Как обнаружить SQL-уязвимость?
Освойте методы атаки и защиты на курсе SQL Injection Master! Аналогов по объему практики в СНГ и EN-cегменте нет.
На курсе подробно разберём эксплуатацию SQL-инъекций, одну из наиболее опасных и эксплуатируемых видов атак на веб-приложения. Вы освоите базовый синтаксис языка запросов SQL, внедрение SQL-кода в уязвимые приложения, раскрутку SQL-инъекций вручную и софтом, а также способы защиты своих веб-приложений.
Cтарт: 15 апреля
Продолжительность: 3 месяца
🏆 Выдаём УПК/сертификат
Получите промодоступ к обучению - 7 дней бесплатно!
@Codeby_Academy
84994441750
📚100-Year QA-Textbook.
• «100-Year QA-Textbook - русская версия» — интерактивный учебник, включающий 42 модуля, 42 набора онлайн-тестов, более 700 страниц базовых знаний, посвященных тест-дизайну, работе с требованиями, документированию, тестированию на всех уровнях и локализации дефектов в трехзвенной архитектуре, базам данных, Linux, сетям, методологиям разработки и другим полезным темам.
• Учебник интерактивный, потому что в нём есть не только теория в текстовом и графическом виде, но и онлайн-тесты, которые необходимо пройти, чтобы проверить уровень своих знаний.
➡️ https://mentorpiece.org/100/
• P.S. на хабре есть подробное описание этого учебника: https://habr.com/ru/articles/762532/
#QA
👨💻 Доступная виртуализация: Proxmox.
• Когда потребности перерастают один, ответственный за все, железный сервер, но еще не настолько велики, чтобы использовать Kubernetes, на помощь приходят разные решения, позволяющие управлять кластером из нескольких хостов, организовать High Availability, репликацию и централизованный бэкап контейнеров и виртуалок. Proxmox — одно из них:
• Разворачиваем Linstor хранилище ч.1;
• Разворачиваем Linstor хранилище ч.2;
• Разворачиваем Linstor хранилище ч.3;
• Proxmox VE - обновляем 6ку на 7ку (Proxmox 6 to 7 upgrade);
• Proxmox: бекапы и факапы (и ресторы);
• Proxmox + NFS сервер - внешнее хранилище для iso и дисков;
• Proxmox API - автоматизируем рутинную операцию;
• Proxmox + Kerio Control - удобные песочницы;
• Proxmox + Kerio Control - удобные песочницы;
• Вводная;
• Урок 1 - вебинар, инсталляция;
• Урок 2.1 - Обновления;
• Урок 2.2 - Контейнеры;
• Урок 2.3 - Виртуальные машины;
• Урок 2.4 - Настройки в машинах и контейнерах;
• Урок 2.5 - Снапшоты;
• Урок 2.6 - Бекапы;
• Урок 2.7 - Пользователи и права;
• Урок 2.8 - Сети;
• Урок 2.9 - Внешнее хранилище;
• Урок 2.10 - SSL сертификаты;
• Урок 3.1 - Кластер: вводная;
• Урок 3.1.2 - Кластер: подготовка нод;
• Урок 3.2.1 - Кластер: добавление нод;
• Урок 3.2.2 - Кластер: безопасность нод;
• Урок 3.3 - Кластер: реплики нод;
• Урок 3.4 - Кластер: HA;
• Урок 4.1 - time drift;
• Урок 4.2 - LB Proxy;
• Урок 4.3 - LVM;
• Урок 4.4 - Кеш;
• Бекапим в облака.
#Proxmox
📦 Прохождение Linux-машины средней сложности SANDWORM HackTheBox.
• Sandworm — это машина средней сложности на #Linux, которая содержит веб-приложение с сервисом проверки PGP, уязвимым к инъекции шаблонов на стороне сервера (SSTI), что приводит к выполнению удалённого кода (RCE) внутри изоляции Firejail. В этой изоляции можно обнаружить текстовые учетные данные, позволяющие получить доступ по SSH к машине от имени одного из пользователей.
• Далее обнаруживается cron-задача, которая компилирует и запускает бинарник на Rust. Программа использует настраиваемый внешний модуль логирования, к которому у пользователя есть доступ на запись, что затем используется для получения шелл от имени пользователя atlas, запускающего cron-задачу. Наконец, используется недавний эксплойт Firejail (CVE-2022-31214) для создания песочницы, в которой атакующий может выполнить команду su и получить оболочку root на целевой системе.
