Forwarded from canyoupwn.me
SSH Pentesting Guide
https://community.turgensec.com/ssh-hacking-guide/
https://community.turgensec.com/ssh-hacking-guide/
Forwarded from linkmeup
Если надоело объяснять безопасникам, что опция Hide SSD это не про безопасность, а баловства ради?
Вот вам объяснение с картинками.
https://wifininjas.net/index.php/2020/01/03/wn-blog-025-hidden-ssids/
Вот вам объяснение с картинками.
https://wifininjas.net/index.php/2020/01/03/wn-blog-025-hidden-ssids/
WiFi Ninjas - Podcasts & Blogs
WN Blog 025 - Hidden SSIDs - WiFi Ninjas - Podcasts & Blogs
Hey! Welcome to our first blog post of 2020! Happy new year to all 🙂 We wanted to kick off this year’s first blog post covering how secure is a Hidden SSID. We have been into a few customer environments recently where they were hiding some of their SSIDs…
A collection of inspiring lists, manuals, cheatsheets, blogs, hacks, one-liners, cli/web tools, and more.
https://github.com/trimstray/the-book-of-secret-knowledge
#github #onliners #useful
https://github.com/trimstray/the-book-of-secret-knowledge
#github #onliners #useful
GitHub
GitHub - trimstray/the-book-of-secret-knowledge: A collection of inspiring lists, manuals, cheatsheets, blogs, hacks, one-liners…
A collection of inspiring lists, manuals, cheatsheets, blogs, hacks, one-liners, cli/web tools and more. - trimstray/the-book-of-secret-knowledge
Built-in Firewall for Systemd Services
https://etherarp.net/built-in-firewall-for-systemd-services/
#systemd #fw
https://etherarp.net/built-in-firewall-for-systemd-services/
#systemd #fw
Etherarp
Built-in Firewall for Systemd Services
Systemd includes a feature to restrict which IP addresses can communicate with a service. As an example, let's use this to SSH to the 192.168.1.0/24 subnet
https://devconnected.com/how-to-check-ssl-certificate-expiration-with-grafana/
#PKI #certificates #grafana
#PKI #certificates #grafana
devconnected
How To Check SSL Certificate Expiration with Grafana – devconnected
Step-by-step guide on how to check your SSL certificate with Prometheus & Grafana using the node-cert. Check your HTTPS/TLS certificates.
Forwarded from chiki_briki
Немного сахара для ansible
Не секрет, что для ansible существует огромное множество модулей и плагинов. В нем нетрудно потеряться, и не всегда возможно найти модуль для своей задачи. В таких случаях нужно либо писать башняночку внутри ansible, либо писать свой модуль/плагин. Подробнее: https://tttttt.me/chiki_briki_it/48
Но сегодня про стандартный callback плагин
С помощью него можно оставить на графиках графаны «зарубки» о начале/падении/завершении деплоя, отметить с какого времени мы выкатили релиз и потом сравнивать выделенные участки графика. Пожалуй есть и еще возможные варианты использования, но это все для чего я нашел ему применение (расскажите мне если использовали для чего-то другого).
Примерное how to: http://bit.ly/37TAW5g
Дока плагина: http://bit.ly/2Tcomd8
Описание от Grafana: http://bit.ly/30erVRG
Не секрет, что для ansible существует огромное множество модулей и плагинов. В нем нетрудно потеряться, и не всегда возможно найти модуль для своей задачи. В таких случаях нужно либо писать башняночку внутри ansible, либо писать свой модуль/плагин. Подробнее: https://tttttt.me/chiki_briki_it/48
Но сегодня про стандартный callback плагин
grafana_annotations
.С помощью него можно оставить на графиках графаны «зарубки» о начале/падении/завершении деплоя, отметить с какого времени мы выкатили релиз и потом сравнивать выделенные участки графика. Пожалуй есть и еще возможные варианты использования, но это все для чего я нашел ему применение (расскажите мне если использовали для чего-то другого).
