xerox #Пентест
• Давно ждал что-нибудь новое из литературы и дождался! На сайте BHV появилась новая книга Михаила Флёнова - Linux глазами хакера. 7-е издание. Содержание следующее:
• Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных.
• С учетом того, что на прошлом посте было около 900 реакций - конкурс Вам явно понравился. Поэтому я обязательно организую розыгрыш этой книги и добавлю еще несколько призов. Следите за постами, конкурс будет либо на этих выходных, либо в середине следующей недели🔥
#Конкурс
Твой кибербезопасный знак (от твоего ИБ-специалиста).
Иногда очень сложно говорить о безопасности так, чтобы тебя поняли. Хорошо, что мы это умеем.
«CyberОсознанный» - о кибербезопасности просто:
• Разборы кейсов кибератак.
• Обзор ИБ новостей.
• Как защититься от современных угроз.
• Только смешные мемы по ИБ, только смешные...
• Безопасность для пользователей и др.
Специалистам по ИБ, владельцам бизнеса и всем, кому интересен кибербез.
«CyberОсознанный» - о безопасности понятно.
erid: LjN8KLVtn
• Еще одна приятная новость на сегодня: Яндекс Браузер для организаций заключил стратегическое партнёрство с MONT. Ведущий дистрибьютор корпоративных решений в России расширил свой продуктовый портфель, предложив бизнесу возможность получить всё сразу — это как супермаркет для IT, в котором сразу закрыть все вопросы по ПО.
• MONT стал первым официальным дистрибьютором, который предложит расширенную версию Яндекс Браузера для организаций своим клиентам. Там встроенная защита от вредоносных сайтов и файлов, безопасный режим для банковских систем — всё для того, чтобы снизить риски утечек и кибератак. Крутая новость на фоне последних событий...
➡ Источник.
#Новости
Новости к этому часу: Internet Archive (о котором недавно рассказывал) был взломан, что привело к утечке 31 миллиона учётных записей. Утекли следующие данные: хэши паролей пользователей в формате bcrypt, время изменения паролей, email и имена пользователей. Наиболее свежая запись в БД датирована 28 сентября. Компрометацию своих учётных данных можно проверить через сервис haveibeenpwned.com, который содержит сведения из утекшей БД archive.org.
➡ Источник.
Вторая новость: Недавно появилась информация, что на одном из даркнет-форумов продают данные более 5 миллионов клиентов, совершавших заказы из мобильного приложения "БУРГЕР КИНГ". По заверениям продавца им был взломан сервер MSSQL. Утекла следующая информация: номер телефона, эл. почта, ФИО, дата рождения, пол, город, дата заказа. Эта история получила продолжение и теперь все данные попали в открытый доступ, они были слиты сегодня утром в один из телеграм-каналов.
➡ Источник.
#Новости
🧠 Социальная инженерия в 2024.
• Два очень содержательных отчета от экспертов positive technologies, где описаны сценарии реализации целевых фишинговых атак и обсуждаются полезные нагрузки, которые можно эффективно использовать в качестве векторов получения начального доступа.
• Первый отчет содержит следующую информацию:
1. Почему вложения — моветон.
2. Актуальные способы доставки и хранения полезной нагрузки:
- HTML Smuggling;
- Облачные сервисы;
- WebDAV.
3. Актуальные способы получения начального доступа:
- Контейнеризация;
- LNK;
- MSI.
4. Новые векторы Steal Credentials:
- Атака Browser-in-the-Browser;
- Атака Browser-in-the-Middle.
5. Ключевые тренды.
• Содержание второго отчета:
1. HTML/PDF/SVG Smuggling:
- HTML Smuggling;
- SVG Smuggling;
- PDF Smuggling и PDF Polyglot (aka MalDoc in PDF).
2. URL.
3. PDF Luring.
4. VBA Macro (Hold):
- VBA Purging;
- VBA Stomping;
- VBA Tricks;
- VelvetSweatshop.
5. Разработчикам приготовиться.
6. QR-коды.
7. DLL Side-Loading:
- Примеры атак с использованием DLL Side-Loading.
8. Почему не справляются средства защиты.
