Kubernetes: шпаргалка для собеседования
#статья #k8s #devops #admin #собеседование
Всем привет! Меня зовут Олег, я работаю исполнительным директором по разработке в Газпромбанке. На разных этапах карьеры я участвовал во многих собеседованиях, а в настоящее время сам собеседую кандидатов на должность инженеров DevOps и системных администраторов в Газпромбанке, вследствие чего у меня сформировалось некоторое представление о вопросах, которые могут быть заданы соискателям. И сейчас я хочу остановиться на разделе вопросов про Kubernetes.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #k8s #devops #admin #собеседование
Всем привет! Меня зовут Олег, я работаю исполнительным директором по разработке в Газпромбанке. На разных этапах карьеры я участвовал во многих собеседованиях, а в настоящее время сам собеседую кандидатов на должность инженеров DevOps и системных администраторов в Газпромбанке, вследствие чего у меня сформировалось некоторое представление о вопросах, которые могут быть заданы соискателям. И сейчас я хочу остановиться на разделе вопросов про Kubernetes.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤2
Taranis AI
#OSINT #AI
OSINT с помощью искусственного интеллекта. Работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента и подготовки структурированных отчётов.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#OSINT #AI
OSINT с помощью искусственного интеллекта. Работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента и подготовки структурированных отчётов.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4🔥4
Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt
#статья #полезное #admin
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее. Все это проделаем под линуксом в консольном режиме.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное #admin
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее. Все это проделаем под линуксом в консольном режиме.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🆒7❤6
1. Предыдущий топ статей
2. Сервис предоставляет список реестров компаний по всему миру, где вы можете найти дополнительную информацию о нужной компании
3. Инструменты OSINT для геолокации: моря, горы, улицы
4. Собственное исследование, что нам могут рассказать открытые источники
5. Инструмент удаленного администрирования iOS/macOS/Linux
6. Как спрятать любые данные в PNG
7. Инструменты OSINT: Социальные сети
8. Заказать пентест
9. Лучшие боты в Telegram для пробива по номеру телефона
10. Инструмент для сканирования сайта на предмет полезной информации
11. Kubernetes: шпаргалка для собеседования
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7🔥5
Реверс-инжиниринг: стартуем прошивку ReadyNAS через QEMU
#статья #re
Сейчас у нас много возможностей и инструментов для исследования различных девайсов — те же приложения для эмуляции вроде QEMU позволяют создавать прекрасную «песочницу» из любого компьютера. К чему это я? Не так давно я решил изучить прошивку ReadyNAS от NetGEAR. Сам девайс — хорошая «рабочая лошадка», меня все устраивало. Но захотелось посмотреть, на чем такие гаджеты работают.
Посмотрел и не зря. Оказалось, что разными моделями ReadyNAS в рамках одной аппаратной архитектуры управляет прошивка на базе Linux — ReadyNAS OS. Причем она доступна для свободного скачивания на сайте производителя. Как по мне — отличная возможность ее изучить и проверить, можно ли запустить такую ОС через открытую систему эмуляции и виртуализации QEMU. Погнали!
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #re
Сейчас у нас много возможностей и инструментов для исследования различных девайсов — те же приложения для эмуляции вроде QEMU позволяют создавать прекрасную «песочницу» из любого компьютера. К чему это я? Не так давно я решил изучить прошивку ReadyNAS от NetGEAR. Сам девайс — хорошая «рабочая лошадка», меня все устраивало. Но захотелось посмотреть, на чем такие гаджеты работают.
Посмотрел и не зря. Оказалось, что разными моделями ReadyNAS в рамках одной аппаратной архитектуры управляет прошивка на базе Linux — ReadyNAS OS. Причем она доступна для свободного скачивания на сайте производителя. Как по мне — отличная возможность ее изучить и проверить, можно ли запустить такую ОС через открытую систему эмуляции и виртуализации QEMU. Погнали!
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤6👍6
Application Attack Matrix
#bugbounty
Подобная матрица тактик, техник и процедур используемых злоумышленниками при атаках на веб-приложения. Матрица включает 41 технику, сгруппированную по 7 тактикам, которые, в свою очередь, организованы по 4 фазам атак на веб-приложения. В качестве основной причины создания отдельной матрицы заявляется то, что MITRE ATT&CK фокусируется на техниках, покрывающих инфраструктуру и конечные точки/технологии (ОС, сети, облака, мобильные устройства и контейнеры), "не заглядывая" на уровень веб-приложений.
