SHOWCONFIG
☁️ Про Маx, но не iPhone Бегло про стек https://web.max.ru/_app/immutable/nodes/ – Apache https://web.max.ru/ – фронт на Svelte Клиенты https://help.max.ru/help/about/na-kakih-ustrojstvah-rabotaet-max - где отечественный дистрибутив Linux? HTTP Headers…
🐞VK запустила программу Bug Bounty для поиска уязвимостей в мессенджере Max. Эта программа доступна на всех платформах, где размещена общая программа VK Bug Bounty, включая BugBounty.ru, Standoff 365 и BI.ZONE Bug Bounty. Программа позволяет исследователям безопасности выявлять уязвимости в сервисах VK, включая мессенджер Max, и получать вознаграждения, размер которых зависит от критичности найденных проблем (к размеру выплате есть вопросы, но...).
- https://bugbounty.bi.zone/companies/max/main
- https://bugbounty.standoff365.com/programs/max
@showcofig #bugbounty #infosec #max #tamtam
- https://bugbounty.bi.zone/companies/max/main
- https://bugbounty.standoff365.com/programs/max
@showcofig #bugbounty #infosec #max #tamtam
bugbounty.bi.zone
BI.ZONE Bug Bounty
Платформа для проверки защищенности внешней инфраструктуры с привлечением независимых исследователей
🙈 Как я встретил вашу маму или thecheapskatemom.com
Я использую на своем ноуте LuLu, это аналог Little Snitch, только некрасивый. С помощью LuLu можно отслеживать какое приложение куда проситься в "мир". И ты можешь разрешать или запрещать прогулку в Интернет. Иногда это доставляет сложности и неудобства, но оно стоит того.
Я решил, что давно не открывал Network Monitor и хочу посмотреть, что нет "лишних" исходящих сетевых соединений. Но они были. Я смотрю на процесс клиента Mattermost и вижу, что есть попытки коннекта до адреса
Открыв две вкладки в браузере – Google и Shodan – смотрю, быть может я одна из жертв какого-нибудь ботнета. Google про этот домен ничего особо не знает и никакой около инфосек темы не затрагивает. Shodan тоже предательски молчит. Иду дальше и делаютебало лицо. Получаю IP-адрес и вижу, что он мне почему-то кажется знакомым, но снова иду в Shodan и делаю поиск по этому IP-адресу, потому что моя память, точной картины мира откуда мне знаком этот адрес, не дала.
Shodan мне показывает хостнейм, где фигурирует мой домен, и тут мне стало ясно, что ранее это был тестовый стенд для Mattemost. А в клиенте я просто забыл удалить настройки подключения для тестового стенда, хотя там указаны параметры подключения для моего домена, отличные от тех, что показывает Network Monitor. Да, по мониторингу было видно, что никаких данных на этот хост не передает, но было неприятно.
P.S. LuLu можно скачать тут https://github.com/objective-see/LuLu
@showconfig #LuLu #infosec #LittleSnitch #Shodan #macOS
Я использую на своем ноуте LuLu, это аналог Little Snitch, только некрасивый. С помощью LuLu можно отслеживать какое приложение куда проситься в "мир". И ты можешь разрешать или запрещать прогулку в Интернет. Иногда это доставляет сложности и неудобства, но оно стоит того.
Я решил, что давно не открывал Network Monitor и хочу посмотреть, что нет "лишних" исходящих сетевых соединений. Но они были. Я смотрю на процесс клиента Mattermost и вижу, что есть попытки коннекта до адреса
nice.thecheapskatemom.com. Так как домен оканчивается на mom, то ничего хорошего быть там точно не может. Открыв две вкладки в браузере – Google и Shodan – смотрю, быть может я одна из жертв какого-нибудь ботнета. Google про этот домен ничего особо не знает и никакой около инфосек темы не затрагивает. Shodan тоже предательски молчит. Иду дальше и делают
nslookup nice.thecheapskatemom.com, чтобы вычислить по IP и набить Shodan мне показывает хостнейм, где фигурирует мой домен, и тут мне стало ясно, что ранее это был тестовый стенд для Mattemost. А в клиенте я просто забыл удалить настройки подключения для тестового стенда, хотя там указаны параметры подключения для моего домена, отличные от тех, что показывает Network Monitor. Да, по мониторингу было видно, что никаких данных на этот хост не передает, но было неприятно.
P.S. LuLu можно скачать тут https://github.com/objective-see/LuLu
@showconfig #LuLu #infosec #LittleSnitch #Shodan #macOS
20🗿3🤯1
🚨 В Chrome исправили очередную 0-day уязвимость
Google выпустила экстренные патчи для устранения уязвимости CVE-2025-6554, которую уже активно используют хакеры. Это ошибка типа type confusion в JavaScript-движке V8, которая позволяет злоумышленникам через специально созданную веб-страницу выполнять произвольный код на устройстве жертвы.
Эта уязвимость активно используется в реальных атаках, в том числе, предположительно, государственными или продвинутыми хакерскими группами, что подтверждается участием команды Google Threat Analysis Group (TAG) в её обнаружении. Эксплойт существует и применяется злоумышленниками, что делает обновление браузера критически важным для безопасности.