#СИ #Отчет
• Тут проходит конкурс среди блогеров в Московской области. Одна из номинаций — лучший АНОНИМНЫЙ TG канал. А вся соль в том, что для участия собирают ФИО, дату рождения, телефон и другие данные.... Забавно конечно )))
➡️ https://mimp.mosreg.ru/pixel
#Разное
⏺Первый видеозвонок.
• Идея видеозвонков начала волновать умы уже с конца XIX века, когда был изобретен первый телефон. Людям стало недостаточно просто слышать собеседника, они стремились видеть его. Об этом свидетельствуют многочисленные патенты и эксперименты, проведенные вскоре после появления телефона.
• Однако для реализации этой идеи не хватало технологий и особенно стабильных камер. Прорыв произошел только в апреле 1927 года, когда телекоммуникационный гигант «Bell Labs» представил первый действующий телевизионный комплекс, который транслировал изображение министра торговли Гувера на расстояние более 300 км из Бостона в Нью-Йорк. Правда, связь была односторонней: зрители в Нью-Йорке видели министра, а он их нет.
• Первая двусторонняя видеосвязь появилась в 1931 году, когда «Bell Labs» продемонстрировали видеоразговор между двумя своими офисами. Тогда собеседники впервые увидели друг друга, но Великая депрессия затормозила развитие этих технологий.
• Только в 1959 году «Bell Labs» показала прототип системы двусторонней видеосвязи, который мог передавать лишь один кадр каждые две секунды, но зато обеспечивал четкое изображение. Проект получил название Picturephone Mod I от AT&T. Это название отражало суть устройства — "телефон с изображением". Спустя десять лет компания продемонстрировала усовершенствованную версию Picturephone, способную транслировать 30 кадров в секунду и предназначенную для офисной видеосвязи.
• В 1991 году студенты факультета компьютерных технологий Кембриджского университета изобрели первую веб-камеру, которая передавала изображение в серых оттенках со скоростью один кадр в секунду.
• С наступлением 2000-х годов началась эра смартфонов. В дополнение к уже обычным камерам, стали добавляться фронтальные камеры, специально предназначенные для видеосвязи. Первым пионером был Kyocera Visual Phone VP-200, выпущенный в Японии в 1999 году.
• Технологии видеосвязи постепенно проникали в различные сферы жизни. В 2001 году произошел знаковый случай: первая в мире операция с использованием видеосвязи. Команда врачей из Нью-Йорка успешно провела операцию пациенту, который находился во Франции. Это стало возможным благодаря развитию телемедицины и улучшению качества видеосвязи. Таким образом, технологии видеосвязи продолжали развиваться, открывая новые возможности для различных отраслей...
#Разное
👩💻 Уроки форензики. Большой гид по артефактам Windows
• Объемная шпаргалка о методах поиска информации в операционной системе Windows — с целью выявления различных инцидентов. В этой статье описан последовательный процесс сбора артефактов на заведомо взломанном ПК. Содержание следующее:
• Typical Forensic investigation flow.
• Tools:
- Acquire artifact’s Tools;
- Forensic analysis tools;
- OS / Linux Distros.
• KAPE cheatsheet:
- KAPE target extraction;
- Memory dump;
- Live response command and scanner;
- All in one artifact parsing;
- Event log / log scanning and parsing;
- Program Execution;
- File folder activity;
- NTFS and FileSystem parsing;
- System activity;
- Mounted image scanner.
• Analysis Findings:
- Live Forensics;
- Memory analysis;
- Disk analysis;
- Windows event logs analysis;
- Triage artifacts parsing and analysis;
- Other Artifacts.
• Lateral Movement Detection and Investigation:
- Credential harvesting;
- File sharing;
- Remote login;
- Remote Execution.
#Форензика
Открытый практикум Linux by Rebrain: IPsec в Linux
Для знакомства с нами после регистрации мы отправим вам запись практикума «DevOps by Rebrain». Вы сможете найти её в ответном письме!
👉Регистрация
Время проведения:
24 октября (четверг) в 19:00 по МСК
Программа практикума:
🔹Изучим стек протоколов IPsec
🔹Рассмотрим реализации IPsec в Linux: ядро и демоны в userspace
🔹Познакомимся с командами ip xfrm
🔹Настроим различные сценарии IKE в StrongSWAN
Кто ведёт?