➡️ https://youtu.be/NpzTEVfUo_U
• Напомню, что дополнительный материал по прохождению HTB есть в этой подборке: /channel/it_secur/1109
#Пентест #CTF
Наблюдая за инцидентом с бэкдором XZ Utils исследователь Ханс-Кристоф Штайнер решил придать огласке аналогичную историю, которая произошла в июне 2020 года и была связана с попыткой попыткой внедрения уязвимости SQL-инъекции в F-Droid, магазин приложений с открытым исходным кодом для устройств Android.
Как и в случае с XZ, свежеиспеченный аккаунт запилилв проект код, который впоследствии проталкивали с помощью группы других свежерегов, оказывая давление на разработчиков F-Droid и попытаясь их склонить к объединению (имплементации) кода.
Исследователь полагает, что команде очень повезло, им удалось обнаружить ошибку внедрения SQL прежде чем имплантат распространился.
Новый код был призван улучшить функциональность поиска F-Droid за счет совершенствования конкатенации SQL-запросов.
Как отмечает Штайнер, несмотря на то, что автор оригинального SQL-кода позже вышел из проекта проекте, он заприметил неладное и решил заменить весь этот подозрительный код библиотеками, которые обеспечивают гораздо большую защиту.
Его убеждали, что конкатенация SQL-запросов — сложная операция и ошибки могут иметь непреднамеренный характер, однако Штайнер отверг эту теорию, заметив определенную согласованность действий новых аккаунтов по продвижению кода.
Хотя попытка не увенчалась успехом, но тактика злоумышленника имеет определенноесходство с инцидентом XZ.
Кстати, на днях эксперт по безопасности цепочки поставок ПО и генеральный директор Chainguard Дэн Лоренц поделился некоторыми мыслями по поводу инцидента с XZ Utils, о котором он предупреждал в подкасте Security Conversations еще в 2022 году.
Как он полагает, правительства ряда стран реализуют через подконтрольные их спецслужбам АРТ долгосрочные атаки на цепочки поставок ПО с открытым исходным кодом, свидетелями которых мы стали в последние дни.
📶 Visual guide to SSH tunneling and port forwarding.
• Наглядные примеры организации SSH туннелей для решения различных задач: https://ittavern.com/visual-guide-to-ssh-tunneling-and-port-forwarding/
• В дополнение: практические примеры SSH.
- SSH socks-прокси;
- Туннель SSH (переадресация портов);
- SSH-туннель на третий хост;
- Обратный SSH-туннель;
- Обратный прокси SSH;
- Установка VPN по SSH;
- Копирование ключа SSH (ssh-copy-id);
- Удалённое выполнение команд (неинтерактивно);
- Удалённый перехват пакетов и просмотр в Wireshark;
- Копирование локальной папки на удалённый сервер по SSH;
- Удалённые приложения GUI с переадресацией SSH X11;
- Удалённое копирование файлов с помощью rsync и SSH;
- SSH через сеть Tor;
- SSH к инстансу EC2;
- Редактирование текстовых файлов с помощью VIM через ssh/scp;
- Монтирование удалённого SSH как локальной папки с SSHFS;
- Мультиплексирование SSH с помощью ControlPath;
- Потоковое видео по SSH с помощью VLC и SFTP;
- Двухфакторная аутентификация;
- Прыжки по хостам с SSH и -J;
- Блокировка попыток брутфорса SSH с помощью iptables;
- SSH Escape для изменения переадресации портов;
#SSH
👾 Malware Development - Evading Diaries.
• NTFS Files Attributes;
• FuncIn;
• Code Cave;
• Stolen Certificate;
• Redirect Antivirus Website Evading Techniques;
• Shortcut Hiding;
• Disabling Antivirus;
• Adding Antivirus Exception;
• Fake Signature;
• Mark-Of-The-Web (MOTW) Bypass;
• Return Address Spoofing;
• Runtime Function Decryption;
• DLL Unhooking;
- How DLL Unhooking Works;
- Unhooking Strategies;
• Evasion Using Direct Syscalls;
- Key Aspects of This Technique;
- Operational Mechanism;
- Featured Windows APIs;
• Unloading Module With FreeLibrary;
- Operational Overview;
- Key Aspects of This Technique;
- Featured Windows APIs;
• References.