Это уже четвертая 0-day в Chrome за 2025 год.
https://xakep.ru/2025/07/02/cve-2025-6554/
https://habr.com/ru/companies/tomhunter/articles/922678/
@showconfig #google #chrome #0day #CVE
Google выпустила экстренные патчи для устранения уязвимости CVE-2025-6554, которую уже активно используют хакеры. Это ошибка типа type confusion в JavaScript-движке V8, которая позволяет злоумышленникам через специально созданную веб-страницу выполнять произвольный код на устройстве жертвы.
Эта уязвимость активно используется в реальных атаках, в том числе, предположительно, государственными или продвинутыми хакерскими группами, что подтверждается участием команды Google Threat Analysis Group (TAG) в её обнаружении. Эксплойт существует и применяется злоумышленниками, что делает обновление браузера критически важным для безопасности.
Это уже четвертая 0-day в Chrome за 2025 год.
https://xakep.ru/2025/07/02/cve-2025-6554/
https://habr.com/ru/companies/tomhunter/articles/922678/
@showconfig #google #chrome #0day #CVE
XAKEP
В Google Chrome исправили 0-day, находящуюся под атаками
Разработчики Google выпустили экстренные патчи для устранения уязвимости нулевого дня в браузере Chrome. Сообщается, что 0-day уже использовалась в атаках.
🤯3😱2
🕵️♂️ Сканирование Oops Commits на GitHub в поисках утёкших секретов — разбор кейса
🔍 Кратко:
- GitHub хранит все публичные коммиты, даже те, которые разработчики “удаляют” через force push.
- Эти “удалённые” коммиты (zero-commit PushEvents) доступны в архиве GitHub навсегда.
- Автор проекта, белый хакер Шарон Бризинов (Sharon Brizinov) просканировал все force push события с 2020 года и нашёл секреты на сумму $25,000 в баунти.
⚡️ Что интересного:
- Удалить коммит на GitHub невозможно:
Даже после
- Автоматизация поиска секретов:
Используется GitHub Event API + GH Archive для поиска zero-commit PushEvents (force push без новых коммитов).
Новый инструмент Force Push Scanner позволяет сканировать такие “висячие” коммиты на секреты/пароли.
- Результаты поиска:
• Найдены тысячи активных секретов/паролей/токенов.
• Самые ценные находки — GitHub PAT и AWS credentials.
• Чаще всего секреты утекали из файлов:
- Кейс: предотвращение supply-chain атаки:
Был найден GitHub PAT с правами администратора ко всем репозиториям Istio(!) (36k звезд, 8k форков). Это могло привести к масштабной supply-chain атаке, но команда быстро отреагировала и удалила ключ.
- Важные выводы:
• После коммита секретов их нужно немедленно отзывать — “удаление” из истории не спасает.
• Для защиты стоит регулярно сканировать dangling commits в своих репозиториях.
🛠 Полезные инструменты:
Для поиска секретов в удалённых коммитах:
• https://github.com/trufflesecurity/trufflehog
• https://github.com/trufflesecurity/force-push-scanner
Рекомендую: если работаете с GitHub — проверьте свои репозитории и настройте автоматический поиск утёкших секретов!
Источник: https://trufflesecurity.com/blog/guest-post-how-i-scanned-all-of-github-s-oops-commits-for-leaked-secrets
@showconfig #безопасность #github #secrets #tokens #devops #trufflehog
🔍 Кратко:
- GitHub хранит все публичные коммиты, даже те, которые разработчики “удаляют” через force push.
- Эти “удалённые” коммиты (zero-commit PushEvents) доступны в архиве GitHub навсегда.
- Автор проекта, белый хакер Шарон Бризинов (Sharon Brizinov) просканировал все force push события с 2020 года и нашёл секреты на сумму $25,000 в баунти.
⚡️ Что интересного:
- Удалить коммит на GitHub невозможно:
Даже после
force push коммиты остаются доступны по хэшу — их можно найти и восстановить.- Автоматизация поиска секретов:
Используется GitHub Event API + GH Archive для поиска zero-commit PushEvents (force push без новых коммитов).
Новый инструмент Force Push Scanner позволяет сканировать такие “висячие” коммиты на секреты/пароли.
- Результаты поиска:
• Найдены тысячи активных секретов/паролей/токенов.
• Самые ценные находки — GitHub PAT и AWS credentials.
• Чаще всего секреты утекали из файлов:
.env, application.properties, docker-compose.yml, main.py.- Кейс: предотвращение supply-chain атаки:
Был найден GitHub PAT с правами администратора ко всем репозиториям Istio(!) (36k звезд, 8k форков). Это могло привести к масштабной supply-chain атаке, но команда быстро отреагировала и удалила ключ.
- Важные выводы:
• После коммита секретов их нужно немедленно отзывать — “удаление” из истории не спасает.
• Для защиты стоит регулярно сканировать dangling commits в своих репозиториях.
🛠 Полезные инструменты:
Для поиска секретов в удалённых коммитах:
• https://github.com/trufflesecurity/trufflehog
• https://github.com/trufflesecurity/force-push-scanner
Рекомендую: если работаете с GitHub — проверьте свои репозитории и настройте автоматический поиск утёкших секретов!
Источник: https://trufflesecurity.com/blog/guest-post-how-i-scanned-all-of-github-s-oops-commits-for-leaked-secrets
@showconfig #безопасность #github #secrets #tokens #devops #trufflehog
GitHub
GitHub - trufflesecurity/trufflehog: Find, verify, and analyze leaked credentials
Find, verify, and analyze leaked credentials. Contribute to trufflesecurity/trufflehog development by creating an account on GitHub.