Даниил Батурин – основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvFdMKE
👨💻 Пентест Active Directory.
• С момента создания службы каталогов Active Directory (AD) прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами.
• Материал, который Вы найдете по ссылкам ниже, станет хорошей отправной точкой для изучения особенностей и слабых мест AD. Содержание следующее:
- Trees and Forests / Components;
- Enumerating AD with Bloodhound;
- Authentication, Authorization, Access Control and more;
- Enumeration;
- LLMNR Poisoning;
- Lateral movement & privilege escalation;
- Domain persistence and cross forest attacks.
• Вот ещё очень хороший цикл статей "Active Directory in Red Teaming" — включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в AD:
- Introduction;
- Offensive PowerShell;
- Local Privilege Escalation;
- Lateral Movement;
- Domain Persistence;
- Domain Privilege Escalation;
- Forest Trust Abuse.
• Дополнительно:
- DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях.
- Vulnerable-AD — заведомо уязвимая Active Directory. Окажется полезной для практических занятий и тестов.
- Cheat Sheet AD — эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory.
#Пентест #AD
• Internet Archive вроде оживает. Сервис возобновил работу в режиме read-only и только для сервиса Wayback Machine. Добавлять новые страницы в архив пока нельзя, но использовать сервис уже можно. Напомню, что атакующим удалось похитить данные 31 млн пользователей сервиса, включая логины, адреса электронной почты и пароли в зашифрованном виде.
Читать полностью…Стать сотрудником Яндекса быстрее и проще, чем кажется. Участвуйте в Фаст Треке и получите офер за два дня.
Ближайшие Fast Track мероприятия:
• 26-27 октября — для инженеров по безопасности (Инженеры AppSec, InfraSec, инженеры и аналитики SOC).
Зарегистрироваться
📱 41 год мобильной связи.
• Ровно 41 год назад, 13 октября 1983 года, в Чикаго произошло довольно любопытное и неординарное событие. Исполнительный директор компании Ameritech Mobile Communications Боб Барнетт, сидя в своем «Крайслере» возле стадиона Солджер Филд, набрал номер внука изобретателя телефонной связи Александра Белла, который находился в тот момент в Германии.
• Тот исторический звонок был совершен с мобильного телефона Motorola DynaTAC 8000X (на фото), который по нынешним временам трудно назвать по-настоящему «мобильным». Трубка весила 0,8 килограмма, а ее внушительные габариты больше напоминали кирпич. Полная зарядка устройства занимала 10 часов, маленький светодиодный дисплей показывал только набираемый номер, а память аппарата позволяла сохранить до 30 телефонных номеров. В режиме ожидания такой телефон мог проработать до 8 часов, а разговаривать по нему можно было не более получаса.
• Разработка Motorola DynaTAC 8000X началась еще задолго до его коммерческой эксплуатации — в 1973 году, а 3 апреля того же года этот телефон совершил свой первый экспериментальный звонок. Сделал его инженер, физик и фактический изобретатель аппарата — Мартин Купер, позвонивший начальнику исследовательского отдела Bell Laboratories Джоэлю Энгелю. Это был первый в истории телефонный звонок по сотовому телефону, причем прототип мобильного аппарата тогда даже не имел дисплея — только клавиши для набора номера и обрезиненную антенну. На отладку технологии, доработку оборудования и устранение возникавших в процессе проблем ушли долгие 10 лет, прежде чем в 1983 году в Чикаго была запущена первая коммерческая сеть сотовой связи.
• В 1984 году компания Motorola запустила телефон в массовое производство. Стоил аппарат $3 995 (что в наше время эквивалентно $12 220), однако столь высокая цена не помешала людям выстраиваться в километровые очереди, чтобы заполучить этот уникальный продукт технического прогресса. Абонентскую плату тоже нельзя было назвать низкой – месяц пользования сетью стоил 50 долларов, а минута разговоров в «часы пик» оценивалась в 40 центов. Motorola DynaTAC 8000X стал поистине легендарным аппаратом, и «засветился» в таких известных кинокартинах, как «Уолл-Стрит» и «Американский психопат» (на фото).