#Malware
🍎 С днем рождения, Apple.
• 48 лет назад, 1 апреля 1976 года, Стив Джобс, Стив Возняк и Рональд Джеральд Уэйн зарегистрировали «Apple Computer Inc.» и заключили соглашение, в котором четко расписывались проценты: 45% – 45% – 10%. Трата более чем в сто долларов должна обговариваться – необходимо согласие хотя бы двух партнеров. Однако уже через одиннадцать дней Уэйн вышел из товарищества, побоявшись прогореть.
• Когда Стив Джобс и Стив Возняк выбирали название компании, они перебрали множество «скучных и напыщенных» вариантов, прежде чем Джобс предложил что-то из раннего периода своей жизни. Когда Стив бросил колледж в 1974 году, он отправился в Орегон. Там он устроился работать на яблочную ферму. Стив Возняк писал об этом в мемуарах:
Я помню, как вез Стива Джобса из аэропорта по Хайвею 85. Стив возвращался из Орегона в место, которое он называл «яблоневым садом». На самом деле это была какая-то община. Стив предложил название — Apple Computer (прим. «Яблочный компьютер»). Первым моим комментарием было: «А как насчет Apple Records?» Это было (и остается) название звукозаписывающего лейбла, принадлежащего Битлз. Мы оба пытались придумать что-то более техническое, но Apple звучало намного лучше любого другого названия, которое мы придумали.
Слово apple смягчало серьезное „компьютер“. К тому же в телефонном справочнике мы бы оказались перед Atari», – объяснял Джобс. Они решили, что если до утра ничего лучше не смогут придумать, то оставят это название, и… именно так и произошло.
🏁 Открыт набор команд на крупнейшую кибербитву страны — Standoff 13!
Она пройдет с 22 по 25 мая в московских «Лужниках» на киберфестивале Positive Hack Days 2. В этом году следить за ходом кибербитвы смогут все гости фестиваля бесплатно.
Что ждет участников Standoff 13
🌇 Впервые будет сразу два виртуальных государства: уже известное ветеранам Государство F и абсолютно новое Государство S со своей инфраструктурой и отраслями.
Набор команд уже открыт!
❤️ Если вы хотите крушить и ломать участвовать на стороне атакующих, соберите команду из 10 человек, подайте заявку на сайте, соревнуйтесь в отборочных — и welcome на самую масштабную кибербитву страны.
Зачем участвовать, кроме фана? Команды атакующих поборются за рекордный куш — 7,5 млн рублей.
💙 А если вы хотите защищать сегменты виртуальных государств и проверить навыки вашей службы кибербезопасности — собирайте blue team, подавайте заявку на сайте, и мы свяжемся с вами, чтобы обсудить условия участия.
Все подробности ищите на сайте Standoff 13.
@Positive_Technologies
🔐 Shufflecake. Создание скрытых разделов на диске.
• Shufflecake: plausible deniability for multiple hidden filesystems on Linux — инструмент для создания скрытых и зашифрованных разделов на диске, которые остаются не заметны даже при соответствующей экспертизе.
➡️ https://codeberg.org/shufflecake/shufflecake-c
#Linux #Security
Всё самое интересное опять случилось ночью, пока вы спали. Интернет штормит на 10 из 10 по CVE: скомпрометированы примерно все ssh-сервера на debian-like через подломленный репозиторий xz и библиотечку liblzma.
А как так, спросишь ты? openssh никак не используется liblzma. Но есть нюанс: шапка, федора и прочие дебианы патчат openssh для совместимости c нотификациями systemd, и вот такая вот петрушка.
Автор кода – молодец, каких поискать. Мало того, что придумал, как скомпрометировать проект через тест (то есть, код xz чистый и до компиляции всё чинно-благородно), так говорят, что он ещё и известный oss-fuzz отучил детектить своё нововведение.
Для любителей циферок гуглить CVE-2024-3094
CISA говорят алярм - https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094
Репозиторий xz выключен наглухо, а каждый второй судорожно проверяет версию xz, ведь если там 5.6.0 и выше, то надо срочно откатываться.
Весёлое утро, да.
https://www.openwall.com/lists/oss-security/2024/03/29/4
👁 Nmap Cheat Sheet 2024: All the Commands & Flags.
• Полезная шпаргалка по #nmap, которая поможет автоматизировать свою работу и сократить время на выполнение определенных задач: https://www.stationx.net/nmap-cheat-sheet/
• В качестве дополнения предлагаю ознакомиться с материалом по ссылкам ниже, где Вы найдете необходимую информацию для изучения этого инструмента:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
#ИБ #Eng #Nmap
💻 Ищешь виртуальный сервер с лучшей DDoS защитой — выбирай Aéзa!
– Виртуальные сервера до 6.0 ГГц на флагманских процессорах;
- Множество услуг, включая аренду готового прокси в личном кабинете;
– Профессиональная DDoS защита;
– Бесплатная Anycast DDoS защита для сайтов;
– Низкие цены от 4,94 евро за Ryzen 7950x3D;
– Круглосуточная премиум поддержка;
- Анонимный ВПН от 1.9 евро
– 15% кешбэка по ссылке
На этом приятности не заканчиваются!
🖥Бесплатные сервера!
Возьми сервер от Aéзa на 1 час или воспользуйся
сервисом бесплатной аренды от Aéзa - Терминатор.
Без регистрации, СМС и платежей 🖥
aeza.net
И гифкикод на 10 евро, число использований ограничено: seadmin
ООО «АЕЗА ГРУПП» ИНН: 7813654490 erid: LjN8KMCDR
👨💻 DevOps and IT Cheat-Sheet Collection.
• Коллекция полезных шпаргалок для DevOps и IT специалистов. Содержание следующее:
- #Nginx;
- #Docker;
- #Ansible;
- #Python;
- Go (Golang);
- #Git;
- Regular Expression (Regex);
- #PowerShell;
- #VIM;
- #Jenkins;
- Continuous Integration and Continuous Delivery (CI/CD);
- #Kubernetes;
- #Linux;
- Redis;
- Slack;
- Puppet;
- Google Cloud Developer;
- PostgreSQL;
- Ajax;
- Amazon Web Services (AWS).
➡️ https://github.com/sk3pp3r/cheat-sheet-pdf
#CheatSheet #DevOps
Вебинар «Момент истины: как победить ложные срабатывания при анализе open source»
Всем, кто использует сторонние компоненты в своих разработках, важно проверять их безопасность. С этим хорошо справляется анализ состава ПО (SCA). Но при этом не избежать ложных срабатываний, которые могут вас запутать и потратить впустую ваше время.
На онлайн-практикуме 28 марта в 12:00 мск технический эксперт ГК «Солар» поделится проверенными методами из первых рук – расскажет, как верифицировать результаты SCA и отфильтровать только истинные уязвимости.
Зарегистрироваться →
Реклама. ООО "РТК ИБ". ИНН 7704356648.
👩💻 The SELinux Notebook.
• Держите бесплатную книгу по SELinux, цель которой — стать самой актуальной и всеобъемлющей книгой охватывающей компоненты ядра Linux, библиотеки, инструменты, политики и т.д.
• Abbreviations and Terminology;
• SELinux Overview;
• Core Components;
• Mandatory Access Control (MAC);
• SELinux Users;
• Role-Based Access Control (RBAC);
• Type Enforcement (TE);
• Security Context;
• Subjects;
• Objects;
• Computing Security Contexts;
• Computing Access Decisions;
• Domain and Object Transitions;
• Multi-Level and Multi-Category Security;
• Types of SELinux Policy;
• Permissive and Enforcing Modes;
• Auditing Events;
• Polyinstantiation Support;
• PAM Login Process;
• Linux Security Module and SELinux;
• Userspace Libraries;
• Networking Support;
• Virtual Machine Support;
• X-Windows Support;
• SE-PostgreSQL Support;
• Apache-Plus Support;
• SELinux Configuration Files;
• SELinux Policy Languages;
• The Reference Policy;
• Hardening SELinux;
• Implementing SELinux-aware Applications;
• Embedded Systems;
• SE for Android;
• Appendix A - Object Classes and Permissions;
• Appendix B - libselinux API Summary;
• Appendix C - SELinux Commands;
• Appendix D - Debugging Policy - Hints and Tips;
• Appendix E - Policy Validation Example.
➡️ Скачать в PDF можно отсюда.
#SELinux
Cloud․ru открыл прием заявок на оплачиваемую стажировку для AppSec-инженеров — AppSecCamp. Податься можно до 6 апреля.
Наш идеальный кандидат:
😶🌫️ студент или недавний выпускник с небольшим опытом
😶🌫️ знает один (или даже несколько) из этих языков: Go, Python, C, C++, JavaScript, TypeScript
😶🌫️ готов работать 40 часов в неделю с мая по август (возможен удаленный формат работы и гибкий график)
😶🌫️ заряжен на успех и работу в супер-команде Cloud․ru
За три месяца наши стажеры научатся:
😶🌫️определять уязвимости в коде на языках Go, Python, JavaScript, TypeScript и других
😶🌫️разбираться и понимать, как работает виртуализация, контейнеризация и оркестрация с точки зрения безопасности
😶🌫️работать с SAST-, DAST- и SCA-инструментами
😶🌫️проводить моделирование угроз и security code review
Обещаем хорошо платить, развивать и кормить всеми вкусностями, которые есть в офисе 🫶
📚 Everything curl.
• Очень объемное руководство по работе с curl'ом, которое актуализируют еще с начала 2015 года и по сей день. Книга является бесплатной, а вклад в её развитие внесли десятки авторов: https://curl.haxx.se/book.html
➡️ Репозиторий: https://github.com/curl/everything-curl
➡️ Скачать книгу в PDF или ePUB.
#curl
😈 APT и финансовые атаки на промышленные организации во второй половине 2023 года.
• Обзор отчетов об APT и финансовых атаках на промышленные предприятия и об активности групп, замеченных в атаках на промышленные организации и объекты критической инфраструктуры:
- Активность корейскоязычных групп;
- Активность, связанная с Ближним Востоком;
- Активность китайскоязычных групп;
- Активность русскоязычных групп;
- Другое;
- Предупреждения CISA.
#Отчет
Друзья, если вы хотите построить карьеру в сфере информационной безопасности, то вы еще успеваете записаться на курс "Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".
Запись на курс продлится до 10 апреля. Он посвящен лучшим практикам построения систем реагирования и мониторинга инцидентов.
Что вы получите?
🏆 Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
✏️ Помощь в трудоустройстве успешным ученикам
📑 Сертификат/удостоверение о повышении квалификации
“Ландшафт угроз стремительно меняется. В большинстве случаев необходим комплексный подход к обучению, включающий решения разных классов и затрагивающий все основные процессы Security Operation Center (SOC). Присоединяйтесь к нам, превратите ваши страхи в уверенность, ваши сомнения — в силу.” - Автор курса
Бесплатный промодоступ к обучению - 7 дней
Defensively Yours,
Академия Кодебай
образовательный центр по информационной безопасности для профессионалов
тг @Codeby_Academy
тел. 84994441750
📶 Useful Wireless Links.
• Объемная подборка с полезным материалом, которая предназначена для всех неравнодушных к беспроводным сетям: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое:
• Литература:
- Базовый уровень;
- Продвинутый уровень;
- Стандарты IEEE.
• Справочные материалы:
- Справочники;
- Руководства;
- Калькуляторы;
- Инфографика.
• Софт:
- Планирование и обследование;
- Анализ и диагностика;
- Для мобильных;
- Разное.
• Гаджеты:
- Site Survey;
- Packet Capture;
- Troubleshooting;
- SDR;
- Прочее.
• Медиа:
- Организации;
- Блоги;
- Каналы и подкасты;
- Социальные сети;
- События.
• Вендорские материалы:
- Best Practices;
- White Papers.
• Бонусы.
• P.S. Если хотите дополнить наш репо с подборкой материала по изучению компьютерных сетей, то пишите по контактам из описания: https://github.com/SE-adm/Awesome-network
#Сети
🔑 A Compendium of Access Control on Unix-Like OSes.
• Вероятно, что это самое объемное руководство о контроле доступов в разных ОС (оглавление на скриншотах выше): https://venam.net/blog/unix/2023/02/28/access_control.html
• PDF версия: https://venam.net/blog/pdf/access_control/access_control.pdf
#security
📶 ssh-audit.
SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc).
📶 sshlog.
• Open source-инструмент для логирования и мониторинга всей активности юзера после установки им SSH подключения.
- Позволяет админам шарить сеанс другим доверенным юзерам;
- Использует eBPF, писан на С++ и Python;
- Записывает всё, что произошло через SSH;
- Умеет слать предупреждения в слак;
- Ну и еще многое другое...
➡️ https://github.com/sshlog/agent
#SSH
🗞 Paged Out!
• Очень ламповый журнал по информационной безопасности и этичному хакингу. Публикуется в формате: 1 страница - 1 статья. На данный момент опубликовано 3 выпуска, которые вы можете скачать тут: https://pagedout.institute
#ИБ
🛩 Шпионские страсти: приспособление ЦРУ 70-х годов, которое так и не взлетело.
• В 1970-е годы американская наука и техника, во многом стараниями технарей Кремниевой долины, совершила прорыв в миниатюризации электронных систем. Естественно, в ЦРУ этому очень обрадовались и попытались использовать это на практике. Именно тогда у одного из заместителей главы отдела исследований и разработок ЦРУ, возникла идея использовать робота-насекомое: вполне нормальная и реализуемая в наши дни, но амбициозная для 70-х.
• Почти получилось. Устройство поначалу хотели сделать в виде пчелы или шмеля, но не справились с их сложной аэродинамикой и придумали более подходящее устройство в виде стрекозы, которое могло преодолеть расстояние до 200 метров. Задачей устройства было доставить к точке подслушивания 0,2 грамма ретрорефлекторных шариков — служившими глазами стрекозы — для того, чтобы дальше работала группа прослушки с лазерной системой акустической разведки.
• Правда, заставить лететь стрекозу — оказалось нелёгкой задачей. Её решением было использование крошечного гидродинамического осциллятора, работающего на выделяемом кристаллами нитрата лития газе. Когда испытания показали, что прототип не может нести требуемую полезную нагрузку в 0,2 г, конструкторы добавили дополнительную тягу, отводя выхлопные газы назад: подобно реактивному двигателю.
• Попутно оказалось, что в первой половине 70-х всунуть хотя бы элементарную систему управления в эту штуку невозможно — но и эта проблема была решена. Специальный лазер, направленный на робострекозу, должен был нагревать металлическую полоску и «включать» тягу. Второй лазер по схожему принципу работал рулём направления.
• На программу потратили около порядка 2.4 миллионов по современному курсу и отчитались в 1974-м о её успешном завершении… только применять на практике устройство оказалось невозможно. Даже слабый ветер вне идеальных условий лаборатории или официальной приёмки в тщательно подобранный день приводил к неуправляемости полёта устройства. За что образец в конечном счёте оказался в музее...
➡ Наглядно: https://youtu.be/wAHw9Oonr84
#Разное
👩💻 Базовый курс по Git.
• Git: Урок 0. Подготовка и Введение;
• Git: Урок 1. Первый коммит;
• Git: Урок 2. Проверка состояния;
• Git: Урок 3. Индексация файлов;
• Git: Урок 4. История коммитов;
• Git: Урок 5. Git checkout - Назад в будущее;
• Git: Урок 6. Отмена индексированных файлов;
• Git: Урок 7. Revert - Отмена коммита;
• Git: Урок 8. Решение простого конфликта;
• Git: Урок 9. Ветки и их применение;
• Git: Урок 10. Слияние веток и решение конфликтов слияния;
• Git: Урок 11. Rebase vs. Merge - Что такое git rebase?
• Git: Урок 12. Удаленный репозиторий и git clone;
• Git: Урок 13. Загружаем изменения на удаленный репозиторий;
• Git: Урок 14. Обновляем код манерой merge и rebase;
• Git: Урок 15. Что такое Origin и для чего нужен stash?
#Git
👩💻 Attacking Docker.
• Статья включает в себя описание актуальных методов атак на Docker, описание различных уязвимостей и неправильных конфигураций, слабых мест в различных компонентах и другую полезную информацию:
- Privileged Container;
- Exposed Container APIs;
- Container Escape;
- Container Image Tampering;
- Insecure Container Configuration;
- Denial-of-Service (DoS);
- Kernel Vulnerabilities;
- Shared Kernel Exploitation;
- Insecure Container Orchestration;
- Insecure Container Images;
- References.
#Docker