1🌚3👍1🤯1
🥇Получите сертификат от Минцифры
Госуслуги предлагают пройти тестирования по различным направлениям айти и подтвердить свою ИТ-компетенцию на деле, путем получения электронного сертификата прям в Личный кабинет на Госуслугах и отображением его на hh.ru
Можно пройти тестирование по таким ИТ-компетенциям, как:
С#, Git, HTML, Java, JavaScript, PostgreSQL, Python, SQL, ООП, функциональное тестирование, алгоритмы и структуры данных, API, CSS, PHP и Docker. Перечень постоянно расширяется.
🧠 Подтвердить свои ИТ-компетенции:
https://www.gosuslugi.ru/itskills
Законодательная база:
• https://ivo.garant.ru/#/document/411477805/paragraph/1:0
• https://digital.gov.ru/documents/prikaz-minczifry-rossii-%E2%84%96-505-ob-utverzhdenii-metodicheskih-rekomendaczij-po-voprosam-organizaczii-proczedury-podtverzhdeniya-it-kompetenczij-v-ramkah-provedeniya-eksperimenta-po-predost
@showconfig #Госуслуги #БесплатноеОбучение #ИТ #Git #Docker #SQL
Госуслуги предлагают пройти тестирования по различным направлениям айти и подтвердить свою ИТ-компетенцию на деле, путем получения электронного сертификата прям в Личный кабинет на Госуслугах и отображением его на hh.ru
Можно пройти тестирование по таким ИТ-компетенциям, как:
С#, Git, HTML, Java, JavaScript, PostgreSQL, Python, SQL, ООП, функциональное тестирование, алгоритмы и структуры данных, API, CSS, PHP и Docker. Перечень постоянно расширяется.
🧠 Подтвердить свои ИТ-компетенции:
https://www.gosuslugi.ru/itskills
Законодательная база:
• https://ivo.garant.ru/#/document/411477805/paragraph/1:0
• https://digital.gov.ru/documents/prikaz-minczifry-rossii-%E2%84%96-505-ob-utverzhdenii-metodicheskih-rekomendaczij-po-voprosam-organizaczii-proczedury-podtverzhdeniya-it-kompetenczij-v-ramkah-provedeniya-eksperimenta-po-predost
@showconfig #Госуслуги #БесплатноеОбучение #ИТ #Git #Docker #SQL
1🤓5🗿1
🛠 Тулинг для специалистов по реагированию на инциденты
Kanvas - это open-source инструмент управления расследованиями кибербезопасности от компании WithSecure Labs, который предоставляет гибкий подход к работе с инцидентами безопасности. Написан на Python, предоставляет рабочее пространство для исследователей, работающих с SOD (Spreadsheet of Doom) или аналогичными таблицами.
🎯 Основные возможности
- Управление расследованиями
Построен на базе SOD
- Визуализация данных
Визуализация цепочки атак для анализа латерального движения
Временная шкала инцидентов в хронологическом порядке
- Маппинг фреймворков безопасности
Актуальные тактики и техники MITRE ATT&CK
Интерфейс для отчетности VERIS
Информация о CVE и уязвимостях
- Разведка угроз
Анализ доменов/URL с данными WHOIS и DNS
Проверка репутации IP-адресов, геолокация, открытые порты
- Управление знаниями
Справочник Windows Event ID
Справочник Entra ID AppIDs
🔗 Откуда брать:
Репозиторий: https://github.com/WithSecureLabs/Kanvas
Лицензия: GPL-3.0
Требования: Python 3, виртуальная среда, API-ключи для внешних сервисов (VirusTotal, Shodan)
Последняя версия: 0.4.3
Дополнительная информация: findevil.io/Kanvas-page/
@showconfig #infosec #безопаснось #opensource #Python #SOC
Kanvas - это open-source инструмент управления расследованиями кибербезопасности от компании WithSecure Labs, который предоставляет гибкий подход к работе с инцидентами безопасности. Написан на Python, предоставляет рабочее пространство для исследователей, работающих с SOD (Spreadsheet of Doom) или аналогичными таблицами.
🎯 Основные возможности
- Управление расследованиями
Построен на базе SOD
- Визуализация данных
Визуализация цепочки атак для анализа латерального движения
Временная шкала инцидентов в хронологическом порядке
- Маппинг фреймворков безопасности
Актуальные тактики и техники MITRE ATT&CK
Интерфейс для отчетности VERIS
Информация о CVE и уязвимостях
- Разведка угроз
Анализ доменов/URL с данными WHOIS и DNS
Проверка репутации IP-адресов, геолокация, открытые порты
- Управление знаниями
Справочник Windows Event ID
Справочник Entra ID AppIDs
🔗 Откуда брать:
Репозиторий: https://github.com/WithSecureLabs/Kanvas
Лицензия: GPL-3.0
Требования: Python 3, виртуальная среда, API-ключи для внешних сервисов (VirusTotal, Shodan)
Последняя версия: 0.4.3
Дополнительная информация: findevil.io/Kanvas-page/
@showconfig #infosec #безопаснось #opensource #Python #SOC
GitHub
GitHub - WithSecureLabs/Kanvas: A simple-to-use IR (incident response) case management tool for tracking and documenting investigations.