• А первая сотовая сеть использовала стандарт AMPS (Advanced Mobile Phone Service) и относилась к сетям первого поколения (1G). Она работала по принципу обычной радиосвязи – частотного разделения каналов, где для каждого соединения выделялась своя частота в 30 кГц. Каждая вышка сотовой связи тогда могла обслуживать около 300 абонентов. Качество связи было далеко не идеальным – диапазон 800 МГц был восприимчив к фоновому шуму и помехам от находящихся поблизости электронных устройств.
#Разное
☝ Факты о Linux. Часть 2.
• Знаете ли вы, что Linux побывал на Марсе? Операционная система Linux была использована в марсоходе Perseverance от NASA, который успешно приземлился на Красную планету в феврале 2021 года. Этот марсоход, оснащенный по последнему слову техники, включает в себя вычислительный модуль на базе процессора PowerPC 750 с тактовой частотой 200 МГц под управлением ОС Linux. Специально адаптированная версия дистрибутива Linux обеспечивает работу всех бортовых систем марсохода, включая управление, навигацию, сбор и анализ научных данных.
• Выбор Linux для столь ответственной миссии не случаен. Открытость исходного кода, возможность модификации и проверки системы, а также высокая стабильность и надежность Linux стали решающими факторами.
• Помимо космических далей, Linux успешно применяется и в земных высокоскоростных транспортных системах. Знаменитые японские поезда-пули (на фото) используют Linux для управления системой автоматического контроля и безопасности движения.
• Центральная система управления движением поездов построена на базе кластера серверов под управлением Linux. Эта система в реальном времени отслеживает местоположение всех поездов, контролирует скорость, расписание и интервалы движения, а также управляет стрелочными переводами. От надежности и быстродействия этой системы зависят жизни тысяч пассажиров: поезда-пули движутся со скоростью до 320 км/ч и перевозят более 150 миллионов человек в год.
• Интересно, что компания-оператор японских железных дорог JR Group не только использует Linux в своих системах управления, но и активно участвует в разработке самого ядра Linux. Специалисты JR Group регулярно отправляют патчи и улучшения в основную ветку ядра, тем самым внося свой вклад в развитие Linux в целом.
• В общем и целом, Linux прекрасно подходит для применения в критически важных системах реального времени, где требуется высочайший уровень надежности и быстродействия. Вот такие вот факты...
#Разное #Linux
👩💻 Bash Prompt Generator.
• Очень крутой ресурс, где можно сконфигурировать строку для ввода команд в bash. Выбираете параметры, расставляете их в нужной последовательности и копируете готовую конфигурацию.
➡️ https://bash-prompt-generator.org/
• Дополнительный материал:
- Бесплатный практический курс по Bash;
- Bash Tips and tricks;
- Малоизвестные трюки с перенаправлениями в bash;
- Bash-скрипты, руководство в 11 частях;
- Introduction to Bash Scripting;
- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash Introduction for Hackers.
#bash
🖥 Компьютерная пресса 90-х годов.
• В самом начале девяностых компьютерщикам было доступно не так уж много развлечений: поиграть в игры, написать для души какую-нибудь программку, почитать на досуге электронные журналы... Стоит отметить, что в 90-х годах такие журналы распространялись на кассетах и дискетах, а воспроизвести их можно было на компьютере ZX Spectrum, который подключался к телевизору.
• На сайтах с архивами софта и старых игр можно отыскать рубрику «газеты и журналы», где заботливо собраны электронные издания для ZX Spectrum, которые когда-то можно было купить, либо позаимствовать у приятеля на кассете или пятидюймовой дискете, как самую обыкновенную игрушку. Такие журналы представляли собой графическую оболочку с системой меню (на фото), открывавших доступ к включённым в номер статьям. Издания содержали анимированные заставки с музыкальным сопровождением, а зачастую — и набор программ с подробными описаниями. Их читатель мог запустить и протестировать, что называется, не отходя от кассы.