Примерное how to: http://bit.ly/37TAW5g
Дока плагина: http://bit.ly/2Tcomd8
Описание от Grafana: http://bit.ly/30erVRG
PromQL tutorial for beginners and humans - Aliaksandr Valialkin - Medium
https://medium.com/@valyala/promql-tutorial-for-beginners-9ab455142085
#prometheus #promql
https://medium.com/@valyala/promql-tutorial-for-beginners-9ab455142085
#prometheus #promql
Medium
PromQL tutorial for beginners
PromQL is a query language for Prometheus monitoring system. It is designed for building powerful yet simple queries…
Forwarded from Записки админа
📊 В эфире ночные Записки админа (те самые, что без алерта выходят), и я подумал, что ближе к полуночи (по МСК), в субботу, вам будет интересно почитать про Load Avarage, от ну вы поняли кого... http://www.brendangregg.com/blog/2017-08-08/linux-load-averages.html
#linux #system #напочитать
#linux #system #напочитать
https://www.digitalocean.com/community/tutorials/how-to-set-up-an-nginx-ingress-with-cert-manager-on-digitalocean-kubernetes
#k8s #kubernetes #ingress #certmanager
#k8s #kubernetes #ingress #certmanager
Digitalocean
How to Set Up an Nginx Ingress with Cert-Manager on DigitalOcean Kubernetes | DigitalOcean
In this tutorial, learn how to set up and secure an Nginx Ingress Controller with Cert-Manager on DigitalOcean Kubernetes.
Forwarded from DevOps Deflope News
Интересная статья про интеграцию сканера безопасности OWASP Dependency Check в GitLab CI.
http://amp.gs/DOIR
#gitlab #security
http://amp.gs/DOIR
#gitlab #security
Хабр
Использование сканера уязвимостей в используемых библиотеках Dependency-Check в GitlabCI
Важная часть управления уязвимостями состоит в том, чтобы хорошо понимать и обеспечить безопасность цепочки поставок тех компонентов ПО, из которых строятся совр...
Forwarded from chiki_briki
А вы API Alertmanager от Prometheus ковыряли?
Оказалось, есть API v1 и v2. Prometheus для алертинга использует v1, но доку по ней можно почитать только в гошном коде. Зато по v2 есть вот такое: http://bit.ly/2Tmbr8u
К примеру чтобы получить json с алертами, где label severity=critical можно дернуть ручку:
Есть так же питонячья библиотека (наверняка к другим языкам тоже):
http://bit.ly/30oCPo0
И amtool - cli тулза. Как пользоваться есть в ридмишке:
http://bit.ly/2RcBInd
Оказалось, есть API v1 и v2. Prometheus для алертинга использует v1, но доку по ней можно почитать только в гошном коде. Зато по v2 есть вот такое: http://bit.ly/2Tmbr8u
К примеру чтобы получить json с алертами, где label severity=critical можно дернуть ручку:
curl -X GET -H "accept: application/json" "https://you_host/api/v2/alerts?active=true&silenced=false&inhibited=false&unprocessed=false&filter=severity%3Dcritical" | python -m json.tool
Есть так же питонячья библиотека (наверняка к другим языкам тоже):
http://bit.ly/30oCPo0
И amtool - cli тулза. Как пользоваться есть в ридмишке:
http://bit.ly/2RcBInd
Forwarded from Cybershit
Кстати о ханипотах, вот готовый под Shitrix появился. Определяет попытки сканирования и эксплуатации CVE-2019-19781.
> https://github.com/MalwareTech/CitrixHoneypot
А вообще, для любителей подобных штук, есть супер удобный инструмент T-Pot, позволяющий в считанные минуты развернуть свою Honeypot-лабораторию с кучей сервисов, интерфейсом управления и крутой визуализацией.
Для любителей похвастаться перед начальством будет самое то :)
> https://github.com/dtag-dev-sec/tpotce
> https://github.com/MalwareTech/CitrixHoneypot
А вообще, для любителей подобных штук, есть супер удобный инструмент T-Pot, позволяющий в считанные минуты развернуть свою Honeypot-лабораторию с кучей сервисов, интерфейсом управления и крутой визуализацией.
Для любителей похвастаться перед начальством будет самое то :)
> https://github.com/dtag-dev-sec/tpotce