A simple-to-use IR (incident response) case management tool for tracking and documenting investigations. - WithSecureLabs/Kanvas
🔥3
💬 Мессенджер через Bluetooth Mesh
bitchat — мессенджер, работающий через Bluetooth mesh-сети, без интернета, серверов и даже номеров телефонов. Это инструмент для общения в условиях отсутствия связи (Привет, Воронеж и Санкт-Петербур!)
Что может:
- Децентрализованная mesh-сеть
- Сквозное шифрование
- IRC-стиль (Олды тут?)
- Групповые комнаты
И, да, это для яблочников.
Репозиторий на Github: https://github.com/jackjackbits/bitchat
@shoconfig #iOS #IRC #bluetooth #LTE #bye-bye-LTE
bitchat — мессенджер, работающий через Bluetooth mesh-сети, без интернета, серверов и даже номеров телефонов. Это инструмент для общения в условиях отсутствия связи (Привет, Воронеж и Санкт-Петербур!)
Что может:
- Децентрализованная mesh-сеть
- Сквозное шифрование
- IRC-стиль (Олды тут?)
- Групповые комнаты
И, да, это для яблочников.
Репозиторий на Github: https://github.com/jackjackbits/bitchat
@shoconfig #iOS #IRC #bluetooth #LTE #bye-bye-LTE
GitHub
GitHub - permissionlesstech/bitchat: bluetooth mesh chat, IRC vibes
bluetooth mesh chat, IRC vibes. Contribute to permissionlesstech/bitchat development by creating an account on GitHub.
👍3
Forwarded from Ural Digital Weekend — официальный канал
Готовим сервис к безопасной работе в Kubernetes: рекомендации для разработчиков (и не только)
С этой темой доклада на Ural Digital Weekend 2025 выступит еще один крутой спикер секции «Разработка» — Анатолий Карпенко из Luntry.
🎤 О спикере
Анатолий занимается DevOps/DevSecOps процессами, выстраиванием безопасной надёжной разработки, а также процессом сертификации продукта. Автор Telegram-канала «Технологический Болт Генона».
🧾О докладе
В докладе Анатолий расскажет о нюансах подготовки приложения и окружения для работы в проде. На примерах разберем, что безопасность приложения начинается в IDE разработчика и не заканчивается передачей в отдел эксплуатации/DevOps/клиенту.
👨💻Кому будет полезен доклад
Доклад будет полезен разработчикам, инженерам ИБ, DevOps-инженерам.
Ссылка на программу и регистрацию: https://udwe.ru
Организаторы: Spectr, Тэглайн
Ключевой партнер: IBS
Партнеры конференции: SM Lab, .redev, Alto, Wemakefab
Сайт UDW 2025 | Билеты | Программа
С этой темой доклада на Ural Digital Weekend 2025 выступит еще один крутой спикер секции «Разработка» — Анатолий Карпенко из Luntry.
🎤 О спикере
Анатолий занимается DevOps/DevSecOps процессами, выстраиванием безопасной надёжной разработки, а также процессом сертификации продукта. Автор Telegram-канала «Технологический Болт Генона».
🧾О докладе
В докладе Анатолий расскажет о нюансах подготовки приложения и окружения для работы в проде. На примерах разберем, что безопасность приложения начинается в IDE разработчика и не заканчивается передачей в отдел эксплуатации/DevOps/клиенту.
👨💻Кому будет полезен доклад
Доклад будет полезен разработчикам, инженерам ИБ, DevOps-инженерам.
Ссылка на программу и регистрацию: https://udwe.ru
Организаторы: Spectr, Тэглайн
Ключевой партнер: IBS
Партнеры конференции: SM Lab, .redev, Alto, Wemakefab
Сайт UDW 2025 | Билеты | Программа
💸 Meta* переманила инженера Apple Пэна с зарплатой более чем в $200 млн
Оригинал: https://www.bloomberg.com/news/articles/2025-07-09/meta-poached-apple-s-pang-with-pay-package-over-200-million
Такой айтишный трансфер догоняет переход Неймара из испанской «Барселоны» во французский «ПСЖ».
Марк и Meta* продолжают агрессивно собирать таланты из числа ведущих специалистов по искусственному интеллекту, чтобы удерживать лидерство в быстро меняющейся технологической среде. На прошлой неделе стало известно, что компания переманила одного из ключевых разработчиков Apple — Янгуна Пэна (Yangeun Paeng), который отвечал за создание чипов для iPhone.
💡 Почему это важно:
— Meta* активно развивает собственные технологии вместо закупки у NVIDIA.
— Это серьезный удар для Apple, теряющей ключевых специалистов. Для Apple потеря такого специалиста может ослабить позиции в разработке новых поколений чипов.
— Марк лично участвовал в найме.
P. S. Интересно, а АО «НИИЭТ» https://niiet.ru будет кого-то хантить из Гигачата?
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
@showconfig #apple #технологии #AI #ИИ
Оригинал: https://www.bloomberg.com/news/articles/2025-07-09/meta-poached-apple-s-pang-with-pay-package-over-200-million
Марк и Meta* продолжают агрессивно собирать таланты из числа ведущих специалистов по искусственному интеллекту, чтобы удерживать лидерство в быстро меняющейся технологической среде. На прошлой неделе стало известно, что компания переманила одного из ключевых разработчиков Apple — Янгуна Пэна (Yangeun Paeng), который отвечал за создание чипов для iPhone.
💡 Почему это важно:
— Meta* активно развивает собственные технологии вместо закупки у NVIDIA.