🔗 Ссылка на сайт
LH | News | OSINT | AI
#bugbounty
Подобная матрица тактик, техник и процедур используемых злоумышленниками при атаках на веб-приложения. Матрица включает 41 технику, сгруппированную по 7 тактикам, которые, в свою очередь, организованы по 4 фазам атак на веб-приложения. В качестве основной причины создания отдельной матрицы заявляется то, что MITRE ATT&CK фокусируется на техниках, покрывающих инфраструктуру и конечные точки/технологии (ОС, сети, облака, мобильные устройства и контейнеры), "не заглядывая" на уровень веб-приложений.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥8❤4👨💻2
Разработка MiniFilter драйвера
#статья #code
Довелось мне как-то на работе столкнуться с задачей управления доступа и перенаправления запросов к файловой системе в рамках определенных процессов. Реализовать необходимо было простое, легко конфигурируемое решение.
Решил разрабатывать MiniFilter драйвер, конфигурируемый при помощи текстового файла.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #code
Довелось мне как-то на работе столкнуться с задачей управления доступа и перенаправления запросов к файловой системе в рамках определенных процессов. Реализовать необходимо было простое, легко конфигурируемое решение.
Решил разрабатывать MiniFilter драйвер, конфигурируемый при помощи текстового файла.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥3
Pixiewps
#WiFi #pentest
Инструмент с открытым исходным кодом, предназначенный для оффлайн брутфорса PIN-кодов WPS (Wi-Fi Protected Setup). Использует метод «pixie-dust», который позволяет восстановить PIN-код за секунды или минуты, что быстрее традиционных онлайн-методов брутфорса.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#WiFi #pentest
Инструмент с открытым исходным кодом, предназначенный для оффлайн брутфорса PIN-кодов WPS (Wi-Fi Protected Setup). Использует метод «pixie-dust», который позволяет восстановить PIN-код за секунды или минуты, что быстрее традиционных онлайн-методов брутфорса.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤5👍1
Застряли в цикле «купил-не помогло»?
Знакомо: покупаете средство защиты информации, которое обещает закрыть TTPs, а уровень защиты не растет.
Проблема не в бюджете, а в устаревшем подходе. Вся индустрия застряла на бинарной логике: «закрывает продукт технику MITRE ATT&CK или нет?». Но реальный мир не черно-белый.
«Лаборатория Касперского» предлагает новый подход!
Они ушли от бесполезной бинарной «покраски кубиков» к методологии, которая отвечает на главный вопрос: «Насколько эффективно наши продукты закрывают актуальные угрозы?»
Приходите на стрим 30 октября и узнайте, как выстроить проактивную оборону. Что разберут:
🔻 EDR или NDR? Почему одного «волшебного» продукта не существует и как правильно комбинировать решения.
🔻 MITRE ATT&CK без фейков: как понять реальную разницу в эффективности между вендорами, которые заявляют покрытие одних и тех же техник.
🔻 Бюджет по делу: что внедрить в первую очередь, чтобы закрыть критические атаки, не распыляясь на второстепенное.
Уже есть вопросы по эффективности вашей защиты?
Задавайте их в коммьюнити Kaspersky Threat Intelligence прямо сейчас или во время стрима, и спикеры ответят на самые интересные.
➡️ Регистрируйтесь на стрим по ссылке!
Знакомо: покупаете средство защиты информации, которое обещает закрыть TTPs, а уровень защиты не растет.
Проблема не в бюджете, а в устаревшем подходе. Вся индустрия застряла на бинарной логике: «закрывает продукт технику MITRE ATT&CK или нет?». Но реальный мир не черно-белый.
«Лаборатория Касперского» предлагает новый подход!
Они ушли от бесполезной бинарной «покраски кубиков» к методологии, которая отвечает на главный вопрос: «Насколько эффективно наши продукты закрывают актуальные угрозы?»
Приходите на стрим 30 октября и узнайте, как выстроить проактивную оборону. Что разберут:
🔻 EDR или NDR? Почему одного «волшебного» продукта не существует и как правильно комбинировать решения.
🔻 MITRE ATT&CK без фейков: как понять реальную разницу в эффективности между вендорами, которые заявляют покрытие одних и тех же техник.
🔻 Бюджет по делу: что внедрить в первую очередь, чтобы закрыть критические атаки, не распыляясь на второстепенное.
Уже есть вопросы по эффективности вашей защиты?
Задавайте их в коммьюнити Kaspersky Threat Intelligence прямо сейчас или во время стрима, и спикеры ответят на самые интересные.
➡️ Регистрируйтесь на стрим по ссылке!