• Исторически первым массовым изданием для ZX Spectrum стала бумажная газета «ZX-Ревю», появившаяся на свет ещё в СССР в самом начале 1991 года. Газета, со временем трансформировавшаяся в журнал, печатала материалы по программированию, обзоры игр и софта, а также тексты, присланные читателями. Примерно в 1997 году «ZX-Ревю» перестала выходить в печатном виде и стала полностью электронным изданием. А еще в период с 1996 по 1997 годах был электронный журнал «Хакер» (не путать с текущим журналом ][акер) — под этим названием в Нижнем Тагиле выпускалось своеобразное электронное издание, автором и редактором которого был один человек под ником Alex.
• Со временем "журналы на кассетах" ушли в прошлое. IBM-совместимые персоналки вытеснили «Спектрумы», интернет стал доступнее, появились «домашние странички», ставшие универсальным средством самовыражения для миллионов пользователей сети. Нишу «электронных СМИ» заняли сначала тематические почтовые рассылки, а позже — интернет-порталы, созданием контента для которых занимались уже не любители, а целые команды профессионалов...
#Разное
👩💻 Собираем артефакты в Linux.
• Первая задача в цифровой криминалистике — это сбор информации. В данной шпаргалке описан последовательный процесс поиска и сбора артефактов на заведомо взломанной тачке с ОС Linux! Содержание следующее:
• Validate compromised:
- Interviewing client/user/administrator.
• Live response and triage script:
- Linux-CatScale;
- UAC;
- Fennec;
- Other tools in the list.
• Live response commands:
- General information;
- Logon activities;
- Review processes;
- Recover deleted process’s binary;
- Review network;
- Review activities;
- Hunting unusual files;
- Installed programs;
- File investigation;
- Persistent mechanisms;
- Unusual system resources.
• Compromised assestment scanning:
- THOR Lite.
• Hunting rootkit:
- To hunt via 3rd party software;
- Hunting and check files, processes;
- Investigate loaded kernel modules.
• Collect evidences:
- Disk imaging using dd.
• Memory acquisition:
- AVML;
- LIME.
• Investigation and analysis:
- Live response and triage script analysis;
- Memory analysis with Volatility.
• Disk analysis:
- Directories and Files Analysis;
- Log analysis;
- Privilege escalation hunting ideas;
- File recovery;
- Generate Timeline analysis.
#Форензика
☝ Факты о Linux: cуперкомпьютеры.
• Знаете ли вы, что абсолютно все суперкомпьютеры из топ-500 самых мощных систем мира работают под управлением Linux? Ни одной другой ОС в этом списке нет. Linux безраздельно господствует в мире высокопроизводительных вычислений.
• Суперкомпьютеры используются для решения самых сложных научных и инженерных задач – от моделирования климата и биологических процессов до проектирования новых материалов и лекарств. Эти системы состоят из тысяч серверов, объединенных высокоскоростными сетями, и способны выполнять квадриллионы операций в секунду. Linux легко адаптируется под конкретные вычислительные задачи, поддерживает параллельные вычисления на тысячах узлов и эффективно управляет огромными объемами данных.
• Самые известные суперкомпьютеры мира, такие как Summit в национальной лаборатории Ок-Ридж (США), Sunway TaihuLight в Национальном суперкомпьютерном центре в Уси (Китай), Fugaku в Научно-техническом компьютерном центре RIKEN (Япония) используют специализированные дистрибутивы Linux, оптимизированные под конкретную аппаратную архитектуру и вычислительные задачи.
• Многие коммерческие ЦОДы, облачные платформы и дата-центры также строятся преимущественно на базе Linux. Где нужна предельная вычислительная мощность и надежность – там Linux чувствует себя как дома.
#Разное #Linux
Открытый практикум Linux by Rebrain: Elasticsearch — как перевезти кластер
Для знакомства с нами после регистрации мы отправим вам запись практикума «DevOps by Rebrain». Вы сможете найти её в ответном письме!
👉Регистрация
Время проведения:
16 октября (среда) в 20:00 по МСК
Программа практикума:
🔹Добавление новой ноды в кластер Elasticsearch
🔹Настройка репликации данных
🔹Перемещение шардов между нодами кластера
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvS4wkM
🌍 Сканеры для поиска уязвимостей в веб-серверах.