— Это серьезный удар для Apple, теряющей ключевых специалистов. Для Apple потеря такого специалиста может ослабить позиции в разработке новых поколений чипов.
— Марк лично участвовал в найме.
P. S. Интересно, а АО «НИИЭТ» https://niiet.ru будет кого-то хантить из Гигачата?
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
@showconfig #apple #технологии #AI #ИИ
Bloomberg.com
Meta Poached Apple’s Pang With Pay Package Over $200 Million
Meta Platforms Inc. has made unusually high compensation offers to new members of its “superintelligence” team — including a more than $200 million package for a former Apple Inc. distinguished engineer.
🌚3🙈1
🖥️ Silicon Valley, 1991: как начиналось будущее
Пользователь с Reddit
Техника той эпохи:
— Серверы собирались вручную, часто прямо в гаражах.
— Память считалась по мегабайтам, а дисковые массивы занимали полкомнаты.
— Программирование шло на C++, без IDE, с кучей бумажных блокнотов и кофе.
— Интернет? Ну, был dial-up...
Стартапы в те годы:
— Инвесторы приезжали с чековой книжкой и без презентаций.
— Венчурщики верили в людей, а не в метрики.
— Команды росли от 2–3 человек до сотен за пару лет.
💡 Мораль от старших товарищей:
Если ты сейчас сидишь с ноутбуком, пишешь код и думаешь, что «никто не оценит», помни — так начинали те, кто сегодня в книгах по истории IT. Главное — не бросать.
🔗 Оригинал поста: https://old.reddit.com/r/wallstreetbets/comments/1lwy2nq/silicon_valley_1991/
@showconfig #SiliconValley #Reddit #Google #coding #startup
Пользователь с Reddit
r/wallstreetbets поделился воспоминаниями о жизни в Кремниевой Долине в начале 90-х — времени, когда не было ни Google, ни соцсетей, зато были гаражи, терминалы и идеи, способные перевернуть мир.Техника той эпохи:
— Серверы собирались вручную, часто прямо в гаражах.
— Память считалась по мегабайтам, а дисковые массивы занимали полкомнаты.
— Программирование шло на C++, без IDE, с кучей бумажных блокнотов и кофе.
— Интернет? Ну, был dial-up...
Стартапы в те годы:
— Инвесторы приезжали с чековой книжкой и без презентаций.
— Венчурщики верили в людей, а не в метрики.
— Команды росли от 2–3 человек до сотен за пару лет.
💡 Мораль от старших товарищей:
Если ты сейчас сидишь с ноутбуком, пишешь код и думаешь, что «никто не оценит», помни — так начинали те, кто сегодня в книгах по истории IT. Главное — не бросать.
🔗 Оригинал поста: https://old.reddit.com/r/wallstreetbets/comments/1lwy2nq/silicon_valley_1991/
@showconfig #SiliconValley #Reddit #Google #coding #startup
Reddit
From the wallstreetbets community on Reddit: Silicon Valley, 1991
Explore this post and more from the wallstreetbets community
❤3
🔒 Приватные мобильные браузеры
Вам нечего скрывать и вы не ходите на сайты запрещенные Минюстом, но всё же:
- Firefox Focus:
https://www.firefox.com/ru/browsers/mobile/focus/
https://play.google.com/store/apps/details?id=org.mozilla.focus
https://apps.apple.com/ru/app/apple-store/id1055677337
- DuckDuckGo Mobile Browser:
https://duckduckgo.com/app
https://apps.apple.com/app/duckduckgo-privacy-browser/id663592361
https://play.google.com/store/apps/details?id=com.duckduckgo.mobile.android
🎯 Какой выбрать?
Выбирайте DuckDuckGo, если:
- Нужен полноценный браузер для повседневного использования
- Важны дополнительные функции приватности
- Требуется работа с множеством вкладок и закладок
Выбирайте Firefox Focus, если:
- Нужен браузер для быстрых поисковых запросов
- Предпочитаете максимальную простоту
- Хотите полностью очищать историю одним тапом
Оба браузера отлично защищают вашу конфиденциальность 🔐
@showconfig #Firefox #DuckDuckGo #Privacy #browser
Вам нечего скрывать и вы не ходите на сайты запрещенные Минюстом, но всё же:
- Firefox Focus:
https://www.firefox.com/ru/browsers/mobile/focus/
https://play.google.com/store/apps/details?id=org.mozilla.focus
https://apps.apple.com/ru/app/apple-store/id1055677337
- DuckDuckGo Mobile Browser:
https://duckduckgo.com/app
https://apps.apple.com/app/duckduckgo-privacy-browser/id663592361
https://play.google.com/store/apps/details?id=com.duckduckgo.mobile.android
🎯 Какой выбрать?
Выбирайте DuckDuckGo, если:
- Нужен полноценный браузер для повседневного использования
- Важны дополнительные функции приватности
- Требуется работа с множеством вкладок и закладок
Выбирайте Firefox Focus, если:
- Нужен браузер для быстрых поисковых запросов
- Предпочитаете максимальную простоту
- Хотите полностью очищать историю одним тапом
Оба браузера отлично защищают вашу конфиденциальность 🔐
@showconfig #Firefox #DuckDuckGo #Privacy #browser
30👍4🔥1
🔐 Mullvad Browser - зачем нужен?
Mullvad Browser — это браузер, разработанный для обеспечения повышенной конфиденциальности пользователей в интернете. Он основан на движке Firefox ESR и предлагает функции, которые помогают защитить данные от слежки и идентификации.
