👩💻 Взлом и защита Kubernetes.
• Kubernetes — это ведущая система управления контейнерами в конвейерах разработки по всему миру, но это не освобождает её от вредоносных атак. Использование Kubernetes требует глубокого понимания среды, включая разные уязвимости, с которыми можно столкнуться при создании, развертывании или запуске приложений в кластере.
• Поскольку кластер Kubernetes один из самых ценных облачных ресурсов, он нуждается в защите. Его безопасность обеспечивает безопасность облака, кластеров приложений, контейнеров, приложений и кода. Хотя Kubernetes обеспечивает преимущества в области безопасности, укрепление способов защиты имеет решающее значение для обороны вашей системы от хакеров и других кибер-угроз.
• В этой статье рассматриваются семь основных способов, которые могут подвергнуть кластер атаке, с соответствующими мерами противодействия к каждому.
➡ https://goteleport.com/blog/how-to-hack-kubernetes/
#Eng #Kubernetes
Erid: LjN8Jsyk7
Кибербезопасность – тема непростая, но внимание к ней окупается, ведь компании, защищённые лучше конкурентов, не только меньше страдают от хакеров, но и зачастую показывают лучшие финансовые результаты. Эксперты «Лаборатории Касперского» точно знают, как уберечь ваш бизнес от киберугроз.
В своём канале «Порвали два трояна» они понятно и весело рассказывают о том, что важно знать прямо сейчас, чтобы избежать утечек ценных данных, правильно поставить задачу сисадминам или отбить кибератаку конкурентов.
Если вам интересна безопасность бизнеса, скорее подписывайтесь 👇
Реклама. Рекламодатель: АО Лаборатория Касперского
🖥 Windows 3.x (1990-1994).
• Я уже рассказывал о Windows 1.0 и о версии 2.0, настало время поговорить о Windows 3.х, которую выпустили в 1990 году. ОС стала настоящим хитом и разошлась тиражом более 10 миллионов копий.
• Небольшое уточнение — версия 3.0 была уже хороша, но реальную популярность принесли более поздние версии 3.1/3.11.
• Они были и красивее 2.x (доработанный GUI, поддержка TrueType, больше цветов), и функциональнее (появление реестра Windows, поддержка TCP/IP, новый файловый менеджер). А с точки зрения скучающих офисных сотрудников, наверное, главным нововведением стал убийца времени «Солитер». Его целью было не только развлекать, но и дальше приучать пользователей к мыши — например, тренироваться в перетаскивании.
• Технически всё это по-прежнему оставалось надстройкой над MS-DOS, но вот теперь эту надстройку восприняли всерьёз. Отчасти способствовала цена: в 1990 году недорогой ПК с Windows 3.0 можно было купить менее чем за 1000 долларов, а самый дешевый цветной Macintosh за 2400.
• По итогу маховик раскручивался: пользователей становилось всё больше, что стимулировало разработчиков писать программы под Windows, что в свою очередь стимулировало пользователей ещё активнее переходить на неё.
• Тем временем начиналась новая эра: компьютеры теперь были не только для текстов и таблиц, но и для мультимедиа; разрешение у пользователей подросло аж до 640x480. В Microsoft реагировали на это: в системе появились приложения Media Player и Sound Recorder, а в поставку «тройки» включили потрясающие обои CHESS.BMP.
• Посмотреть на визуальную составляющую Windows 3.x можно в этом ролике: https://youtu.be/AkuLOSjmyZc
#Разное
⬆ P.S. В продолжении поста выше, на хабре есть очень полезная серия материала от сотрудника Microsoft, который работал над ядром ОС Windows 10, XBox, Windows Phone и Microsoft Edge. Обязательно ознакомьтесь:
• О работе ПК на примере Windows 10 и клавиатуры ч. 1;
• О работе ПК на примере Windows 10 и клавиатуры ч. 2;
• О работе ПК ч.3: От включения до полной загрузки Windows 10.
#Разное #Windows
▶️Приглашаем на вебинар!
22 ноября в 11:00 по мск пройдет онлайн-вебинар.
В рамках вебинара спикеры расскажут и покажут, как настраивать продукты Гарда DBF и Гарда NDR c максимальной эффективностью.
❓Какие особенности существуют в настройках политик и что нужно знать, чтоб исключить ложные срабатывания?