👍5❤4
Сбор учетных данных с использованием NetExec (nxc)
#статья #pentest #полезное #credentials #перевод
В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления. Но каким образом злоумышленники собирают эти учетные данные в реальных условиях? Представляем вам NetExec (nxc) — мощный современный инструмент пост-эксплуатации, наследник популярного инструмента CrackMapExec. NetExec разработан для автоматизации и упрощения процесса сбора учетных данных, делая его одним из наиболее эффективных инструментов для Red Team и специалистов по информационной безопасности, работающих в среде Windows и Active Directory.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #полезное #credentials #перевод
В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления. Но каким образом злоумышленники собирают эти учетные данные в реальных условиях? Представляем вам NetExec (nxc) — мощный современный инструмент пост-эксплуатации, наследник популярного инструмента CrackMapExec. NetExec разработан для автоматизации и упрощения процесса сбора учетных данных, делая его одним из наиболее эффективных инструментов для Red Team и специалистов по информационной безопасности, работающих в среде Windows и Active Directory.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥7❤4
Il2CppDumper
#RE #полезное
Инструмент для обратного проектирования IL2CPP файлов. Есть возможность генерации скриптов для IDA, Ghidra и Binary Ninja.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#RE #полезное
Инструмент для обратного проектирования IL2CPP файлов. Есть возможность генерации скриптов для IDA, Ghidra и Binary Ninja.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥3🤔1
KUMA 4.0 — мощное обновление, которое нельзя пропустить
Почти в каждом SOC есть те, кто хочет держать всё под рукой: логи, инциденты, дашборды, аналитику и матрицу MITRE. С выходом новой версии SIEM-системы «Лаборатории Касперского» KUMA это стало проще, быстрее и гибче.
27 октября в 11:00 (МСК) коллеги выходят в эфир со стримом «Безопасность в четырех измерениях: что нового в KUMA 4.0», где эксперты расскажут о ключевых обновлениях, новостях комьюнити и покажут спойлер будущих фич, которых вы ещё не видели!
Что вас ждёт:
• Самые интересные новые функции за 2025 год
• Контент в SIEM: что нового и над чем работаем сейчас
• Новости KUMA Community
• Демонстрация новых возможностей
• Спойлер следующего релиза
Когда: 27 октября 11:00 (МСК)
Требуется регистрация
Почти в каждом SOC есть те, кто хочет держать всё под рукой: логи, инциденты, дашборды, аналитику и матрицу MITRE. С выходом новой версии SIEM-системы «Лаборатории Касперского» KUMA это стало проще, быстрее и гибче.
27 октября в 11:00 (МСК) коллеги выходят в эфир со стримом «Безопасность в четырех измерениях: что нового в KUMA 4.0», где эксперты расскажут о ключевых обновлениях, новостях комьюнити и покажут спойлер будущих фич, которых вы ещё не видели!
Что вас ждёт:
• Самые интересные новые функции за 2025 год
• Контент в SIEM: что нового и над чем работаем сейчас
• Новости KUMA Community
• Демонстрация новых возможностей
• Спойлер следующего релиза
Когда: 27 октября 11:00 (МСК)
Требуется регистрация
❤6🔥4👏3🤔2👌1
Что значит «хороший вкус» в разработке ПО?
#статья #code
Технический вкус — это не то же самое, что технический навык. Вы можете быть технически подкованы, но иметь плохой технический вкус и наоборот. Как и любой вкус в принципе, технический вкус зачастую не зависит от наличия фактического навыка. Вы же можете отличить хорошую еду от плохой, не умея готовить? То же самое с ПО — вы вполне способны понять, нравится ли оно вам, не имея возможности его создать. И если технические навыки можно наработать через усердное изучение и повторение, то хороший вкус вырабатывается менее очевидным путём.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #code
Технический вкус — это не то же самое, что технический навык. Вы можете быть технически подкованы, но иметь плохой технический вкус и наоборот. Как и любой вкус в принципе, технический вкус зачастую не зависит от наличия фактического навыка. Вы же можете отличить хорошую еду от плохой, не умея готовить? То же самое с ПО — вы вполне способны понять, нравится ли оно вам, не имея возможности его создать. И если технические навыки можно наработать через усердное изучение и повторение, то хороший вкус вырабатывается менее очевидным путём.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥4🤔2
WriteUps for T-CTF
#CTF #полезное #статья
Сборник райтапов на T-CTF. Какие-то решили сами, какие-то нашли, воспроизвели и расписали более детально.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#CTF #полезное #статья
Сборник райтапов на T-CTF. Какие-то решили сами, какие-то нашли, воспроизвели и расписали более детально.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤6🔥5🤔2
Порт один, а сервисов — много. Учимся дружить Mikrotik с Nginx
#статья #admin #полезное
Представим ситуацию: вам нужно организовать доступ к удаленному офису через Cisco AnyConnect, который по какой-либо причине должен работать на стандартном 443 порте. При этом на том же порте развернут веб-сервер, а позже понадобится там же развернуть FTPS, SSTP и еще 100 500 сервисов, которые используют TLS.