Основные характеристики
- Защита конфиденциальности: Mullvad Browser предназначен для работы в сочетании с Mullvad VPN(в РФ заблокирован), что обеспечивает дополнительный уровень анонимности. Он блокирует сторонние файлы cookie и использует шифрование трафика с помощью режима HTTPS Only для всех сайтов.
- Режимы безопасности: Браузер предлагает три уровня защиты — Standard, Safer и Safest. Эти режимы позволяют настраивать уровень безопасности в зависимости от их потребностей.
- Удаление данных: При использовании режима приватного просмотра все cookies и история посещений удаляются после закрытия браузера, что минимизирует риск утечки личной информации.
- Блокировка отслеживания: Встроенные расширения, такие как NoScript и Ublock Origin, помогают блокировать скрипты отслеживания и рекламу, что дополнительно защищает пользователей от нежелательной слежки.
- Поиск: По умолчанию браузер использует DuckDuckGo для конфиденциального поиска, что исключает сбор данных о поисковых запросах.
🔗 Применение
Mullvad Browser не является классическим антидетект-браузером, но предоставляет пользователям инструменты для повышения конфиденциальности при серфинге в интернете. Он подходит для тех, кто ищет надежное решение для защиты своих данных и желает избежать слежки со стороны сайтов и других третьих лиц - отличное решение для использования GPT всех видов, и не только.
Скачать: https://github.com/mullvad/mullvad-browser/releases
@showconfig #Mullvad #browser #DuckDuckGo #Privacy
Mullvad Browser — это браузер, разработанный для обеспечения повышенной конфиденциальности пользователей в интернете. Он основан на движке Firefox ESR и предлагает функции, которые помогают защитить данные от слежки и идентификации.
Основные характеристики
- Защита конфиденциальности: Mullvad Browser предназначен для работы в сочетании с Mullvad VPN(в РФ заблокирован), что обеспечивает дополнительный уровень анонимности. Он блокирует сторонние файлы cookie и использует шифрование трафика с помощью режима HTTPS Only для всех сайтов.
- Режимы безопасности: Браузер предлагает три уровня защиты — Standard, Safer и Safest. Эти режимы позволяют настраивать уровень безопасности в зависимости от их потребностей.
- Удаление данных: При использовании режима приватного просмотра все cookies и история посещений удаляются после закрытия браузера, что минимизирует риск утечки личной информации.
- Блокировка отслеживания: Встроенные расширения, такие как NoScript и Ublock Origin, помогают блокировать скрипты отслеживания и рекламу, что дополнительно защищает пользователей от нежелательной слежки.
- Поиск: По умолчанию браузер использует DuckDuckGo для конфиденциального поиска, что исключает сбор данных о поисковых запросах.
🔗 Применение
Mullvad Browser не является классическим антидетект-браузером, но предоставляет пользователям инструменты для повышения конфиденциальности при серфинге в интернете. Он подходит для тех, кто ищет надежное решение для защиты своих данных и желает избежать слежки со стороны сайтов и других третьих лиц - отличное решение для использования GPT всех видов, и не только.
Скачать: https://github.com/mullvad/mullvad-browser/releases
@showconfig #Mullvad #browser #DuckDuckGo #Privacy
10🔥3
Forwarded from Деплой (Vasiliy)
Зарплаты упали. Вакансий нет. Что теперь делать айтишникам?
Проблемы рынка IT всегда отражаются на найме. Это аксиома. Если у компаний все хорошо, то они нанимают "прозапас", кандидатов не хватает, суммы офферов растут и все айтишники счастливы. Именно это мы наблюдали до 25 года.
Но как обстоят дела с наймом сейчас? Как кризис в айтишке ударил по нему? И ударил ли?
Во второй части видоса про IT пузырь мы с двумя HRами пытаемся ответить на эти вопросы. Мы позвали в гости HRBP и рекрутера из агентства. Это позволило нам охватить всю воронку найма от знакомства с кандидатом до повышения ему зарплаты внутри компании. В гостях Андрей Мелентьев (HRBP) и Аня Атрошкина (рекрутер с огромным стажем и фаундер агентства Index).
Поговорили про то, куда делись вакансии, какие сейчас предлагают зарплаты, что делать если тебя уволили и будут ли вам повышать ЗП-хи в этом году. А бонусом обсудили как вкатываться сейчас в IT и стоит ли, какое сейчас должно быть резюме, когда его читает ChatGPT и, конечно, про сильное IT в России.
Смотрим!
📱 YouTube | 📱 VK | 💙 RuTube
Проблемы рынка IT всегда отражаются на найме. Это аксиома. Если у компаний все хорошо, то они нанимают "прозапас", кандидатов не хватает, суммы офферов растут и все айтишники счастливы. Именно это мы наблюдали до 25 года.
Но как обстоят дела с наймом сейчас? Как кризис в айтишке ударил по нему? И ударил ли?
Во второй части видоса про IT пузырь мы с двумя HRами пытаемся ответить на эти вопросы. Мы позвали в гости HRBP и рекрутера из агентства. Это позволило нам охватить всю воронку найма от знакомства с кандидатом до повышения ему зарплаты внутри компании. В гостях Андрей Мелентьев (HRBP) и Аня Атрошкина (рекрутер с огромным стажем и фаундер агентства Index).