По статистике ложные срабатывания на 40% уменьшают эффективность решений по информационной безопасности.
Задавайте вопросы спикерам. Участвуйте в дискуссии. Самые активные участники получат фирменый мерч!
Присоединяйтесь
Реклама. ООО "ГАРДА ТЕХНОЛОГИИ". ИНН 5260443081. erid: LjN8KceHR
💻 Мини-курс по SQL. Базы данных курс для начинающих!
• 00:00:00 Введение;
• 00:02:43 Платные курсы и что изучать дальше;
• 00:04:55 Коротко об онлайн редакторе;
• 00:07:11 Что такое база данных;
• 00:08:10 Что такое CRUD;
• 00:10:05 Запрос на создание первой таблицы;
• 00:11:57 Типы данных у атрибутов(колонок) (DATA TYPES);
• 00:17:26 Прописываем атрибуты(колонки) первой таблицы;
• 00:21:07 Создаем первую таблицу (CREATE TABLE);
• 00:21:38 Проверка на наличие таблицы при создании (IF NOT EXISTS);
• 00:22:18 Запрос на удаление таблицы(DROP TABLE);
• 00:22:33 Проверка на наличие таблицы при удалении(IF EXISTS);
• 00:22:57 Запрос на добавление объекта в таблицу (INSER INTO table);
• 00:23:35 Запрос на чтение(получение) объектов из таблицы(SELECT * FROM table);
• 00:24:18 Модификаторы для атрибутов(колонок) таблицы(NOT NULL, DEFAULT, UNIQUE);
• 00:29:26 Изменение уже существующей таблицы(ALTER TABLE, ADD, DROP, RENAME, MODIFY COLUMN);
• 00:36:08 Удаление объектов из таблицы(DELETE FROM table);
• 00:37:06 Редактирование объекта в таблице(UPDATE table);
• 00:39:03 Первичный ключ(PRIMARY KEY);
• 00:45:37 Композиция в БД;
• 00:50:38 "Иностранный" ключ(FOREIGN KEY);
• 00:57:26 Индексы в бд(INDEX);
• 00:59:24 Готовим данные для темы алиас, юнион и слияние таблиц;
• 01:03:30 Слияние таблиц(INNER JOIN);
• 01:06:02 Слияние таблиц(LEFT JOIN);
• 01:06:53 Слияние таблиц(RIGHT JOIN);
• 01:07:26 Слияние таблиц(FULL JOIN/OUTER JOIN) и Union;
• 01:09:04 Алиас(table AS alias);
• 01:12:18 Select Distinct в SQL;
• 01:13:42 AND OR NOT в SQL;
• 01:16:18 ORDER BY и LIMIT в SQL;
• 01:17:35 MIN и MAX в SQL;
• 01:18:25 COUNT SUM AVG в SQL;
• 01:19:29 LIKE в SQL;
• 01:21:31 IN и BETWEEN в SQL;
• 01:22:50 GROUP BY в SQL;
• 01:25:17 EXISTS в SQL;
• 01:27:37 ANY и SOME в SQL;
• 01:29:00 INSERT INTO в SQL;
• 01:30:40 Отношения в базе данных;
• 01:32:11 Отношения один к одному;
• 01:33:09 Отношения один ко многим;
• 01:34:09 Отношения многие ко многим;
• 01:37:10 Отношения один к одному и один ко многим "через";
• 01:39:10 SQL инъекции.
#Курс #RU #SQL
🎶 Winamp.
• Медиаплеер WinAMP является едва ли не сакральным проигрывателем музыки (а позже и видео) для миллионов пользователей. И действительно, он отличается минимализмом, широким спектром функций, потребляет мало ресурсов, благодаря чему хорошо и без лагов работает практически на любом ПК или ноутбуке. А еще там была (и есть) масса плагинов для визуализации музыки, причем плагинов очень хороших.
• Впервые о плеере WinAMP стало известно в 1997 году. Тогда разработчик по имени Джастин Франкель представил альфа-версию этого проигрывателя. Это была версия WinAMP 0.20a. Казалось бы, ну плеер и плеер — но нет, он получился настолько удачным, что всего спустя полтора года количество загрузок новинки составила несколько десятков млн. База пользователей насчитывала 15 млн человек.