На первый взгляд может показаться, что разместить несколько сервисов с TLS на одном порте невозможно. Но достаточно вспомнить об обратных прокси (реверс-прокси), которые могут слушать один порт, а затем проксировать входящие соединения к нужным сервисам на других портах.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #admin #полезное
Представим ситуацию: вам нужно организовать доступ к удаленному офису через Cisco AnyConnect, который по какой-либо причине должен работать на стандартном 443 порте. При этом на том же порте развернут веб-сервер, а позже понадобится там же развернуть FTPS, SSTP и еще 100 500 сервисов, которые используют TLS.
На первый взгляд может показаться, что разместить несколько сервисов с TLS на одном порте невозможно. Но достаточно вспомнить об обратных прокси (реверс-прокси), которые могут слушать один порт, а затем проксировать входящие соединения к нужным сервисам на других портах.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7❤5🤔2
Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux
#статья #exploit #linux
Некоторые уязвимости, связанные с повреждением памяти, невероятно сложны для эксплуатации. Они могут вызывать состояния гонки, приводить к сбоям системы и накладывать разные ограничения, которые усложняют жизнь исследователя. Работа с такими «хрупкими» багами требует значительно больше времени и усилий. CVE-2024-50264 в ядре Linux — как раз одна из таких сложных уязвимостей, которая получила премию Pwnie Award 2025 в категории «Лучшее повышение привилегий» (Best Privilege Escalation). В этой статье я представлю свой проект kernel-hack-drill и покажу, как он помог мне разработать прототип эксплойта для уязвимости CVE-2024-50264.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #exploit #linux
Некоторые уязвимости, связанные с повреждением памяти, невероятно сложны для эксплуатации. Они могут вызывать состояния гонки, приводить к сбоям системы и накладывать разные ограничения, которые усложняют жизнь исследователя. Работа с такими «хрупкими» багами требует значительно больше времени и усилий. CVE-2024-50264 в ядре Linux — как раз одна из таких сложных уязвимостей, которая получила премию Pwnie Award 2025 в категории «Лучшее повышение привилегий» (Best Privilege Escalation). В этой статье я представлю свой проект kernel-hack-drill и покажу, как он помог мне разработать прототип эксплойта для уязвимости CVE-2024-50264.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥4🤔2
Digital Forensics Guide.
#dfir #Forensics
Узнайте всё о цифровой криминалистике, компьютерной криминалистике, криминалистике мобильных устройств, сетевой криминалистике и криминалистике баз данных.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#dfir #Forensics
Узнайте всё о цифровой криминалистике, компьютерной криминалистике, криминалистике мобильных устройств, сетевой криминалистике и криминалистике баз данных.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥6
Zip-бомбы против агрессивных ИИ-краулеров
#статья #AI #admin #полезное
Владельцы сайтов сталкиваются с огромной нагрузкой от ботов, особенно от краулеров для больших языковых моделей (LLM). Согласно отчету Fastly, такие краулеры способны создавать до 39 тысяч запросов в минуту. За последний год нагрузка от скраперов увеличилась на 87%, а большинство трафика (около 80%) генерируется именно ИИ-краулерами. Для борьбы с ними используются методы ограничения количества запросов, капча и фильтрация по user-agent. Однако наиболее интересным решением являются zip-бомбы, представляющие собой архивы небольшого размера, которые распаковываются в огромные объемы данных, перегружая оперативную память сервера краулера.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #AI #admin #полезное
Владельцы сайтов сталкиваются с огромной нагрузкой от ботов, особенно от краулеров для больших языковых моделей (LLM). Согласно отчету Fastly, такие краулеры способны создавать до 39 тысяч запросов в минуту. За последний год нагрузка от скраперов увеличилась на 87%, а большинство трафика (около 80%) генерируется именно ИИ-краулерами. Для борьбы с ними используются методы ограничения количества запросов, капча и фильтрация по user-agent. Однако наиболее интересным решением являются zip-бомбы, представляющие собой архивы небольшого размера, которые распаковываются в огромные объемы данных, перегружая оперативную память сервера краулера.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥5
1. Предыдущий топ статей
2. OSINT с помощью искусственного интеллекта
3. Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt
4. Подобная матрица тактик, техник и процедур используемых злоумышленниками при атаках на веб-приложения
5. Инструмент с открытым исходным кодом, предназначенный для оффлайн брутфорса PIN-кодов WPS (Wi-Fi Protected Setup)
6. Сбор учетных данных с использованием NetExec (nxc)
7. Заказать Пентест
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤2