• Нашел хороший репозиторий, в котором собрано большое кол-во материала для освоения DevOps: от основ Docker и k8s до более продвинутых инструментов. Кстати, там есть не только теория, но еще и практическая часть с необходимыми примерами, сценариями, скриптами, манифестами и т.д.
➡ https://github.com/Pradumnasaraf/DevOps
• P.S. У автора есть сайт, куда дублируется вся информация из GitHub. Соответственно там можете ознакомиться со всем материалом в более удобном форме: devops.pradumnasaraf.dev
• В качестве дополнения:
➡ Roadmap в DevOps 2025 - очень объемный и актуальный roadmap для DevOps, который поможет понять, какие компетенции нужно приобрести в данной профессии. А еще статья содержит информацию о заработной плате, перспективах и грейдах.
➡ PS-Commands - очень объемная шпаргалка по инструментам направления DevOps. Вся информация представлена на русском языке и есть возможность скачать заметку в формате книги для дальнейшего изучения.
➡ Cheat-Sheet Collection - коллекция полезных шпаргалок для DevOps, ИБ и ИТ-специалистов.
➡ devops-interview - репозиторий, который содержит в себе огромное кол-во вопросов и ответов для подготовки к собеседованию на должность DevOps и системных администраторов.
➡ Easyoffer.ru - на этом сайте собрано более 1100 вопросов для подготовки к собеседованиям на позицию DevOps.
#DevOps
• P.S. У автора есть сайт, куда дублируется вся информация из GitHub. Соответственно там можете ознакомиться со всем материалом в более удобном форме: devops.pradumnasaraf.dev
• В качестве дополнения:
#DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥8❤6✍4 1
• Произошла классика: уволенный технический специалист признал факт саботажа против бывшего работодателя, который нанёс компании ущерб в размере $862 тысяч. История произошла еще в 2021 году, но приговор будет вынесен только в следующем году.
• 35-летний Максвелл Шульц из Огайо, который лишился доступа к корпоративным системам после увольнения, используя украденные учётные данные другого сотрудника запустил PowerShell-скрипт и сбросил около 2500 паролей в организации. В итоге тысячи сотрудников и подрядчиков по всей территории США временно лишились доступа к корпоративной сети.
• А еще Максвелл пытался удалить системные журналы, чтобы скрыть следы доступа. В некоторых случаях он смог стереть записи о своих действиях и очистить журнал событий PowerShell.
• Суммарно атака привела к ущербу более чем на $862 тысячи. Эта сумма включает простой в работе сотрудников, сбои в работе службы поддержки клиентов, а также затраты на расследование инцидента и восстановление инфраструктуры.
• Шульцу вынесут приговор 30 января 2026 года. Ему грозит до десяти лет лишения свободы и штраф до $250 тысяч.
➡️ https://www.justice.gov/
#Новости
• 35-летний Максвелл Шульц из Огайо, который лишился доступа к корпоративным системам после увольнения, используя украденные учётные данные другого сотрудника запустил PowerShell-скрипт и сбросил около 2500 паролей в организации. В итоге тысячи сотрудников и подрядчиков по всей территории США временно лишились доступа к корпоративной сети.
• А еще Максвелл пытался удалить системные журналы, чтобы скрыть следы доступа. В некоторых случаях он смог стереть записи о своих действиях и очистить журнал событий PowerShell.
• Суммарно атака привела к ущербу более чем на $862 тысячи. Эта сумма включает простой в работе сотрудников, сбои в работе службы поддержки клиентов, а также затраты на расследование инцидента и восстановление инфраструктуры.
• Шульцу вынесут приговор 30 января 2026 года. Ему грозит до десяти лет лишения свободы и штраф до $250 тысяч.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁32 20 10❤8🔥4👎2 2⚡1
• Со мной тут недавно поделились подборкой CLI-инструментов, которые якобы облегчают работу в терминале, и попросили рассказать про самые интересные из них. Так вот, если вы активно пользуетесь терминалом, то я не рекомендую пользоваться такими инструментами, а использовать всё стандартное, так как аналоги - зло! Я уже как-то рассказывал про инструменты для подсветки логов - тут всё аналогично! Когда зайдёте на рандомный сервак, работа в терминале будет проблематичной (мягко говоря). Лучше использовать всё стандартное, чтобы можно было всё делать на автомате, а не вспоминать, в чём же там отличия. Ну и ещё вам не нужно будет тратить время на настройку под себя.