• В этой подборке собраны различные сканеры, которые позволят повысить безопасность Вашего веб-ресурса. Описание каждого инструменты Вы найдете по соответствующей ссылке. Что касается подборки, то она составлена в определенном порядке: от наиболее популярных решений, к менее известным. Не забудьте сохранить пост в избранное!
• General Purpose Web Scanners:
- ZAP + ZAP Extensions;
- Hetty;
- W3af;
- Arachni;
- Astra;
- Wapiti;
- Skipfish;
- Sitadel;
- Taipan;
- Vega;
- Reaper;
- Tuplar;
- Ugly-duckling;
- BrowserBruter;
- Pākiki.
• Infrastructure Web Scanners:
- Nuclei + Nuclei Templates;
- Tsunami;
- Nikto;
- Striker;
- Jaeles.
• Fuzzers / Brute Forcers:
- dirsearch;
- Ffuf;
- gobuster;
- Wfuzz;
- feroxbuster;
- rustbusterv;
- vaf;
- radamsa.
• CMS Web Scanners:
- WPscan;
- Volnx;
- Droopescan;
- CMSScan;
- JoomScan;
- Clusterd.
• API Web Scanners:
- Cherrybomb;
- Akto;
- Automatic API Attack Tool;
- VulnAPI.
• Specialised Scanners:
- Sqlmap;
- XSStrike;
- Commix;
- Dalfox;
- Xsscrapy;
- Domdig.
#Пентест #Web
🌐 Wi-Fi и LoRa: гибридная технология, которая позволит расширить радиус действия Wi-Fi за счет протокола сети дальнего действия LoRa.
• Учёные разработали гибридную технологию - WiLo (Wi-Fi + LoRa), которая продемонстрировала на 96% успешную передачу данных на расстоянии до 500 метров. Преимуществом такой технологии станет возможность её работы на уже существующем оборудовании. Однако для одновременной работы Wi-Fi и эмуляции сигналов LoRa устройства потребляют больше энергии. Учёные планируют решить эту проблему, оптимизировав энергоэффективность, скорость передачи данных и устойчивость WiLo к помехам.
• Видимо следующим шагом станет дальнейшая оптимизация системы, а также тестирование WiLo в различных условиях IoT, в том числе систем датчиков для умных городов, где требуется передача данных на большие расстояния с минимальным энергопотреблением.
➡️ https://ieeexplore.ieee.org/document/10680638
• Напомню, что в сентябре компания Morse Micro установила новый мировой рекорд дальности действия Wi-Fi, используя стандарт HaLow (802.11ah). В ходе эксперимента в сельском национальном парке Джошуа-Три удалось установить связь на расстоянии 15,9 км.
#Разное
Прокачай свои навыки киберзащитника на онлайн-симуляторе Standoff Cyberbones!
Он доступен всем пользователям платформы Standoff 365. Есть бесплатная версия, а также расширенная платная: внутри — 70 заданий и 5 расследований, основанные на самых интересных атаках из истории кибербитв Standoff.
В прокачке навыков помогут разные классы современных средств защиты информации, среди которых: MaxPatrol SIEM, PT Network Attack Discovery, PT Application Firewall, PT Industrial Security Incident Manager, PT Sandbox.
⌛️Симулятор работает в режиме 24/7, так что выполнять задания можно в комфортном темпе.
Заходите на Standoff Cyberbones и изучайте тактики и техники сильнейших российских и иностранных белых хакеров.
📶 Uptime Kuma.
• Удобный open source инструмент для мониторинга ресурсов сети. Умеет слать алерты Вам в Telegram, Discord, Gotify, Slack, Pushover, Email и еще кучу разных сервисов. Позволяет мониторить срок действия SSL-сертификатов, сайты по HTTP, DNS записи, открытые TCP порты, статус Docker контейнеров, SQL сервера и еще кучу всего разного: https://github.com/louislam/uptime-kuma
• Из минусов, не хватает мониторинга параметров сервера (место на диске, нагрузка).
• Вы, конечно, можете использовать Zabbix, но для многих он будет тяжеловесным и избыточным решением.
➡️ Сайт проекта | Docker-образ | Демо без установки.
#Мониториг