it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

👾 Awesome Vulnerable Applications.

• Подборка заранее уязвимых приложений, сервисов, ОС и пр. для вашего обучения, либо тестирования различного рода сканеров:

- Online;
- Paid;
- Vulnerable VMs;
- Cloud Security;
- SSO - Single Sign On;
- Mobile Security;
+ OWASP Top 10;
- SQL Injection;
- XSS Injection;
- Server Side Request Forgery;
- CORS Misconfiguration;
- XXE Injection;
- Request Smuggling;
+ Technologies;
- WordPress;
- Node.js;
- Firmware;
- Uncategorized.

➡️ https://github.com/vavkamil/awesome-vulnerable-apps/

#Пентест

Читать полностью…

infosec

⚙️ Awesome PCAP tools.

• Порой кажется, что задача собирать и анализировать трафик сети очень трудоёмкая. Причин, требующих мониторить трафик может быть множество, начиная от неправильных конфигураций, которые нагружают вашу сеть, до создания поведенческого baseline сетевой активности и анализа аномалий.

• Поделюсь с Вами полезным и объемным репозиторием, который содержит список инструментов для обработки файлов pcap (Packet Capture Data) при исследовании сетевого трафика.

- Linux commands;
- Traffic Capture;
- Traffic Analysis/Inspection;
- DNS Utilities;
- File Extraction;
- Related Projects.

➡️ https://github.com/caesar0301/awesome-pcaptools

#Network

Читать полностью…

infosec

Годнота для олдов: на сайте Emupedia можно посидеть в старой Windows, послушать музыку в Winamp и поиграть в игры того времени бесплатно.

Внутри собрано все самое лучшее — Dune 2, Command & Conquer: Red Alert 2, серия Doom, первый Half-Life и так далее. Есть локальный режим для игры с друзьями. А также множество родных программ и тот самый Paint.

Мы уже проверили — все как в 2005 году.

@exploitex

Читать полностью…

infosec

👩‍💻 Шпаргалка с командами Docker.

• Помимо содержательного файлика с полезными командами Docker, хочу поделиться интересным репозиторием, который собрал уже 3.6К звёзд и содержит в себе необходимые подсказки для начинающих и опытных специалистов:

- Установка;
- Реестры и репозитории Docker;
- Первые действия с контейнерами;
- Запуск и остановка контейнеров;
- Получение информации о контейнерах;
- Сеть;
- Очистка Docker;
- Docker Swarm;
- Заметки.

#Docker #CheatSheet

Читать полностью…

infosec

💻 Кто и когда назвал компьютерное устройство «ноутбуком»?

• Само слово «ноутбук» появилось в 1988 году с подачи журнала PC Magazine, который в статье про NEC UltraLite впервые назвал переносные устройства «ноутбуком» (то есть, по размерам их экран можно было сравнить с листом формата А4).

• Первый популярный ноутбук появился в том же 1988-м. Это был Cambridge Z88. Он умел работать с таблицами и текстами, проводить выборку по базам данных, поддерживал сторонние программы.

• P.S. Обратите внимание на забавное видео из начала 90-х про то, что компьютеры в 2000-е можно будет носить на себе – на шее, на плече или вокруг пояса)))

#Разное

Читать полностью…

infosec

Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 27 мая

ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО

ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX

О НАС 
The Codeby, команда-чемпион по этичному хакингу в 2019-2023  
Преподаватели: DFIR специалисты SOC L3

Пишите нам @Codeby_Academy
или звоните +74994441750

Читать полностью…

infosec

👩‍💻 История Linux и UNIX! Кто породил ВСЕ современные системы!

• Сегодня погрузимся в истории операционных систем, вернее матери многих современных систем - UNIX.

00:15 - Статистика операционных систем;
02:10 - Колыбель технологий Bell Labs и энтузиасты;
14:20 - Первые ответвления и перенос;
18:11 - Загадка века. Почему IBM выбрали не UNIX, а Windows?
20:20 - Разделение AT&T и начало широких продаж UNIX;
21:04 - Свободу UNIX!
25:00 - MINIX и LINUX;
29:06 - Linux сам по себе;
31:24 - GNU/Linux;
35:40 - Наследие и наследники;
36:58 - Корни MacOS;
38:35 - Android;
41:03 - Что стало с людьми?

#Разное

Читать полностью…

infosec

📦 ОС на любой вкус и под любую потребность.

• Очень полезный ресурс, в котором собрано огромное кол-во виртуальных машин для VirtualBox и VMware. Всё просто: зашли - скачали - установили - сэкономили кучу времени - profit.

https://www.osboxes.org/virtualbox-images/
https://www.osboxes.org/vmware-images/

#ВМ

Читать полностью…

infosec

🖨 Как получить привилегии администратора домена, начав с принтера.

Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ подороже теперь есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период.

На хабре есть интересная статья в которой описано, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования. Статья хоть и прошлогодняя, но Вы можете найти много полезной информации для себя.

➡️ https://habr.com/ru/post/725008/

Дополнение:

- http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);

- Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/

- PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати.

#Пентест

Читать полностью…

infosec

🫠 Уязвимая Active Directory.

• С момента создания службы каталогов Active Directory прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами.

• Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].

• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:

- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.

• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD

#AD

Читать полностью…

infosec

🖥 TRS-80. Первый персональный компьютер.

• 3 августа 1977 года компания Tandy Corporation вместе с Radio Shack выпустили в свободную продажу один из первых персональных компьютеров в мире — TRS-80. Руководство, которое осуществляло управление этим проектом, поставило максимальный план продаж в 1000 единиц в месяц, не слишком надеясь на его выполнение. Реальность превзошла все ожидания. Как только шестисотдолларовый TRS-80 попал на прилавки магазинов, его стали разбирать, как горячие пирожки.

• Конечно, эта модель не была первым персональным компьютером, который поступил в продажу. До этого ПК был представлен микрокомпьютер MITS Altair. Впервые о нем рассказало издание Popular Electronics в 1975 году. Затем IBM и Apple стали выпускать собственные версии персональных компьютеров. Но лишь TRS-80 можно назвать одной из первых компьютерных систем, которая сразу после того, как устанавливалась на столе пользователя, была готова к использованию. Она полностью собрана, ее не нужно было дорабатывать, добавляя какие-либо узлы и элементы, не нужно ничего паять.

• У этого компьютера не было жесткого диска, также он мог «похвастаться» четырьмя килобайтами оперативной памяти. Но это был вполне полноценный компьютер. Приложений для него выпустили не так много, но уже были какие-то специализированные программы и даже игры.

• Материнская плата и клавиатура компьютера были объединены в одном корпусе. Процессор здесь работал на частоте 1,77 МГц, в системе использовался Zilog Z80. Более поздние модели поставлялись уже с процессорами Z80А. Также через некоторое время разработчики увеличили объем ОЗУ — с 4 КБ по 16 КБ.

• Видеоконтроллер системы поддерживал вполне неплохой для того времени текстовый режим с 16 строками по 64 или 32 символа на строку. Разрешение при этом составляло 128*48 пикселей. Видеопамять устанавливалась отдельно, ее объем составлял 1024*7 бит.

• В комплект, кроме кассетника Radio Shack CTR-41, входил черно-белый ЭЛТ-монитор, который представлял собой несколько модифицированный телевизор RCA XL-100. Его экран светился светло-голубым цветом, что утомляло глаза. По этой причине некоторые пользователи устанавливали на дисплей зеленые или желтые цветофильтры, либо же просто заменяли целый кинескоп. Осознав проблему, разработчики стали выпускать монитор с зеленым свечением.

• Все пользовательские данные благодаря наличию кассетного магнитофона записывались на компакт-кассеты. Компьютер, а именно его магнитофонный интерфейс был чувствителен к изменению уровня записи сигнала. Понять, что запись идет верно, было сложно, поэтому пользователи записывали свои данные несколько раз на разные пленки, вполне обоснованно полагая, что одна из записанных копий данных будет читаемой впоследствии.

#Разное

Читать полностью…

infosec

📄 Security Cheat Sheets and Guides.

• Этот репозиторий включает в себя большую коллекцию полезных шпаргалок и гайдов, которые автор использовал при получении ИБ-сертификатов.

Cheat Sheets:
- Windows Commands Cheat Sheet;
- Linux Commands Cheat Sheet;
- Red Team Manual;
- Zero-Point RTO I (Cobalt Strike);
- Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
- Defence Evasion PowerPoint.

Exam Guides:
- OSCP: redefiningreality/your-bs-less-guide-to-acing-oscp-4eccaf497410">Your BS-less Guide to Acing OSCP;
- CRTO: redefiningreality/your-to-the-point-guide-on-pwning-zero-point-rto-303c67b4d621">Your To the Point Guide on Pwning Zero-Point RTO.