• Кстати, в подборке увидел инструмент "thefuck" для автоматического исправления ошибок. Т.е. вы работаете в терминале, ввели неправильную команду, получили сообщение об ошибке, запустили тулзу - и она сама исправляет ошибку на своё усмотрение. Мб это круто в IDE, где будет ревью, но однозначно не в консоли, где может не быть никаких дополнительных проверок, а ошибка может стоить очень дорого...
#Tools #Разное #CLI
• Кстати, в подборке увидел инструмент "thefuck" для автоматического исправления ошибок. Т.е. вы работаете в терминале, ввели неправильную команду, получили сообщение об ошибке, запустили тулзу - и она сама исправляет ошибку на своё усмотрение. Мб это круто в IDE, где будет ревью, но однозначно не в консоли, где может не быть никаких дополнительных проверок, а ошибка может стоить очень дорого...
#Tools #Разное #CLI
8💯31👍11🔥6❤1⚡1🤡1
• Исследователь безопасности Алекс Шапиро взломал API системы бронирования авиакомпании Avelo. В результате получилось узнать личные данные случайных пассажиров.
• Уязвимость выявили совершенно случайно - Алекс решил изменить собственный билет в Avelo Airlines и заметил, что сайт отправляет странный запрос к API. Он попробовал подставить в URL свой шестизначный код бронирования, и сервер выдал полные данные рейса. А затем он подставил чужой код, оставив свою сессию - и снова получил доступ. Оказалось, что система не проверяет ФИО пассажира и не ограничивает частоту запросов. Любой, у кого есть валидный cookie, мог перебором подставлять шестизначные коды.
• В итоге имеем то, что для получения данных нужен всего лишь шестизначный номер бронирования, состоящий из заглавных букв английского алфавита и цифр. Возможных значений всего 2 176 782 336, и их не так сложно перебрать брутфорсом.
• Если арендовать сервер с возможностью отправлять по 100 тыс. запросов в секунду, то все актуальные коды бронирования можно будет получить примерно за шесть часов. При этом аренда сервера с нужными параметрами будет стоить в пределах тысячи баксов.
• Единственная система защиты в API системы бронирования Avelo - ограничение на количество запросов в секунду. Блокировки подозрительных IP-адресов или капчи в системе не было. Исследователь написал скрипт на Python для генерации случайных шестизначных кодов бронирования и получил от сервера данные пассажиров, включая: ФИО, дату рождения, пол, номер телефона, почту, номер бронирования, рейс, место в самолете и платежные данные.
• Исследователь обнаружил уязвимость 15 октября 2025 года и сразу сообщил в поддержку Avelo. Спустя сутки с инженером связались, и попросили подробнее рассказать об ошибке и воспроизвести её. Почти через месяц, 13 ноября, разработчики отчитались об исправлении.
➡️ https://alexschapiro.com/blog/avelo-airline
#Новости
• Уязвимость выявили совершенно случайно - Алекс решил изменить собственный билет в Avelo Airlines и заметил, что сайт отправляет странный запрос к API. Он попробовал подставить в URL свой шестизначный код бронирования, и сервер выдал полные данные рейса. А затем он подставил чужой код, оставив свою сессию - и снова получил доступ. Оказалось, что система не проверяет ФИО пассажира и не ограничивает частоту запросов. Любой, у кого есть валидный cookie, мог перебором подставлять шестизначные коды.
• В итоге имеем то, что для получения данных нужен всего лишь шестизначный номер бронирования, состоящий из заглавных букв английского алфавита и цифр. Возможных значений всего 2 176 782 336, и их не так сложно перебрать брутфорсом.
• Если арендовать сервер с возможностью отправлять по 100 тыс. запросов в секунду, то все актуальные коды бронирования можно будет получить примерно за шесть часов. При этом аренда сервера с нужными параметрами будет стоить в пределах тысячи баксов.
• Единственная система защиты в API системы бронирования Avelo - ограничение на количество запросов в секунду. Блокировки подозрительных IP-адресов или капчи в системе не было. Исследователь написал скрипт на Python для генерации случайных шестизначных кодов бронирования и получил от сервера данные пассажиров, включая: ФИО, дату рождения, пол, номер телефона, почту, номер бронирования, рейс, место в самолете и платежные данные.
• Исследователь обнаружил уязвимость 15 октября 2025 года и сразу сообщил в поддержку Avelo. Спустя сутки с инженером связались, и попросили подробнее рассказать об ошибке и воспроизвести её. Почти через месяц, 13 ноября, разработчики отчитались об исправлении.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4 37🔥18👍11 9❤5 3
• 16 ноября 1996 года Microsoft выпустила продукт для тех, кто хотел иметь компьютер прямо в кармане. И имя этому продукту было Windows CE.
• Ещё в 90-х годах прошлого века корпорация Microsoft занялась разработкой концепции ПО для портативных устройств. Проект развивался достаточно медленно, но спустя некоторое время разработчики ускорились.
• Сначала эта операционная система представляла собой облегчённую версию Windows 95 с ограниченными возможностями. Спустя несколько месяцев после выхода ОС появилось и несколько моделей гаджетов с ней. Разработчики планировали, что пользователям будет проще привыкнуть к форм-фактору портативного девайса с сенсорным экраном, если интерфейс будет привычным. Собственно, примерно так и получилось.
• Кроме того, ОС разрабатывали с прицелом на совместимость «старших» версий операционной системы. Поскольку в портативных устройствах того времени «железо» было слабым, то и ОС создавалась такая, чтобы нормально работать с минимальными характеристиками. В целом всё получилось, для ядра ОС было достаточно 32 Кб ОЗУ, а для системы с графическим интерфейсом - от 5 Мб и выше.
• Кстати, в отличие от Windows 95, Windows CE чаще всего переустановить было нельзя, она была зашита в носитель информации, доступа к компонентам ОС или всей системе не было. Для того чтобы распространить эту ОС, Microsoft привлекла к сотрудничеству большое количество партнёров, включая такие компании, как Casio, Compaq, HP, LG Electronics, а также NEC и Philips.
• С течением времени изначальная Windows CE переродилась в платформу для КПК под именем Pocket PC. Потом появился Windows Mobile, который, в свою очередь, разделился на Windows Mobile Professional - для коммуникаторов с сенсорным экраном и функцией мобильного телефона (платформа Pocket PC), Windows Mobile Classic - для карманных персональных компьютеров и Windows Mobile Standard - для смартфонов с функцией мобильного телефона, но без сенсорного экрана. А еще были Windows Automotive, Windows Phone и не только. Однако под всеми этими потребительскими названиями был один и тот же фундамент - ядро Windows CE.
• Со временем Microsoft и вовсе перестала афишировать бренд «CE» для массового пользователя, оставив его для разработчиков встраиваемых систем. А для обычных покупателей были придуманы более привлекательные маркетинговые названия.
• Последняя - восьмая - версия CE вышла в 2013 году под именем Windows Embedded Compact 2013. В 2016 году на волне успеха Windows 10 Microsoft отказалась от продолжения линейки, заменив ее Windows 10 IoT. Несмотря на завершение поддержки в 2023 году, Microsoft разрешила продажу лицензий аж до 2028 года. Такое невероятное долголетие - прямое следствие невероятной популярности платформы, на базе которой было создано и продолжает работать огромное количество систем по всему миру - банкоматы и терминалы, автомобильные навигаторы и медиасистемы, вывески, торговое и медицинское оборудование и многое-многое другое.
Но на самом деле CE жива и по сей день. Она продолжает тихо и исправно трудиться в фоне на тысячах «умных» устройств по всему миру, обеспечивая работу критически важных систем...
#Разное
• Ещё в 90-х годах прошлого века корпорация Microsoft занялась разработкой концепции ПО для портативных устройств. Проект развивался достаточно медленно, но спустя некоторое время разработчики ускорились.
• Сначала эта операционная система представляла собой облегчённую версию Windows 95 с ограниченными возможностями. Спустя несколько месяцев после выхода ОС появилось и несколько моделей гаджетов с ней. Разработчики планировали, что пользователям будет проще привыкнуть к форм-фактору портативного девайса с сенсорным экраном, если интерфейс будет привычным. Собственно, примерно так и получилось.
• Кроме того, ОС разрабатывали с прицелом на совместимость «старших» версий операционной системы. Поскольку в портативных устройствах того времени «железо» было слабым, то и ОС создавалась такая, чтобы нормально работать с минимальными характеристиками. В целом всё получилось, для ядра ОС было достаточно 32 Кб ОЗУ, а для системы с графическим интерфейсом - от 5 Мб и выше.
• Кстати, в отличие от Windows 95, Windows CE чаще всего переустановить было нельзя, она была зашита в носитель информации, доступа к компонентам ОС или всей системе не было. Для того чтобы распространить эту ОС, Microsoft привлекла к сотрудничеству большое количество партнёров, включая такие компании, как Casio, Compaq, HP, LG Electronics, а также NEC и Philips.
• С течением времени изначальная Windows CE переродилась в платформу для КПК под именем Pocket PC. Потом появился Windows Mobile, который, в свою очередь, разделился на Windows Mobile Professional - для коммуникаторов с сенсорным экраном и функцией мобильного телефона (платформа Pocket PC), Windows Mobile Classic - для карманных персональных компьютеров и Windows Mobile Standard - для смартфонов с функцией мобильного телефона, но без сенсорного экрана. А еще были Windows Automotive, Windows Phone и не только. Однако под всеми этими потребительскими названиями был один и тот же фундамент - ядро Windows CE.
• Со временем Microsoft и вовсе перестала афишировать бренд «CE» для массового пользователя, оставив его для разработчиков встраиваемых систем. А для обычных покупателей были придуманы более привлекательные маркетинговые названия.
• Последняя - восьмая - версия CE вышла в 2013 году под именем Windows Embedded Compact 2013. В 2016 году на волне успеха Windows 10 Microsoft отказалась от продолжения линейки, заменив ее Windows 10 IoT. Несмотря на завершение поддержки в 2023 году, Microsoft разрешила продажу лицензий аж до 2028 года. Такое невероятное долголетие - прямое следствие невероятной популярности платформы, на базе которой было создано и продолжает работать огромное количество систем по всему миру - банкоматы и терминалы, автомобильные навигаторы и медиасистемы, вывески, торговое и медицинское оборудование и многое-многое другое.
Но на самом деле CE жива и по сей день. Она продолжает тихо и исправно трудиться в фоне на тысячах «умных» устройств по всему миру, обеспечивая работу критически важных систем...
#Разное
6👍42🔥11❤8👏5❤🔥1
• Пост выходного дня и немного оффтопа: Разработчик, который ранее выкатил игру Герои Меча и Магии III для браузера, представил порт культовых шутеров Doom и Doom II прямо в Telegram. Вся эта магия работает не выходя из телеги, через бота, который работает на «любых современных» смартфонах.
• Особенности:
➡ Две игры в одном приложении;
➡ Мобильное управление, которое можно кастомизировать;
➡ Поддержка полноэкранного режима;
➡ В каждой игре доступны полные версии первых эпизодов.
➡️ @truedoombot
#Оффтоп #Разное
Сделал свои порты двух классических частей Doom для telegram - TRUEDOOM (@truedoombot). Почему True? Потому что существует поделка от конторки под названием Axiom Game Labs, которая прогремела по новостям полгода назад. Порт работал криво, с кучей багов и ошибок. И создавала его якобы целая команда (уже смешно). Но самой главной целью конторки было собрать побольше народа, что бы позже запустить свой крипто-скам проект, что они удачно и сделали. Ну а я посчитал что мы действительно заслуживаем нормальный tg-порт игры, пошел немного дальше и сделал обе части. WebAssembly и немного магии.
• Особенности:
#Оффтоп #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥38👍10❤🔥3❤2
• Command Challenge - очень крутая интерактивная игра, которая бросает вызов вашим навыкам Bash. Все задачи решаются через командную строку.
• Игра начинается с довольно простых задачек и постепенно становится сложной. Если возникают сложности с решением, то вы можете посмотреть подсказку. В общем и целом, это очередная годнота в нашу копилку. Забираем по ссылке ниже и практикуемся.
➡ https://cmdchallenge.com
• Бонусом: две более сложные версии игры: oops и 12days.
#Bash #Linux #CTF #CMD
• Игра начинается с довольно простых задачек и постепенно становится сложной. Если возникают сложности с решением, то вы можете посмотреть подсказку. В общем и целом, это очередная годнота в нашу копилку. Забираем по ссылке ниже и практикуемся.
• Бонусом: две более сложные версии игры: oops и 12days.
#Bash #Linux #CTF #CMD
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍25❤8🔥7⚡1
• Персональный компьютер Xerox Alto первый во многом. Это первый ПК с графическим интерфейсом и рабочим столом. С таким компьютером мог работать даже новичок. Кроме того, это первый компьютер со встроенным Ethernet и собственным лазерным принтером. Alto можно назвать революционной для своего времени системой - этот ПК вышел на рынок в 1973 году.
• Компания Xerox создала около 2000 этих систем для внутреннего пользования. Работали новые компьютеры в исследовательских лабораториях и университетах. При этом Alto никогда не продавался, как коммерческий продукт. Тут еще стоит отметить, что этот компьютер был очень дорогой, поэтому его могли купить далеко не все. Кстати, Alto произвел сильное впечатление на Стива Джобса. Будущий глава крупнейшей международной корпорации, увидев графический интерфейс машин, решил создать нечто подобное. Чуть позже он реализовал задуманное в виде Lisa и системах Macintosh, выведя компьютеры с графическим интерфейсом на массовый рынок.
• Xerox Alto был оснащен 16-битным процессором, вертикальным растровым экраном с разрешением 606*808 пикселей, двумя типами клавиатур (обычной и аккордной), а также трехкнопочной мышью. Растровый дисплей разделен на ряд элементов, с каждым из которых связана определенная часть памяти компьютера. В памяти хранится информация о цвете, уровне яркости и тому подобных характеристиках каждого участка экрана. Обновление изображения на экране такого типа проводится при помощи процессора. Под нужды растрового дисплея Alto была занята примерно половина всей памяти этого ПК.
• Объем съемного диска компьютера составлял целых 2,5 МБ. Это достаточно для того времени, но еще доступ к файлам можно было получить по Ethernet с файловых серверов.
• Напомню, что эта система была представлена в 1973 году. На то время мощным процессором считался 4-х битный микропроцессор 4004, выпущенный Intel в 1971 году. Эта микросхема считается первым в мире коммерчески доступным однокристальным микропроцессором. До выхода процессоров 6502 и Z-80 оставалось еще два года, "персоналка" Apple II будет выпущена только через 4 года, в 1977. Процессором в Xerox Alto служили сотни относительно простых но быстрых TTL микросхем.
• Xerox Alto работал с сетевым лазерным принтером, модель "Orbit" со слотами для четырех управляющих плат. Сам принтер мог печатать 16 строк пикселей одновременно. Такой вот раритет...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥45👍19❤8 5⚡2
• Хорошее и объемное исследование было опубликовано в блоге "Лаборатории Касперского". Эксперты изучили безопасность типичного "мозга" современного автомобиля - System on Chip (SoC) со встроенным сотовым модемом. Найденная уязвимость позволила удаленно выполнить код на ранней стадии соединения - до установки защищенного канала связи. Следом эксперты получили доступ к процессору приложений и смогли запустить произвольный код с максимальными привилегиями - то есть получили полный контроль над SoC.
• Исследование было проведено на современной SoC Unisoc UIS7862A, оснащенной встроенным 2G/3G/4G-модемом. Такую SoC можно встретить в китайских автомобилях, которых на дорогах страны становится все больше. Захватив SoC, атакующий получает возможность не только контролировать инфо. поток между устройством и внешним миром, но и практически неограниченный доступ к наиболее важным компонентам конечного устройства.
• При компрометации SoC атакующий может получить удаленный доступ к пользовательским данным, в частности к записи голоса через встроенный микрофон, или развить атаку на подключаемые мобильные устройства. Более того, в случае ошибки в конфигурации бортового шлюза шины CAN он может получить возможность удаленного воздействия на другие автомобильные блоки, что может влиять на безопасность дорожного движения.
• Содержание следующее:
• Получение встроенного программного обеспечения модема;
• Удаленный доступ в модем (CVE-2024-39431);
• Закрепление в системе;
• Lateral Movement внутри SoC;
• Разработка эксплойта под AP:
➡ Этап 1: Поиск базового адреса ядра Linux;
➡ Этап 2: Локализация таблицы kallsyms;
➡ Этап 3: Выбор системного вызова для перехвата;
➡ Этап 4: Локализация функции call_usermodehelper;
➡ Этап 5: Отключение SELinux;
➡ Этап 6: Поиск области для внедрения кода;
➡ Этап 7: Создание и внедрение шелл-кода;
➡ Этап 8: Модификация таблицы системных вызовов.
#Исследование
• Исследование было проведено на современной SoC Unisoc UIS7862A, оснащенной встроенным 2G/3G/4G-модемом. Такую SoC можно встретить в китайских автомобилях, которых на дорогах страны становится все больше. Захватив SoC, атакующий получает возможность не только контролировать инфо. поток между устройством и внешним миром, но и практически неограниченный доступ к наиболее важным компонентам конечного устройства.
• При компрометации SoC атакующий может получить удаленный доступ к пользовательским данным, в частности к записи голоса через встроенный микрофон, или развить атаку на подключаемые мобильные устройства. Более того, в случае ошибки в конфигурации бортового шлюза шины CAN он может получить возможность удаленного воздействия на другие автомобильные блоки, что может влиять на безопасность дорожного движения.
• Содержание следующее:
• Получение встроенного программного обеспечения модема;
• Удаленный доступ в модем (CVE-2024-39431);
• Закрепление в системе;
• Lateral Movement внутри SoC;
• Разработка эксплойта под AP:
#Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥34❤8👍7⚡4
• Нашел очень объемное руководство по изучению Docker для новичков. Весь материал представлен на русском языке и доступен совершенно бесплатно. Содержание следующее:
• Введение, Docker CLI и Dockerfile.
• Архитектура Docker:
➡ Команды и флаги;
➡ Dockerfile;
➡ Рекомендации по Dockerfile;
➡ Рекомендации по инструкциям;
➡ Управление данными;
➡ Сети.
• Docker Compose:
➡ docker compose;
➡ docker-compose.yml.
• Разработка приложения:
➡ Подготовка и настройка проекта;
➡ API;
➡ Админка;
➡ Клиент;
➡ Проверка работоспособности приложения.
• "Контейнеризация" приложения:
➡ Dockerfile;
➡ Docker Compose.
• Помимо руководства на сайте есть множество другого полезного материала (шпаргалки, ссылки и т.д.). Хоть данный ресурс и предназначен больше для разработчиков, тем не менее, возможно вы сможете найти для себя что-то полезное. Ну и не забывайте про дополнительный материал:
➡ Docker изнутри - отличный лонгрид, в котором описаны механизмы контейнеризации, всевозможные примеры, эксперименты и реализация.
➡ Docker Security - очень объемная Wiki по безопасной настройке Docker. Крайне много информации по Socket, Capabilities, Escape from Containers и т.д.
➡ Список вспомогательных приложений и скриптов для автоматической проверки Docker образов на уязвимости;
➡ Docker с нуля: бесплатный курс от Select;
➡ Актуальная и объемная шпаргалка по Docker на русском языке. Включает в себя команды для работы с сетью, образами, дисками и т.д.;
➡ Metarget: инструмент, который позволяет развернуть уязвимую версию Docker. Будет полезно пентестерам для получения практического опыта;
➡ Secret Docker Commands: небольшое видео о полезных и продвинутых командах Docker, которые обычно не встречаются в документации;
➡ Play with Docker — онлайн-сервис для практического знакомства с Docker;
➡ Attacking Docker: хорошая статья, которая включает в себя описание актуальных методов атак на Docker, описание различных уязвимостей и неправильных конфигураций, слабых мест в различных компонентах и т.д.;
➡ Docker Security: еще одно объемное руководство по безопасной настройке Docker.
#Docker
• Введение, Docker CLI и Dockerfile.
• Архитектура Docker:
• Docker Compose:
• Разработка приложения:
• "Контейнеризация" приложения:
• Помимо руководства на сайте есть множество другого полезного материала (шпаргалки, ссылки и т.д.). Хоть данный ресурс и предназначен больше для разработчиков, тем не менее, возможно вы сможете найти для себя что-то полезное. Ну и не забывайте про дополнительный материал:
#Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39❤13
• Тут GrapheneOS заявляют, что правоохранительные органы Франции потребовали внедрить бэкдор в ОС, так как не могут анализировать содержимое смартфонов преступников. Еще в заявлении сказано, что у проекта могут изъять оборудование, а разработчиков посадить за решетку, если они откажутся сотрудничать. В связи с этим авторы проекта решили покинуть Францию, отказаться от услуг французского провайдера OVH и переместить серверы в другую страну. Они переместят оборудование в Канаду, а для работы сайта решили воспользоваться услугами немецкого провайдера Netcup.
• Таким образом, разработчики больше не будут посещать Францию или работать в стране, но при этом платформа и сервисы GrapheneOS останутся доступными для местных пользователей. Отмечается, что французские силовики не смогли извлечь информацию со смартфона, захваченного при обыске предполагаемого руководителя преступной группировки, так как на его устройстве использовалась прошивка на базе GrapheneOS с функцией сброса расшифрованных разделов с пользовательскими данными в исходное нерасшифрованное состояние, а также с возможностью установить деструктивный PIN-код, удаляющий данные.
• Тем временем в СМИ вышли многочисленные публикации, в которых полиция приравняла общедоступный открытый проект к компаниям, продающими закрытые продукты на базе кода GrapheneOS и содействующим совершению преступлений. Представители GrapheneOS назвали эти заявления нелепыми и напомнили, что GrapheneOS не занимается коммерческой деятельностью по продаже смартфонов.
➡️ https://grapheneos.social/
• После прочтения этой новости у меня какое-то двоякое чувство: с одной стороны пахнет историей "героического сопротивления" и желанием привлечь к себе определенную долю пользователей, а с другой стороны я верю, что правоохранительные органы Франции действительно требовали внедрить бэкдор. Это даже в какой то определенной степени напоминает историю задержания Павла Дурова. Тем не менее, интересная история — будем наблюдать.
#Новости
• Таким образом, разработчики больше не будут посещать Францию или работать в стране, но при этом платформа и сервисы GrapheneOS останутся доступными для местных пользователей. Отмечается, что французские силовики не смогли извлечь информацию со смартфона, захваченного при обыске предполагаемого руководителя преступной группировки, так как на его устройстве использовалась прошивка на базе GrapheneOS с функцией сброса расшифрованных разделов с пользовательскими данными в исходное нерасшифрованное состояние, а также с возможностью установить деструктивный PIN-код, удаляющий данные.
• Тем временем в СМИ вышли многочисленные публикации, в которых полиция приравняла общедоступный открытый проект к компаниям, продающими закрытые продукты на базе кода GrapheneOS и содействующим совершению преступлений. Представители GrapheneOS назвали эти заявления нелепыми и напомнили, что GrapheneOS не занимается коммерческой деятельностью по продаже смартфонов.
• После прочтения этой новости у меня какое-то двоякое чувство: с одной стороны пахнет историей "героического сопротивления" и желанием привлечь к себе определенную долю пользователей, а с другой стороны я верю, что правоохранительные органы Франции действительно требовали внедрить бэкдор. Это даже в какой то определенной степени напоминает историю задержания Павла Дурова. Тем не менее, интересная история — будем наблюдать.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍54🕊11 9🔥7❤6 2
• То, что скорость света гораздо больше скорости звука, люди поняли очень давно. И это знание они стали применять на практике. Речь идет о световых сигналах, которые активно использовались, например, в Древней Греции. Конечно, догадались использовать свет и другие цивилизации, но у греков все это было развито особенно хорошо.
• Греки построили систему, известную как Фриктория. Это башни на вершинах гор. Стража на башнях по цепочке зажигала огни, которые были хорошо видимы на расстоянии до 50 км. Соответственно, отправленное сообщение уходило в нужную точку очень быстро. В некоторых источниках даже говорится о том, что именно так по Греции распространилось сообщение о взятии Трои.
• Именно греки придумали специальный код для световых сигналов. У башен было две группы по 5 факелов. Каждый из них представляет собой элемент квадрата Полибия. Соответственно, изменение местоположения элементов в этой матрице позволяло кодировать и передавать самые разные сообщения. Еще один вариант - гидравлический телеграф, который использовался по время Первой Пунической войны для отправки сообщений между Сицилией и Карфагеном.
• Вот что говорит Википедия по поводу этого телеграфа:
«На стержнях были нанесены различные заранее заданные коды в разных точках по высоте. Чтобы отправить сообщение, отправляющий оператор будет использовать фонарик, чтобы подать сигнал принимающему оператору; как только они будут синхронизированы, они одновременно откроют патрубки на дне своих контейнеров. Вода будет стекать до тех пор, пока уровень воды не достигнет желаемого значения, после чего отправитель опускает факел, а операторы одновременно закрывают свои краны. Таким образом, продолжительность видимости факела отправителя может быть соотнесена с конкретными заранее заданными кодами и сообщениями».
• Применялись семафоры и гораздо позже. В 18 веке была создана иная разновидность оптического телеграфа, сеть которых позже была распространена по всей Франции. Это была коммуникационная сеть военных.
• Отдельный элемент системы - башня с подвижными шестами (на фото). Был разработан "алфавит", где каждой букве соответствало определенное положение шестов. Первая линия оптического телеграфа была сооружена между Парижем и Лиллем. Положение шестов меняли при помощи 196 разных положений - так что изображать можно было не только буквы, но и отдельные слова. Каждая станция обслуживалась двумя работниками. Один следил за соседней башней и ее шестами, второй - копировал положение шестов соседа, и так - по цепочке. Проблемой такой системы было то, что работала она лишь в светлое время суток и только при относительно хороших погодных условиях. Облачность, дождь, темнота - все это останавливало работу семафоров.
• Но в светлое время суток и при хорошей погоде система работала просто отлично. Cкорость передачи данных составляет около 2-3 символов в минуту между соседними станциями. От Парижа до Лилля один символ доходил примерно за две минуты, а это 230 км. Для того времени - просто мечта.
• Системы, основанные на тех либо иных сигнала широко использовались в XIX и XX веках, особенно в военное время. После изобретения азбуки Морзе все упростилось во много раз. Такое вот было время...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍47❤21🔥9 3
• Сегодня в продаже появилась новая книга "Windows глазами хакера", которая охватывает множество тем, включая пентест Active Directory, обход современных средств защиты, эксплуатацию уязвимостей в сетях Windows и многое другое.
• По нашей хорошей традиции предлагаю разыграть 5 книг в бумажной версии!
• Данный конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (29.11 в 11:00), при помощи бота, который рандомно выберет победителя. Всем удачи❤
P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)
#Конкурс
• По нашей хорошей традиции предлагаю разыграть 5 книг в бумажной версии!
• Данный конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (29.11 в 11:00), при помощи бота, который рандомно выберет победителя. Всем удачи
#Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
19🔥453👍17❤10👾5 4 3❤🔥1
• Очередная годнота из блога Бастион на хабре. На этот раз опубликована статья про фишинг, где атакующие не просто подделывают письма, а еще используют легитимную инфраструктуру для рассылки вредоносного контента. Поскольку письма подписываются валидными DKIM-заголовками от доверенных доменов, они успешно проходят все проверки аутентификации. В результате традиционные инструменты безопасности, которые полагаются на белые списки доменов или ошибки аутентификации, являются неэффективными.
➡️ https://habr.com/ru/post/962214
#Фишинг #СИ #ИБ
#Фишинг #СИ #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥26👍11❤4😁1
• В 1975 году глава компании MITS (Micro Instrumentation and Telemetry Systems) Эд Робертс заключил с двумя молодыми людьми по имени Билл Гейтс и Пол Аллен (на фото) контракт на поставку интерпретатора языка Basic для компьютера Altaire 8080. Робертс единоразово заплатил $3000 обоим создателям интерпретатора за исключительное право его продаж, а также обязался платить отчисления с каждой проданной его копии - от 30 до 75 баксов. Чтобы вести дела более организованно, Билл и Пол решили основать компанию Allen & Gates Inc, но посчитали такое название больше подходящим для адвокатской конторы. В итоге остановились на варианте «Micro-soft», образованном от слов
microprocessors и software, который предложил Пол Аллен. 4 апреля 1975 года компания была зарегистрирована в Альбукерке.• Генеральным директором новой компании стал Билл Гейтс с долей 64% (иногда называют более круглую цифру в 60%). Поскольку до 1976 года Пол Аллен всё ещё работал в MITS и в меньшей степени принимал участие в создании интерпретатора, его доля составляла 36%. Первым сотрудником Micro-soft стал Монте Давидофф, создавший математическую библиотеку для Altair Basic. В титрах интерпретатора присутствовала строка с обозначением ролей каждого из создателей:
Пол Аллен написал вспомогательные коды. Билл Гейтс написал исполняемые коды. Монте Давидофф написал математическую библиотеку.
• К концу 1975 года Micro-soft сумела заработать $16 000. Гейтс решил не ограничивать свою компанию сотрудничеством с MITS и заключил контракты на разработку интерпретатора Basic с другими компаниями, такими как General Electric. 26 ноября 1976 года, 49 лет назад, дефис из названия компании исчез, и она получила ныне всемирно известное название Microsoft. Так и пошло...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍56🔥17❤7⚡4❤🔥2 2 2😁1