💻 Postgres playground. Enhance your Postgres skills.
• Если Вы давно хотели прокачаться в PostgreSQL, то держите отличный ресурс для тренировок. Тут можно найти уроки, примеры команд и их описание, терминал, а так же куча другой полезной информации.
➡️ https://www.crunchydata.com/developers/tutorials
#PostgreSQL
🥇 Understanding process thread priorities in Linux.
• Интересная статья о приоритетах в Linux: какие инструменты можно использовать для просмотра информации по приоритетам и о работе ядра с приоритетами.
➡️ https://blogs.oracle.com/linux/post/task-priority
#Linux
💬 Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH.
• В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере. У нас будет основной сервер, где будет развёрнут Loki (система агрегирования логов) и Grafana (инструмент для визуализации данных), на серверах, которые мы хотим отслеживать, будет установлен Promtail (агент для сбора и отправки логов). Мы разберёмся с тем, как отслеживать входы на сервер, а затем в удобном формате отправлять об этом уведомления в чат Telegram с помощью вышеуказанных сервисов.
• Помимо этого, вы можете использовать Grafana не только для отслеживания коннектов к вашим серверам. Вы также можете развернуть Node-Exporter(-s)+Prometheus для мониторинга, чтобы отслеживать производительность серверов.
➡️ https://habr.com/ru/articles/795855/
#Ansible #SSH #ИБ #DevOps
📶 sshx.
• Весьма интересная тулза для совместной работы с терминалами:
➡️ https://github.com/ekzhang/sshx
• Характеристики и особенности инструмента описывать не буду, эту информацию Вы найдете по ссылке выше. Однако, могу сказать, что тулза будет очень полезна для обучения, так как Вы можете пошарить терминал в режиме реального времени с курсорами, чатом и т.д.
• P.S. Обратите внимание еще на страничку автора, там есть много крутых тулз, которые можно использовать в работе: https://www.ekzhang.com
#SSH
📚 WinRAR 7.0
• Евгений Рошаль выпустил новую значительную версию архиватора RAR 7.0. Исходный код RAR продолжает быть доступным, но распространяется под ограничивающим лицензионным соглашением. Готовые сборки сформированы для Linux, macOS, Windows, Android и FreeBSD.
• Из личного опыта RAR7 по-прежнему уступает LZMA2 в степени сжатия при использовании словарей до 4GB, но предоставляет значительно более высокую скорость сжатия и поддержку некоторых возможностей, которых нет, например, в 7-Zip: информацию для восстановления и поддержку полей не только изменения файлов, но и создания и последнего открытия. Недавно вышедший архиватор 7-zip 24.01 полностью поддерживает обновлённый формат RAR.
• Что нового:
- Добавлена поддержка словарей, размером до 64 гигабайт, что позволит более эффективно сжимать очень большие объёмы данных, например, образы виртуальных машин. Для словаря больше 4 гигабайт можно указать любой его размер, а не только степень двойки, как это было в предыдущих версиях. Для распаковки архивов со словарём больше 4ГБ требуется RAR/WinRar 7 и выше.
- Добавлен новый алгоритм поиска повторяющихся сходных данных, что позволяет улучшить степень компрессии и/или ускорить процесс сжатия. Он регулируется опцией командной строки "-mcl[+|-]
" (включить/выключить) - по умолчанию он выключен.
- Добавлен новый более медленный алгоритм тщательного поиска повторений, который можно задействовать опцией "-mcx
". Для словарей сжатия до 4ГБ архивы с обоими опциями будут поддерживаться для распаковки версиями RAR, начиная с 5-й. Максимальная длина путей файлов в архиве увеличена с 2047 до 65 535 символов.
➡️ Источник: https://www.opennet.ru/
#Разное
Как безопаснику освоить инструмент статического анализа без боли? 🥵🤬
Legacy-проект и SAST — несовместимы?
Почему бизнесу невыгодно писать код без SAST в 2024?