#CheatSheet

Читать полностью…

infosec

👩‍💻 Attacking Java.

• Язык программирования Java является одним из самых распространенных языков программирования. На нем написано множество сложных приложений как под Linux, так и под Windows. Однако, как и у любого другого языка программирования, у Java есть свои уязвимости.

• Цель этой статьи познакомиться с уязвимостями, типичными для языка программирования Java, а также разобрать практики безопасной разработки.

Spring Boot Actuators Jolokia reloadByURL JNDI Injection;
Understanding the Vulnerability;
Static Vulnerability Analysis;
Remote Class Loading;
Deserialization of Untrusted Data;
Java URI Filter Bypasses and Remote Code Execution;
startsWith Directory Traversal;
endsWith Path Parameter Injection;
Request Forwarding Authentication Bypasses;
Deserialization of Untrusted Data 102;
Object Validation;
java rmi;
jmx security issues;
MBean Writing and Control;
java dynamic proxy;
Static Proxy;
Dynamic Proxy;
Cglib Proxy;
java reflection mechanism;
Use cases of common libraries for XML parsing in XXE;
XXE-DocumentBuilder.

#Java #devsecops

Читать полностью…

infosec

"Как вы начинаете, так вы и продолжаете." – Брюс Ли 

Курс для начинающих «Введение в Реверс инжиниринг» стартует 6 мая (6 мес.)
Курс подойдёт всем интересующимся темой реверс-инжиниринга. По окончанию курса, вы будете уметь проводить исследования исполняемых файлов и вносить изменения в логику программ.

Курс для продолжающих «Реверсивный инжиниринг ПО под ОС Windows» начинается 3 июня (6.5 мес.)
Курс ведет Андрей Бирюков, автор книг, статей, эксперт и спикер конференций по ИБ.

На курсе подробно рассматривается синтаксис Ассемблера, анализ приложений различного уровня сложности, от простейших crackme до полноценных программ на современных архитектурах.

Учитесь у лучших!

🏆 Сертификат/удостоверение о повышении квалификации

Пишите нам:
@Codeby_Academy
+74994441750

Читать полностью…

infosec

👩‍💻 Test drive Linux distros online!

• Ещё один ресурс, где можно прямо в браузере протестировать работу разных дистрибутивов Linux:

➡️ https://distrosea.com/

#Linux

Читать полностью…

infosec

🚪 SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным.

• Исследователи из компании ESET опубликовали 43-страничный отчёт с анализом руткита Ebury и связанной с ним активности. Утверждается, что Ebury применяется с 2009 года и с тех пор был установлен на более чем 400 тысяч серверов под управлением Linux и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris. Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года. Исследование представляет отдельный интерес с учётом того, что Ebury был задействован при атаке на kernel.org, что открывает некоторые новые подробности компрометации инфраструктуры разработки ядра Linux, выявленной в 2011 году. Ebury также был выявлен на серверах регистратора доменов, криптобиржах, выходных узлах Tor и у нескольких хостинг-провайдеров, имена которых не называются.

• Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury затронуло как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течении двух лет, а остальные два - в течении 6 месяцев.

➡️ Скачать отчет.

➡️ Источник.

#Отчет

Читать полностью…

infosec

Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня.

Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.

ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг
- использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- применение техник повышения привилегий
- разбор и практика выполнения Client-side атак (XSS, CSRF)

ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации
- трудоустройство/стажировка для лучших выпускников

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Пишите нам @Codeby_Academy
или звоните +74994441750

Читать полностью…

infosec

💣 Вредоносное ПО, вошедшее в историю. Fork bomb (1969 год).

• Fork bomb является не отдельным вирусом или червем, а семейством крайне простых вредоносных программ. Структура кода Fork bomb может состоять всего лишь из 5 строчек. При использовании некоторых языков для написания подобного рода вредоносного ПО исключается необходимость использовать двоеточия, круглые скобки, а порой и все буквенно-цифровые символы.

• Действует Fork bomb по весьма простому пути: для начала программа загружает себя в память, где создает несколько копий себя самой (обычно две). Далее каждая из этих копий создает столько же копий, как и оригинал, и так далее пока память не будет полностью забита, что приводит к отказу системы. В зависимости от устройства этот процесс занимает от нескольких секунд до нескольких часов.

• Одним из первых зафиксированных случаев Fork bomb считается его появление на компьютере Burroughs 5500 в Вашингтонском университете в 1969 году. Именовалась эта вредоносная программа «RABBITS». В 1972 году вирусописатель Q The Misanthrope создал подобную программу на языке BASIC. Забавно, что в этот момент автор был в 7 классе. Еще был случай в неизвестной компании, в 1973 году, когда их IBM 360 были заражены программой «rabbit». В результате был уволен молодой сотрудник, которого обвинили в распространении вируса.

#Разное

Читать полностью…

infosec

👩‍💻 Attacking Rust.

- Cargo Dependency Confusing;
- Unsafe Code Usage;
- Integer Overflow;
- Panics in Rust Code;
- memory leaks;
- Uninitialized memory;
- Foreign Function Interface;
- OOB Read plus;
- race condition to escalate privileges;
- TOCTAU race condition;
- out-of-bounds array access;
- References.

#devsecops

Читать полностью…

infosec

👩‍💻 Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора.

• Иногда для анализа вредоносного программного обеспечения или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? Постараемся ответить на этот вопрос в статье.

Задачи:
- Обозначить цель сбора дампа процесса.
- Описать структуру памяти процессов в Linux и отметить различия в старой и новой версиях ядра ОС.
- Рассмотреть вариант снятия дампа памяти процесса внутри виртуальной машины на базе связки гипервизора Xen и фреймворка с открытым исходным кодом DRAKVUF.

Содержание статьи:
- Что такое дамп памяти и зачем он нужен?
- Как организована память процессов в ОС Linux?
- Почему в новых ядрах используется иная структура (maple tree)?
- Сбор областей виртуальной памяти на версии ядра до 6.0;
- Сбор областей виртуальной памяти, начиная с версии 6.1;
- Реализация при помощи Xen и DRAKVUF.

➡️ Читать статью [14 min].

#Linux #RE #kernel

Читать полностью…

infosec

Доброе утро... 🫠

[звук]

#Понедельник #Юмор

Читать полностью…

infosec

📸 Как фотографировали на телефон 20 лет назад: съемный модуль для мобильников без камеры, позволявший получать цифровые фото.

#Разное

Читать полностью…

infosec

Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня.

Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.

ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг
- использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- применение техник повышения привилегий
- разбор и практика выполнения Client-side атак (XSS, CSRF)

ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации
- трудоустройство/стажировка для лучших выпускников

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Пишите нам @Codeby_Academy
или звоните +74994441750

Читать полностью…

infosec

🤖 Представлен Raspberry Pi Connect, сервис для подключения к Raspberry Pi OS из браузера.

• Разработчики проекта Raspberry Pi представили сервис Raspberry Pi Connect, предназначенный для удалённого подключения к рабочему столу дистрибутива Raspberry Pi OS через web-браузер. Сервис может использоваться в окружениях Raspberry Pi OS для плат Raspberry Pi 4, Raspberry Pi 400 и Raspberry Pi 5, построенных на базе Debian 12 и переведённых на графический стек на базе Wayland.

• Для использования сервиса достаточно установить пакет "rpi-connect", после чего в системном лотке появится новый индикатор, через который можно активировать сервис. После регистрации подключиться к устройству из браузера можно через страницу connect.raspberrypi.com, которая используется только для координации подключений, а связь устанавливается между браузером и операционной системой напрямую при помощи протокола WebRTC.

• При невозможности установить прямое соединение опционально поддерживается проброс шифрованного туннеля через серверы организации Raspberry Pi Foundation (для обычных пользователей сервис обещают сохранить бесплатным). На стороне устройства для обработки соединений запускается фоновых процесс rpi-connect, который запускает VNC-сервер, к которому осуществляется подключения из VNC-клиента, оформленного для работы из браузера.

➡️ Источник.

#Новости #Raspberry

Читать полностью…

infosec

Уйти в пентест? Стать devops-инженером или системным администратором? 
Только вам решать, куда расти, если вы знаете Linux.

Курс "Основы Linux" обучит вас тонкостям работы с ОС: от работы в командной строке до создания прикладных программ.

- 70% практики
- сопровождение куратора
- финальный проект для портфолио
- сертификат или удостоверение о повышении квалификации
- одна из самых низких цен на обучение

Запись до 16 мая (длительность 3,5 месяца)

Учитесь у лучших!

@Codeby_Academy
+74994441750

Читать полностью…

infosec

🗞 Эксплойты и уязвимости в первом квартале 2024 года.

• Новый отчет от экспертов Лаборатории Касперского, который содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года:

- Статистика по зарегистрированным уязвимостям;
- Статистика по эксплуатации уязвимостей;
- Эксплуатация уязвимостей в Windows и Linux;
- Статистика по публичным эксплойтам;
- Самые распространенные эксплойты;
- Использование уязвимостей в APT-атаках;
- Интересные уязвимости первого квартала 2024 года;
- CVE-2024-3094 (XZ);
- CVE-2024-20656 (Visual Studio);
- CVE-2024-21626 (runc);
- CVE-2024-1708 (ScreenConnect);
- CVE-2024-21412 (Windows Defender);
- CVE-2024-27198 (TeamCity);
- CVE-2023-38831 (WinRAR).

#Отчет

Читать полностью…

infosec

• Недавно был опубликован пост, в котором говорилось о различных причинах повреждения подводного кабеля. С причинами возникновения повреждений мы разобрались, а вот как проходят ремонтные работы?

• Для проведения ремонтных работ в глубокой воде необходимо извлечение кабеля на поверхность, поскольку современные кабели укладываются на дне с хорошим натяжением, приходится разрезать их на дне c помощью специальной режущей граплени (крюка, для захвата кабеля), выкапывать и поднимать на поверхность, причем разрез проводят всегда на некотором удалении от места разрыва.

• После того, как рабочий конец оказывается на борту, его тестируют инженеры и готовят к сращиванию, запаивают, привязывают к плавучему бую и оставляют в океане. Затем извлекают другую часть кабеля, содержащую повреждение, отрезают нерабочий участок и заменяют новым кабелем, а уже после, срастив этот кабель с другим рабочим концом, опускают на дно и закапывают при помощи специального плуга.

• В мелкой воде, на глубинах до 1000 м, для проведения ремонтных работ могут быть использованы специальные зонды, которые весьма точно способны определить точку повреждения, вырезать ее и присоединить исправные части кабеля к специальному линю для их извлечения, что несколько упрощает процедуру ремонта.

#Разное

Читать полностью…

infosec

📱 Клик-ферма в картинках.

• О клик-фермах, состоящих из сотен (или тысяч) мобильных телефонов, известно уже давно. В определенных случаях такие фермы используются для улучшения ранжирования приложений в каталоге вроде Google Play или App Store. Но это не единственное применение, аналогичные системы (не только из мобильных телефонов) применяются для повышения ранжирования сайтов, постов в социальных сетях, рекламы и т.д.

• Особенно сейчас, когда дезинформации в сети больше чем правды, такие фермы можно использовать во вред и манипулировать обществом (в соц.сетях, новостных ресурсах и т.д.). Но речь немного не об этом. Хочу Вам показать, что вообще из себя представляет клик-ферма, с небольшой историей и фотографиями. В статье нет технической составляющей, но Вы наглядно поймёте как все работает. Будет интересно:

https://www.huckmag.com/

#Разное

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

👩‍💻 Play with Kubernetes — сервис для практического знакомства с K8s.

• PWK полностью повторяет идею (и даже интерфейс) своего «прародителя» Play with Docker (о котором я упоминал вчера): его основной сайт — это так называемая «игровая площадка» (playground), предоставляющая в веб-браузере доступ к виртуальной Linux-машине для возможности проведения экспериментов с кластерами Kubernetes. По сути это доступный бесплатно SaaS-аналог Minikube со своими удобствами (работа прямо в браузере) и ограничениями

• Предлагаемая в онлайн-сервисе лабораторная работа ориентирована на начинающих и посвящена основным концепциям и возможностям Kubernetes:

- Что вообще позволяет делать эта система: запуск контейнеров, балансировка нагрузки, выкатывание новых версий образов, автомасштабирование…;
- Архитектура Kubernetes;
- Ресурсы Kubernetes: узлы, поды, сервисы, пространства имён, секреты;
- Декларативный подход;
- Сетевая модель Kubernetes;
и т.п.

• Выглядит же прохождение лабораторной работы аналогично тому, как всё было в Play with Docker: слева у вас есть документ-инструкция (в том числе и команды для ввода), а справа — терминал (точнее, их два — для двух узлов Kubernetes), позволяющий «поиграть» в администратора K8s-кластера и видеть, что и как происходит на самом деле. Последнему, безусловно, способствует возможность выполнять произвольные уточняющие команды на любых этапах выполнения работы.

➡️ https://labs.play-with-k8s.com

#Kubernetes

Читать полностью…
Subscribe to a channel