Поговорили про то, куда делись вакансии, какие сейчас предлагают зарплаты, что делать если тебя уволили и будут ли вам повышать ЗП-хи в этом году. А бонусом обсудили как вкатываться сейчас в IT и стоит ли, какое сейчас должно быть резюме, когда его читает ChatGPT и, конечно, про сильное IT в России.
Смотрим!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Сайт nohello.net учит этикету в текстовой переписке: не пишите просто "привет", сразу задайте вопрос. Существуют похожие проекты, объясняющие схожие правила коммуникации и хорошие привычки общения в чатах.
Заходите чаще на https://nohello.net/ru/
Или на старый и добрый Stack Overflow
https://stackoverflow.com/help/how-to-ask
@showconfig #it #культура #communication
Please open Telegram to view this post
VIEW IN TELEGRAM
nohello.net
no hello
пожалуйста, не начинайте общение чате только с «привет»
1🔥4
Да, нагнули 😑
Только ленивый, вот уже второй день, не предложил свои советы по информационной безопасности или не потроллил Аэрофлот. Многие на фоне этой ситуации активно продвигают свои услуги, кто-то просто ловит хайп. Но есть ли среди ИТ-специалистов те, кто действительно поддержал Аэрофлот? Нашлись ли люди, которые просто отправили слова поддержки тем, кто, скорее всего, уже сутки сидит за ноутбуком и восстанавливает инфраструктуру? Кто-нибудь предложил конкретную помощь? Зато мы с большим энтузиазмом обсуждаем неподтверждённую никем и ничем новость про пароль.
Порой кажется, что в трудные моменты проще бросить камень, чем протянуть руку помощи.
@showconfig #Аэрофлот #ИТ #взлом #hackers
Только ленивый, вот уже второй день, не предложил свои советы по информационной безопасности или не потроллил Аэрофлот. Многие на фоне этой ситуации активно продвигают свои услуги, кто-то просто ловит хайп. Но есть ли среди ИТ-специалистов те, кто действительно поддержал Аэрофлот? Нашлись ли люди, которые просто отправили слова поддержки тем, кто, скорее всего, уже сутки сидит за ноутбуком и восстанавливает инфраструктуру? Кто-нибудь предложил конкретную помощь? Зато мы с большим энтузиазмом обсуждаем неподтверждённую никем и ничем новость про пароль.
Порой кажется, что в трудные моменты проще бросить камень, чем протянуть руку помощи.
@showconfig #Аэрофлот #ИТ #взлом #hackers
1👍5🫡2❤1👨💻1
Как объединить два офиса в одну сеть с помощью ocserv?
В работе часто возникает задача соединить разные офисы в единую корпоративную сеть. Для этого отлично подходит VPN-сервер на базе ocserv — современного и безопасного решения с поддержкой протокола AnyConnect.
🔹 Что такое ocserv?
ocserv — это легковесный OpenConnect сервер с поддержкой TLS/DTLS, аутентификацией через PAM, LDAP, сертификаты, и возможностью интеграции с RADIUS. Поддерживается большинство платформ (Windows, Linux, macOS, iOS, Android) через стандартные клиенты AnyConnect/OpenConnect. Репозиторий: https://gitlab.com/openconnect/ocserv/
🔹 Сценарий: объединение двух офисов
Задача — два офиса должны видеть друг друга как одну локальную сеть. С помощью ocserv на базе Linux это можно реализовать, настроив сервер в одном из филиалов, а во втором — клиент, который создаёт постоянное VPN-соединение (site-to-site).
Примерный план действий:
1. Установка и настройка ocserv на сервере Linux
- Установить ocserv (через apt или yum).
- Сгенерировать и настроить сертификаты (Let's Encrypt).
- Отредактировать конфигфайл
- Открыть порт 443/UDP и 443/TCP (можно и другие)
2. Настроить авторизацию пользователей или аутентификацию средствами сертификатов.
3. В офисе-клиенте развернуть OpenConnect и сконфигурировать автоконнект к серверу.
- В конфиге клиента прописать постоянное соединение с сервером, указать маршруты сети второго офиса.
4. Настроить маршрутизацию:
- В обоих офисах добавить маршруты, чтобы пакеты шли через VPN-интерфейс.
5. Готово! Теперь оба офиса в одной виртуальной сети, работают общие сервисы, можно централизовать безопасность и управление.
💡 Совет: Для повышения отказоустойчивости используйте резервные каналы и мониторинг состояния соединения.
P. S. Если интересна детальная инструкция — пишите в личку!
@showconfig #VPN #openconnect #ocserv #office
В работе часто возникает задача соединить разные офисы в единую корпоративную сеть. Для этого отлично подходит VPN-сервер на базе ocserv — современного и безопасного решения с поддержкой протокола AnyConnect.
🔹 Что такое ocserv?
ocserv — это легковесный OpenConnect сервер с поддержкой TLS/DTLS, аутентификацией через PAM, LDAP, сертификаты, и возможностью интеграции с RADIUS. Поддерживается большинство платформ (Windows, Linux, macOS, iOS, Android) через стандартные клиенты AnyConnect/OpenConnect. Репозиторий: https://gitlab.com/openconnect/ocserv/
🔹 Сценарий: объединение двух офисов
Задача — два офиса должны видеть друг друга как одну локальную сеть. С помощью ocserv на базе Linux это можно реализовать, настроив сервер в одном из филиалов, а во втором — клиент, который создаёт постоянное VPN-соединение (site-to-site).