Мы разрабатываем статический анализатор кода PVS-Studio 💪 и рады представить вам материал, который ответит на эти вопросы. Разбиваем мифы о SAST в пух и прах в статье 🤜 Внедрение SAST в процесс разработки
Проверьте свой проект на С, С++, С# или Java на ошибки и потенциальные уязвимости, и протестируйте инструмент в команде в течение с промокодом tg_social в течение 30-ти дней вместо 7-ми по ссылке
🚗 Web Hackers vs. The Auto Industry: Critical Vulnerabilities in Ferrari, BMW, Rolls Royce, Porsche, and More.
• Большая статья с разбором реальных уязвимостей автомобилей:
- Kia;
- Honda;
- Infiniti;
- Nissan;
- Acura;
- Mercedes;
- Hyundai;
- BMW;
- Rolls Royce;
- Ferrari;
- Spireon;
- Ford, Reviver;
- Porsche;
- Toyota;
- Jaguar;
- Land Rover;
- SiriusXM Connected Vehicle Services.
➡️ https://samcurry.net/web-hackers-vs-the-auto-industry/
#hack
Вирусы, DDoS-атаки или отказ лицензии могут в момент уничтожить критически важные данные 💪
Их можно восстановить, но только если вы регулярно делаете бэкапы.
27 февраля в 11:00 ребята из Cloud․ru проведут бесплатный вебинар и покажут, как за несколько кликов настроить автоматические бэкапы с сервисом Veeam Backup & Replication.
Вы узнаете:
• зачем хранить бэкапы в облаке и что для этого нужно;
• золотое правило бэкапов, которое защитит от простоя инфраструктуры;
• возможности сервиса Veeam Backup & Replication;
• какой набор компонентов должен быть для правильной настройки бэкапа;
• как рассчитать объем хранилища, подключить бакеты для хранения, создать ключи и репозиторий.
Будет полезно всем, кто трудится в сфере ИБ и кого волнует безопасность данных в облаке 😉
➡️ Пройти регу тут
📶 Submarine Cable Map 2024.
• 95% международного интернет-трафика проходит по волоконно-оптическим кабелям, которые лежат на дне морей и океанов, они соединяют почти все центры обработки данных на территории разных стран.
• В сети есть карта таких подводных кабелей, которая разделена по странам и выглядит весьма красиво 🤩
➡️ https://submarine-cable-map-2024.telegeography.com/
#Разное
📶 Visual guide to SSH tunneling and port forwarding.
• Наглядные примеры построения SSH туннелей для решения различных задач: https://ittavern.com/visual-guide-to-ssh-tunneling-and-port-forwarding/
• Дополнительно: Визуальное руководство по туннелям SSH.
#SSH #security
👩💻 Крутая серия статей - Hunting for Persistence in Linux:
- (Part 1): Auditd, Sysmon, Osquery (and Webshells);
- (Part 2): Account Creation and Manipulation;
- (Part 3): Systemd, Timers, and Cron;
- (Part 4): Initialization Scripts and Shell Configuration;
- (Part 5): Systemd Generators.
#Linux #Red_Team
👩💻 Docker guide.
• Ловите полезную и объемную (50 страниц) шпаргалку по Docker, которая содержит примеры различных команд и их пояснение.
• К слову, у авторов этого материала есть еще множество различных шпаргалок, в основном для разработчиков, но может быть кто-нибудь из Вас найдет для себя полезный материал: https://www.jsmastery.pro/resources?category=all
• Дополнительно:
- Основы Docker. Большой практический выпуск;
- Docker Tutorials;
- Docker от Ивана Глазкова;
- Docker for Pentesters;
- Программы для управления Docker контейнерами;
- Docker & GIT cheat sheet for DevOps engineers;
- Шпаргалка по командам Docker.
#Docker
Почему защита информации от утечки стала критически важной в современном мире?