• Надо сказать, что Франкель очень вовремя выпустил плеер — в то время музыки было уже много, а вот ПО, которое умеет не только воспроизводить музыку, но и систематизировать ее, а также показывать подробную информацию о воспроизводимых треках. Разработчик создал плеер, которым было удобно пользоваться ему самому, а его идея понравилась огромному количеству меломанов и просто обычных пользователей.
• Полное название WinAMP — Windows Advanced Multimedia Products, изначально он распространялся полностью бесплатно, а потом — по shareware-лицензии с ценой в $10. При этом желающих заплатить было немало, так что дела разработчика пошли в гору. И это при том, что даже полностью бесплатная версия предлагала пользователям те же функции, что были доступны и у платного WinAMP. В конце-концов компания (Франкель, видя успех плеера, решил создать организацию с разрабочтиками, менеджментом и т.п.) стала приносить создателю около $100 000 каждый месяц.
• Название компании, вероятно, знает почти каждый пользователь WinAMP — это Nullsoft, с логотипов в виде ламы. Сотрудников было всего несколько человек, но все горели своим делом, плюс каждый видел результат работы — сразу.
• Видя успех продукта, плеер решила выкупить компания AOL — стоимость покупки составила целых $100 млн, что даже сейчас — ну очень солидная сумма в рамках подобной сделки. А тогда это было практически беспрецедентное предложение. Никто в Nullsoft не смог отказаться от подобного предложения — это была реально куча денег. Но из-за определенных внутренних проблем в компании AOL, проект начал терять свою популярность и развиваться. Но это уже совсем другая история ))
• P.S. Если Вы решили вспомнить молодость и былые времена, обратите внимание на замечательный ресурс: http://www.mywinamp.com. Тут можно найти все необходимое для данного плеера и провести немало часов в поисках подходящего скина)))
#Разное
📶 TCP vs UDP.
• Есть причина, по которой TCP является наиболее часто используемым протоколом. Он надежен и гарантирует, что данные будут получены точно так же, как они были отправлены. Его проверенный на наличие ошибок поток информации может немного замедлить его работу, но в большинстве случаев задержка не является решающим фактором. Время, когда UDP сияет ярче, чем TCP, — это когда скорость имеет решающее значение, например, при потоковой передаче видео, VPN или онлайн-играх.
• Держите полезную статью, в которой говориться о 7-ми отличиях между TCP и UDP, которые было бы неплохо знать: https://habr.com/ru/post/732794
#Сети
🔝 OWASP API Security Top 10 2023.
• API1:2023 - Broken Object Level Authorization;
• API2:2023 - Broken Authentication;
• API3:2023 - Broken Object Property Level Authorization;
• API4:2023 - Unrestricted Resource Consumption;
• API5:2023 - Broken Function Level Authorization;
• API6:2023 - Unrestricted Access to Sensitive Business Flows;
• API7:2023 - Server Side Request Forgery;
• API8:2023 - Security Misconfiguration;
• API9:2023 - Improper Inventory Management;
• API10:2023 - Unsafe Consumption of APIs.
➡ https://blog.devsecopsguides.com
#DevSecOps #Security #API
🦈 Wireshark 4.2.0 Release Notes.
• WireShark это анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу.
• Несмотря на многолетнюю историю, о которой я сделаю отдельный пост, популярность программы не уменьшается. Она прирастает новыми модулями и находит все новые сферы применения.
• 15 ноября было опубликовано значительное обновление, с которым можно ознакомиться по ссылке: https://www.wireshark.org/news/20231115b.html
• Источник и описание релиза на русском языке: https://www.opennet.ru/
#Wireshark
🖥 История зарождения открытого программного обеспечения.
• Есть 2 термина: free software и open source. Термин open source был использован в качестве определения в 1998 году Эриком Реймондом и Брюсом Перенсом. Они утверждали, что термин free software (свободное программное обеспечение) в английском языке неоднозначен и смущает многих коммерческих предпринимателей.
• Но откуда же пошли эти термины? В 1985 году появился Free Software Foundation. Он возник благодаря трудам разработчика Ричарда Столлмана, который присоединился к лаборатории искусственного интеллекта при Массачусетском технологическом институте. Столлман принимал участие в работе над свободным ПО (например, над Emacs — текстовым редактором для мини-компьютеров). Позднее редактор продали коммерческому дистрибьютору, и в 1984 году Столлман решил основать проект свободного ПО под названием GNU (если интересна история зарождения GNU, то переходите по этой ссылке).