✨ Отус приглашает 7 марта в 20:00 по мск на бесплатный вебинар "Важность защиты информации от утечки в современных реалиях"
Вебинар является частью полноценного онлайн-курса «Защита данных от утечек. DLP-системы».
➡️ Регистрация на вебинар: https://otus.pw/sMXI/?erid=LjN8KYtLd
На вебинаре мы разберем:
— Почему важно защитить информацию от утечки: обсудим главные угрозы безопасности данных, причины утечки и их возможное влияние на компанию.
— Крупнейшие утечки информации: разберем примеры крупных утечек из различных отраслей, чтобы осознать масштабы этой проблемы.
— Ответственность за утечку: поговорим про ответственность за утечку, включая юридическую и репутационную ответственность.
— Перспективы в области защиты информации: рассмотрим разные подходы к защите данных, их плюсы и минусы, и возможности для улучшения безопасности.
😈 Нестандартные методы проникновения в практике Red Team команд и в тактике злоумышленников.
• Сегодня мы узнаем о нескольких трюках и приёмах для получения первоначального доступа к удаленной системе, которые непременно могут заинтересовать нас с точки зрения неожиданности и нестандартности подхода.
➡️ https://ics-cert.kaspersky.ru/
#Red_team
💡 tailspin.
• Утилита, которая позволяет просматривать логи с подсветкой. Это удобно, красиво и сокращает много времени на анализ. Но есть один минус - если привыкните, то читать логи без этой тулзы будет очень сложно.
➡️ https://github.com/bensadeh/tailspin
#Разное
Возможность для всех, кто работает с Linux и хочет прокачаться.
CROC Cloud Services запускает программу обучения: погружение в DevOps + прокачка в Linux. Если пройдешь на программу — трудоустраивают и платят зарплату, пока учишься. Обучение с практикой, лабораторными и под контролем экспертов из CROC Cloud Services.
Курс проходит офлайн в Москве, но регионы могут подключить онлайн — пробуйте.
Подробности тут.
Реклама. ЗАО “КРОК инкорпорейтед”
👾 The Malware Museum.
• Онлайн-музей вредоносного программного обеспечения — это коллекция вредоносных программ, которые распространялись в 1980-х и 1990-х годах.
• Дело в том, что когда происходило заражение вредоносным ПО, вирусы иногда показывали анимацию или сообщения о том, что вы были заражены. Благодаря этому музею Вы можете воспроизвести анимацию и узнать информацию о вирусах.
➡️ https://archive.org/details/malwaremuseum
#Разное
🌍 Web LLM Attacks.
• What are LLMs?
• Interactive Interfaces and Use Cases;
• Security Considerations;
• Protecting Against LLM Attacks;
• Exploiting LLM APIs with excessive agency;
• Exploiting vulnerabilities in LLM APIs;
• Indirect prompt injection;
• Exploiting insecure output handling in LLMs;
• LLM Zero-Shot Learning Attacks;
• LLM Homographic Attacks;
• LLM Model Poisoning with Code Injection;
• Chained Prompt Injection;
• Conclusion;
• References;
• Security Researchers.
#web #LLM
🔎 Чекер виндовых CVE.
• Мориарти — инструмент, который предназначен для поиска отсутствующих патчей безопасности, обнаружения различных уязвимостей и анализа потенциальных эксплойтов для повышения привилегий в среде Windows. Тулза сочетает в себе возможности Watson и Sherlock, но может похвастаться более качественным сканированием ОС на наличие новых уязвимостей за счет дополнительных проверок.
• Поддерживает следующие версии ОС: Windows 10 (версии: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2), Windows 11 (версии: 21H2, 22H2) и Windows Server 2016, 2019, 2022.
➡️ https://github.com/BC-SECURITY/Moriarty
#ИБ #Hack
👨💻 Прозрачный ноутбук Securebook 5 для использования в тюрьмах.