• В 1985 году Столлман основал фонд Free Software Foundation для развития свободного ПО за счет пожертвований. Цель организации — способствовать свободе пользователей компьютеров во всем мире. Фонд взял на себя задачу защиты прав всех пользователей программного обеспечения.
• Философия фонда строится на 4 основных свободах:
- Свобода запускать программу в любых целях (свобода 0).
- Свобода изучения работы программы и ее адаптация к вашим нуждам (свобода 1). Доступ к исходным текстам является необходимым условием.
- Свобода распространять копии, так что вы можете помочь вашему товарищу (свобода 2).
- Свобода улучшать программу и публиковать ваши улучшения, так что все общество выиграет от этого (свобода 3). Доступ к исходным текстам является необходимым условием.
• Программа свободна, если у ее пользователей есть 4 вышеупомянутых пункта. Но здесь накладываются взаимоотношения между разработчиками в юридическом плане и в рамках государства. Свободная программа часто не значит «некоммерческая», она может быть доступна для коммерческого применения и распространения. Это правило фундаментально важно, без этого свободные программы не могли бы достичь своих целей.
• В англоязычных текстах free означает не только «свободное», но и «бесплатное». Оно нередко употребляется к бесплатному программному обеспечению, которое распространяется без взимания платы, но недоступно для изменения. Получается, такое ПО не является свободным.
• Чтобы устранить недоразумения, как раз и был придуман термин open source. Его сформулировала некоммерческая организация Open Source Initiative, которая была основана вышеупомянутыми Реймондом и Перенсом.
🖥 Windows 1.0 (1985).
• А ведь у нас мог бы быть «манагер» вместо «винды» ))) Изначально проект Microsoft, возникший в 1981 году, назывался Interface Manager.
• Однако самым заметным в этом проекте была концепция «окон». Несколько задач на одном экране, раскрывающиеся меню, полосы прокрутки — в новом GUI было многое, что мы сейчас знаем и любим. Так что неудивительно, что в ноябре 1983-го проект был анонсирован уже под названием Windows.
• А вышла Windows 1.0 лишь спустя два года после анонса, 20 ноября 1985 года. Сейчас эта дата может звучать как день, когда мир перевернулся: вот оно, пришествие ОС, которая покорила человечество и перевела его от командной строки к современному GUI.
• Но тогда мир особо не заметил, что он перевернулся.
• Во-первых, технически Windows 1.0 даже не была полноценной ОС — это «надстройка» над DOS. И её зачастую воспринимали лишь как программу с графическим интерфейсом, работающую в MS-DOS: можно использовать по необходимости, но не сидеть же там всё время!
• Во-вторых, чтобы оценить преимущества графического интерфейса, требовалась мышь. Сейчас людям проще кликать, чем учить и вводить бесконечные команды, но тогда пользователям было непривычно — многие по-прежнему хотели стучать по клавиатуре в пику коварному Биллу Гейтсу, желающему всех чипировать приучить к мыши.
• А если вспомнить компьютерные мощности того времени, неудивительно, что все эти новомодные GUI-штуки плохо работали на слабом железе. В итоге продажи были скромными, отзывы — критическими, и всё это совершенно не ощущалось революцией.
• А как именно Windows тогда выглядела? В поставку входили блокнот, календарь, калькулятор, приложение для рисования, часы, игра «Реверси» и т. д. Увидеть систему можно в ролике Windows 1.0 Features Demo (заметьте, на открывающем экране она названа не «operating system», а «operating environment»):
➡️ https://youtu.be/xiKwErpPwMs
#Разное
👩💻 Шпаргалка по ansible.
• Дополнительно:
- Мини-курс: Ansible на русском языке;
- Основы Ansible 2.9 для сетевых инженеров.
#ansible #CheatSheet
📶 Анализ сетевого трафика в режиме реального времени: обзор прикладных задач, подходов и решений.
• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.
• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).
• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.
• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.
• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.
#Сети
👨💻 Attacking Against DevOps Environment.
• SCM AUTHENTICATION;
• CI/CD service authentication;
• Organization’s public repositories;
• Configured webhooks;
• Configured webhooks;
• Direct PPE (d-PPE);
• Indirect PPE (i-PPE);
• Public PPE;
• Public dependency confusion;
• Public package** hijack (“repo-jacking”);
• Typosquatting;
• DevOps resources compromise;
• Changes in repository;
• Inject in Artifacts;
• Modify images in registry;
• Create service credentials;
• Secrets in private repositories;
• Commit/push to protected branches;
• Certificates and identities from metadata services;
• User Credentials;
• Service Credentials;
• Compromise build artifacts;
• Registry injection;
• Spread to deployment resources;
• Service logs manipulation;
• Compilation manipulation;
• Reconfigure branch protections;
• DDoS;
• Cryptocurrency mining;
• Local DoS;
• Resource deletion;
• Clone private repositories;
• Pipeline logs;
• Exfiltrate data from production resources.
➡️ https://blog.devsecopsguides.com
#DevOps
🔐 Active Directory Attacks Series.
• Держите полезный плейлист, в котором представлен разбор базовых атак на Active Directory:
• Pass-the-Hash Attack Using Mimikatz;
• Plaintext Password Extraction through Group Policy Preferences;
• AdminSDHolder Modification;
• Ntds.dit Password Extraction;
• Performing Reconnaissance Using LDAP;
• DCSync Attack Using Mimikatz Detection;
• DCShadow Attack Using Mimikatz;
• Password Spraying;
• Kerberos Silver Ticket;
• Kerberoasting;
• Golden Ticket;
• Pass-the-Cookie;
• AD Attribute Takeover;
• Lateral Movement.
#AD #Eng
👨💻 Глубокое погружение (на примере Linux).
• Давайте разберемся, как работает ПК от запуска до выполнения программы. Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре (central processing unit, CPU)? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно?
• Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения:
• Основы:
- Архитектура компьютера;
- Процессоры наивны;
- Два кольца, чтобы править всеми;
- Системный вызов;
- Интерфейсы оболочки: абстрагирование прерываний;
- Жажда скорости / CISC.
• Нарезка времени:
- Программные прерывания;
- Расчет временного интервала;
- Заметка 1: выгружаемость ядра;
- Заметка 2: урок истории.
• Запуск программы:
- Стандартное выполнение системного вызова;
- Шаг 0. Определение;
- Шаг 1. Настройка;
- Шаг 2. Binfmt;
- Скрипты;
- Разные интерпретаторы;
- В завершение.
• Elf:
- Структура файла;
- ELF Header;
- Краткое объяснение связывания;
- Динамическая компоновка в дикой природе;
- Выполнение.
• Преобразователь:
- Память — это фикция;
- Безопасность подкачки;
- Иерархическая подкачка и другие оптимизации;
- Обмен и подкачка по требованию.
• Вилки и коровы:
- Возвращаемся к ядру;
- Инициализация Linux;
- Отображение памяти при клонировании;
- В заключение.
➡️ Оригинал (источник).
#Разное #Linux
📶 Протоколы транспортного уровня UDP, TCP и SCTP: достоинства и недостатки.
• В статье рассматриваются три основных протокола транспортного уровня: UDP, TCP и SCTP, их преимущества и недостатки. Анализируется логика работы протоколов и ситуации, при которых предпочтительно использовать тот или иной протокол. Также приведено соответствие стека TCP/IP модели OSI и примеры приложений, использующих данные протоколы.
• Источник.
#Сети
🖥 Windows 2.0 (1987).
• Помните я рассказывал про Windows 1.0, которая была выпущена в 1985 году? Так вот, следующей версией, как это не странно, была Windows 2.0 (1987). Её самое заметное отличие — теперь окна могли перекрывать друг друга (в Windows 1.0 было возможно только тайловое расположение «бок о бок»). Были также некоторые другие доработки GUI. И из-за этого компания получила судебный иск от Apple )))
• Дело в том, что в 1970-х в исследовательском центре Xerox PARC опередили время в разработке компьютерного GUI, но руководство Xerox не понимало, что эти идеи представляют большую ценность. Зато Стив Джобс, оказавшись там, понял, что видит будущее — и принялся реализовывать аналогичные идеи в Apple Lisa (1983) и Apple Macintosh (1984).
• В тот период у Microsoft и Apple были партнёрские отношения, так что у Microsoft была инсайдерская информация о разработках Apple. И из-за этого анонс Windows в ноябре 1983-го (всего за пару месяцев до выхода Macintosh) взбесил Джобса. По воспоминаниям участника команды Macintosh Энди Хертфельца, Джобс срочно вызвал Гейтса и наорал на него: «Я доверился тебе, а ты крадёшь у нас!» В ответ на что Гейтс заметил, что вообще-то Джобс сам позаимствовал идеи у Xerox, так что не ему обвинять в краже.
• Тогда, в 1983-м, конфликт дальше не зашёл. Но вот спустя четыре года визуальные изменения Windows 2.0 вывели его на новый виток. В Apple подали судебный иск, утверждая, что теперь общий стиль («look and feel») новой Windows слишком похож на GUI компьютеров Lisa и Macintosh, так что это уже нарушает авторские права. Судебные тяжбы, тянувшиеся шесть лет, завершились победой Microsoft.
• Посмотреть на визуальную составляющую ОС можно в этом ролике: https://youtu.be/AkuLOSjmyZc
#Разное
🧩 Множество полезных скриптов для Mikrotik.
• Introduction;
• Create a file;
• Check if IP on the interface has changed;
• Strip netmask;
• Resolve host-name;
• Write simple queue stats in multiple files;
• Generate backup and send it by e-mail;
• Check bandwidth and add limitations;
• Block access to specific websites;
• Parse file to add ppp secrets;
• Detect new log entry;
• Allow use of ntp.org pool service for NTP;
• Other scripts.
#Mikrotik
📝 Kali Linux Commands Cheat Sheet и многое другое.
• Я тут Вам немного шпаргалок принес. Надеюсь, что будет полезно:
Linux Commands Cheat Sheets:
- Linux Network Commands Cheat Sheet;
- RedHat Linux Commands Cheat Sheet;
- Linux Ubuntu Commands Cheat Sheet;
- Oracle Linux Cheat Sheet;
- Centos Cheat Sheet;
- Arch Linux Cheat Sheet;
- Basic Linux Commands Cheat Sheet;
- Advanced Linux Commands Cheat Sheet;
- Linux Commands Cheat Sheet for DevOps;
- Kali Linux Commands Cheat Sheet;
- Linux Network Commands Cheat Sheet;
- Linux to Windows Commands Cheat Sheet;
Terminal Cheat Sheets:
- Tmux Cheat Sheet;
- Bash Scripting Cheat Sheet;
- Zsh Cheat Sheet;
- Terminator Cheat Sheet.
Text Editor Cheat Sheets:
- Vi Cheat Sheet;
- Sublime Text Cheat Sheet;
- Atom Cheat Sheet;
- Emacs Cheat Sheet;
- Eclipse Cheat Sheet;
- VSCode Cheat Sheet;
- Vim Cheat Sheet;
- Nano Cheat Sheet.
• P.S. По ссылкам выше материал можно скачать в удобном формате и хорошем качестве.
#CheatSheet
• Небольшое отступление от тематики канала: на фото Вы можете наблюдать самую большую вертикальную картотеку в мире, которая расположена в одном из институтов Праги и была построена в 1937 году: площадь 370 кв. м., а высота шкафов - 3 метра.
• А знаете что самое интересное? Электрические подъёмные рабочие места (стул и стол), которые могли перемещаться влево и вправо, вверх и вниз по одному нажатию кнопки. А еще, данное решение сократило кол-во обслуживающего персонала с 400 до 20 человек. Вот такая необычная картотека того времени.
#Разное
💻 Подборка инструментов с открытым исходным кодом для резервного копирования.
• Amanda — инструмент резервного копирования по модели клиент-сервер;
• Backupninja — легкая, расширяемая мета-система резервного копирования;
• BackupPC — высокопроизводительная система для резервного копирования на диск;
• Bareos — форк инструмента резервного копирования Bacula;
• Barman — менеджер резервного копирования и восстановления для аварийного восстановления серверов PostgreSQL;
• BorgBackup — форк дедуплицирующей программы резервного копирования Attic, написанной на Python;
• Burp — программа резервного копирования и восстановления данных по сети;
• DREBS — скрипт резервного копирования AWS EBS, поддерживающий стратегии;
• Dar — что означает Disk ARchive, это надежная и многофункциональная программа архивирования и резервного копирования в стиле tar;
• Duplicati — многочисленные бэкэнды, шифрование, web-ui и инструмент резервного копирования для нескольких ОС;
• Duplicity — шифрованное резервное копирование с эффективной пропускной способностью, использующее алгоритм rsync;
• Elkarbackup — решение для резервного копирования на основе RSnapshot с простым веб-интерфейсом;
• rclone — программа командной строки для синхронизации файлов и каталогов с несколькими облачными системами хранения/провайдерами;
• Rdiff-backup — простое удаленное инкрементное резервное копирование всех ваших файлов;
• Restic — безопасный инструмент удаленного резервного копирования. Разработан для простого, быстрого, надежного и эффективного резервного копирования;
• Rsnapshot — утилита для создания моментальных снимков файловой системы;
• Shield — подключаемая архитектура для резервного копирования и восстановления систем баз данных;
• Snebu — резервное копирование моментальных снимков с глобальной мультиклиентской дедупликацией и прозрачным сжатием;
• UrBackup — ещё одна клиент-серверная система резервного копирования;
• ZBackup — универсальный инструмент резервного копирования с дедупликацией.
#Софт
• В середине 1990-х годов в open source пришла первая крупная компания — Netscape. Ее браузер Netscape Navigator был одним из самых популярных в мире, но с появлением Internet Explorer стал вытесняться с рынка.
• В 1998 году в Netscape решили открыть исходный код своего браузера. Год спустя компании не стало, но исходный код Navigator лег в основу одного из самых популярных современных браузеров — Mozilla Firefox. В том же 1998 году возникла Open Source Initiative, которая и начала заниматься популяризацией открытого исходного кода.
• Основатели Open Source Initiative придумали альтернативу free software и сделали больший упор на open source. То есть это не свободное ПО, а ПО с открытым исходным кодом. Разработчики написали определение, описали более подробно, что такое open source и на чем он зиждется.
• По их мнению, открытый исходный код — не просто доступ к исходному коду, но и условия распространения программного обеспечения с открытым исходным кодом. Также были задекларированы 3 важных критерия:
- Лицензия не должна ограничивать любую сторону от продажи или раздачи программного обеспечения как компонента совокупного распространения;
- Лицензия не требует лицензионных или иных сборов за такую продажу;
- Программа должна включать исходный код и допускать распространение в исходном коде, а также в скомпилированном формате.
• Эти постулаты были частично взяты из общественного договора Debian, который я рекомендую к прочтению, если Вам интересна данная тема.
#Разное
👾 Уязвимости в бизнес-логике веб-приложений.
• Password reset broken logic;
• 2FA broken logic;
• Excessive trust in client-side controls;
• High-level logic vulnerability;
• Inconsistent security controls;
• Flawed enforcement of business rules;
• Low-level logic flaw;
• Inconsistent handling of exceptional input;
• Weak isolation on dual-use endpoint;
• Insufficient workflow validation;
• Authentication bypass via flawed state machine;
• Infinite money logic flaw;
• Authentication bypass via encryption oracle.
➡ https://blog.devsecopsguides.com
#DevSecOps
Отечественное решение для управления привилегированным доступом теперь на Linux
Компания Индид представила новую версию решения Indeed Privileged Access Manager (Indeed PAM), которую теперь можно установить не только на Windows, но и на любой дистрибутив Linux с поддержкой Docker, в том числе сертифицированный ФСТЭК.
В обновленной версии появился новый компонент – RDP Proxy, который позволяет контролировать подключения к защищаемым ресурсам по протоколу RDP.
Еще одно новшество – возможность создавать группы пользователей на основе групп из внешних каталогов с поддержкой протокола LDAP, таких как Active Directory (AD) и FreeIPA, а также связывать эти группы.
Подробнее о новых возможностях решения в официальном Телеграм-канале вендора.
Рекомендуем подписаться → @indeed_company
Реклама. ООО "ИНДИД". ИНН 7801540219. erid: LjN8KTA1F
🔘 RAID-массивы и восстановление данных.