• Энтузиаст ретро-ПК и любитель компьютерного оборудования случайно приобрёл на eBay ноутбук с прозрачным корпусом, который оказался моделью Justice Tech Solutions Securebook 5 (текущая модель в продаже называется Securebook 6) для использования в тюрьмах. Ноутбук оказался с паролем на BIOS, который сложно сбросить или поменять. Энтузиаст решил совместно с помощью других экспертов и пользователей разблокировать устройство и установить там Linux.
• Оказалось, что такие ноутбуки используются в тюрьмах в программах реабилитации заключённых. Это специальные защищённые от внешнего доступа ноутбуки, которые содержат стандартные приложения Microsoft Office, имеют доступ в закрытую учебную сеть Отдела реабилитационных программ США. В некоторых случаях там есть доступ к предварительно одобренным закладкам в отдельном браузере, что даёт заключённым доступ к ограниченному числу интернет-сайтов.
➡️ https://habr.com/ru/news/796095/
#Разное
😈 Pwning the Domain: With Credentials.
• Domain Account;
• Enumeration;
• BloodHound;
• PowerView;
• Kerberoasting;
• PrinterBug(MS-PRPN);
• ShadowCoerce(MS-FSRVP);
• DFSCoerce(MS-DFSNM);
• SMB share;
• Vulnerabilities;
• PrivExchange Vulnerability;
• SamAccountName/NoPac;
- SamAccountName/NoPac Attack;
• PrintNightmare;
• Certifried;
- Certifried Exploitation;
• Domain Admin;
• Dump NTDS;
• DCSync;
• Extract Credentials;
• LSASS DUMP;
• SAM/LSA DUMP;
• DPAPI Dump/Decryption;
• Token Manipulation;
• Adjust token privileges;
• Token Impersonation;
• Security Researchers.
#AD #Пентест
📱 Мобильная вирусология 2023.
• Небольшой отчет от экспертов "Лаборатории Касперского", который содержит статистику и основные тренды, связанные с мобильным вредоносным ПО: троянцы в Google Play, вредоносные модификации мессенджеров и др.
➡️ https://securelist.ru/mobile-malware-report-2023/109058/
#ИБ #Отчет
📶 SSH Commands Cheat Sheet.
• Объемная шпаргалка по SSH, которая пригодиться в работе:
- Basic SSH Commands;
- SSH Configurations and Options;
- Remote Server Management;
- Advanced SSH Commands;
- Tunneling;
- Conclusion.
#SSH
🍎Стив Джобс.
• 69 лет назад, 24 февраля 1955 года, у студентов-эмигрантов родился внебрачный сын, которого молодые родители отдали на усыновление. Мальчика взяла в семью бездетная пара Пол и Клара Джобс и назвала Стивеном Полом. Его приемная мать работала в бухгалтерской компании, а отец был механиком.
• В 12 лет Стивен Джобс позвонил главе компании HP Уильяму Хьюлетту и попросил у него детали, необходимые ему для сборки какого-то прибора. Пообщавшись с мальчиком, Уильям выслал ему все необходимое и пригласил в свою фирму поработать на каникулах. Тут-то и решилась судьба Джобса - во время работы в Hewlett-Packard он познакомился со Стивеном Возняком, с которым они и основали компанию Apple Computer Co.
#Разное
Aeza.net продолжает захват мира и рады представить новые флагманские локации Лондон и Гонконг, на базе передового оборудования с Ryzen 9 7950x3D до 5.7 ГГц, передовой сетью до 10 гбит/с без тарификации трафика и традиционной премиум поддержкой для всех клиентов.
Успей оценить качество хостинга в самом дорогом городе мира, в самом сердце Азиатско-Тихоокеанского региона, для наилучшего сервиса клиентов из стран с многомиллиардным населением и вашего бизнеса.
» Опробуй Гонконг прямо сейчас со скидкой в 25% «
Новостной канал
Реклама. ООО "АЕЗА ГРУПП" ИНН 7813654490 erid: LatgBqCvU