• Поделюсь мини-курсом от инженера по восстановлению данных, который изучает и работает в данной сфере более 20 лет. Курс включает в себя следующие уроки:
- Технологии Raid массивов. Что делать, если из raid массива выпал диск?
- Сетевое хранилище Synology - восстановление данных;
- RAID 5 - особенности и восстановление данных;
- Почему наличие Raid массивов любого уровня не освобождает вас от создания резервного копирования;
- Сбои Raid - контроллеров;
- Raid-массивы: ошибки пересборки;
- Можно ли использовать в raid-массиве диски разного размера?
- Можно ли использовать в raid-массивах диски разных производителей?
- Не определяется raid массив. Полуаппаратные программные raid;
- Сетевые хранилища: рекомендации по выбору файловых систем в NAS;
- NAS или жесткий диск выбрать для домашнего использования;
- Особенности восстановления данных с сетевых хранилищ, RAID-массивов, что самое сложное;
- BBU (Battery Backup Unit) - что это и зачем он нужен;
- Не определяется Raid массив. Аппаратные raid массивы;
- Жесткие диски для NAS хранилища. Рекомендации по выбору дисков для NAS;
- Можно ли в NAS устанавливать SSD диски?
- В чем разница между сервером и NAS?
- Откуда взялись NAS?
- Можно ли использовать SSD диски для создания raid-массивов?
- Что такое Hot Spare?
- Почему Raid 0 ненадёжен? Когда имеет смысл использовать Raid 0?
- Что такое Consistency Check и зачем это надо?
- Что такое LUN;
- Как избежать ошибок при увеличении дискового пространства Raid-массива;
- Raid 1 - как избежать потери данных.
#RAID
🌍 Как энтузиасты возвращают «старый» интернет.
• Вот Вам интересный факт: сценарист фильма «Дюна» Дени Вильнёва рассказал, что писал сценарий в программе Movie Master на MS-DOS — так как не любит перемен. И пока такие энтузиасты используют старое программное обеспечение в силу привычки, другие идут гораздо дальше в своих начинаниях и возвращают интернет во времена, когда страницы были минималистичны, а протоколы — проще сегодняшних.
• Причин для возникновения этого направления множество. Большинство сайтов перегружено JavaScript-библиотеками и рекламными баннерами. В среднем одна веб-страница весит три мегабайта. Для некоторых ресурсов этот показатель больше в три-четыре раза, при этом они требуют сотни HTTP-запросов. Такое положение вещей устраивает не всех, и энтузиасты возвращают «старый добрый» интернет без тяжелых компонентов. Зачастую они занимаются этим в командах.
• Так, участники проекта 512KB Club, как следует из названия, делают сайты, размер которых не превышает полмегабайта. Разумеется, это не единственное сообщество — еще есть 250KB Club и даже 10KB Club. По большей части это «одностраничники» или простенькие блоги, но есть и, например, сервисы обмена файлами.
• Есть проекты, которые в буквальном смысле возвращают интернет прошлых лет — например, сервис TheOldNet. Он отображает копии страниц из «Архива Интернета» и с его помощью можно открыть порталы, существовавшие в период с 1994 по 2010 год. Резидент Hacker News в тематическом треде рассказал, что ему удалось найти свой личный блог и персональные странички, которые он делал для друзей.
• На TheOldNet также представлен эмулятор браузера Netscape и IRC-канал для обмена сообщениями, реализованный как «обертка» Discord-сервера. Есть даже электронные доски объявлений (BBS). Подключиться можно как с помощью Commodore 64 [если по какой-то причине он у вас сохранился] с Wi-Fi модемом, так и через современный терминал syncTERM.
• Сегодня легковесные сайты с нишевыми протоколами выглядят необычно. Но энтузиасты будут поддерживать их еще долгие годы. Хотя не стоит ожидать, что подобные меры в один миг вернут «старые добрые времена». Однако некоторые не теряют надежду и говорят, что ретро-интернет до сих пор жив, но скрывается «на сотой странице выдачи» поисковиков. Просто никто еще не заходил так далеко. Если воспользоваться сервисом million short, который «срезает» до миллиона страниц в выдаче, там действительно можно встретить персональные блоги. Резиденты Hacker News предлагают поддерживать подобные ресурсы с помощью таких же теряющих популярность технологий — в частности, RSS.
#Разное