Примерный план действий:
1. Установка и настройка ocserv на сервере Linux
- Установить ocserv (через apt или yum).
- Сгенерировать и настроить сертификаты (Let's Encrypt).
- Отредактировать конфигфайл
/etc/ocserv/ocserv.conf (прописать сеть офиса, маршруты).- Открыть порт 443/UDP и 443/TCP (можно и другие)
2. Настроить авторизацию пользователей или аутентификацию средствами сертификатов.
3. В офисе-клиенте развернуть OpenConnect и сконфигурировать автоконнект к серверу.
- В конфиге клиента прописать постоянное соединение с сервером, указать маршруты сети второго офиса.
4. Настроить маршрутизацию:
- В обоих офисах добавить маршруты, чтобы пакеты шли через VPN-интерфейс.
5. Готово! Теперь оба офиса в одной виртуальной сети, работают общие сервисы, можно централизовать безопасность и управление.
💡 Совет: Для повышения отказоустойчивости используйте резервные каналы и мониторинг состояния соединения.
P. S. Если интересна детальная инструкция — пишите в личку!
@showconfig #VPN #openconnect #ocserv #office
GitLab
OpenConnect VPN projects / ocserv · GitLab
Engine for secure and scalable VPN infrastructure https://ocserv.openconnect-vpn.net
1👀3
🧠 Чтобы поймать преступника, нужно думать как преступник!
Но у специалистов ИБ этого может больше не получиться.
Минцифры РФ подготовило второй пакет мер по борьбе с кибермошенниками. Одна из мер предполагает внесение поправок в ФЗ № 149-ФЗ «Об информации, информационных технологиях и о защите информации»:
Чет как-то 😐
📖 Читать полностью: https://xakep.ru/2025/08/28/infosec-antifraud/
⚖️ Сам проект: https://regulation.gov.ru/projects/159652
Но у специалистов ИБ этого может больше не получиться.
Минцифры РФ подготовило второй пакет мер по борьбе с кибермошенниками. Одна из мер предполагает внесение поправок в ФЗ № 149-ФЗ «Об информации, информационных технологиях и о защите информации»:
Одна из этих поправок предлагает наложить запрет на распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин, либо позволяющая получить доступ к программам для электронных вычислительных машин, предназначенным для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин», наравне с экстремистским контентом.
Чет как-то 😐
📖 Читать полностью: https://xakep.ru/2025/08/28/infosec-antifraud/
⚖️ Сам проект: https://regulation.gov.ru/projects/159652
XAKEP
ИБ-сообщество обеспокоено новым пакетом антифрод-мер
Во втором пакете мер по борьбе с кибермошенниками, опубликованном Минцифры на этой неделе, обнаружили часть, которая предполагает наложить запрет на распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации…
1❤1👍1
🚫 Чем заменить Fail2Ban?
Fail2Ban годами считался "классикой жанра" для защиты серверов от перебора паролей и брутфорса по SSH. Но у этой утилиты есть минусы: она написана на Python, иногда потребляет слишком много ресурсов на системах с высокими логами и требует настройки фильтров вручную.
Есть альтернатива.
CrowdSec — это более современный, высокопроизводительный движок "поведенческой" защиты, который сочетает локальный анализ логов с глобальной репутацией IP-адресов и гибкой системой реакций через "баунсеры".
Написан на Go, парсит логи быстрее и выявляет сценарии злонамеренной активности, принимает решение и передаёт его исполнителям-блокировщикам (bouncers) на разных уровнях — от файрволла до реверс‑прокси и веб‑сервера . Ключевая фишка — общий пул репутаций IP-адресов, формируемый сообществом, что позволяет более точно блокировать IP-адреса краулеров или ботов брутфорсеров.
Если ваша VM с pet-проектом смотрит в мир, то точно будет полезно настроить CrowdSec.
Гитхаб: https://github.com/crowdsecurity/crowdsec
@showconfig #CrowdSec #Fail2ban #IDS #secutiy #waf
Fail2Ban годами считался "классикой жанра" для защиты серверов от перебора паролей и брутфорса по SSH. Но у этой утилиты есть минусы: она написана на Python, иногда потребляет слишком много ресурсов на системах с высокими логами и требует настройки фильтров вручную.
Есть альтернатива.
CrowdSec — это более современный, высокопроизводительный движок "поведенческой" защиты, который сочетает локальный анализ логов с глобальной репутацией IP-адресов и гибкой системой реакций через "баунсеры".
Написан на Go, парсит логи быстрее и выявляет сценарии злонамеренной активности, принимает решение и передаёт его исполнителям-блокировщикам (bouncers) на разных уровнях — от файрволла до реверс‑прокси и веб‑сервера . Ключевая фишка — общий пул репутаций IP-адресов, формируемый сообществом, что позволяет более точно блокировать IP-адреса краулеров или ботов брутфорсеров.
Если ваша VM с pet-проектом смотрит в мир, то точно будет полезно настроить CrowdSec.
Гитхаб: https://github.com/crowdsecurity/crowdsec
@showconfig #CrowdSec #Fail2ban #IDS #secutiy #waf
GitHub
GitHub - crowdsecurity/crowdsec: CrowdSec - the open-source and participative security solution offering crowdsourced protection…
CrowdSec - the open-source and participative security solution offering crowdsourced protection against malicious IPs and access to the most advanced real-world CTI. - crowdsecurity/crowdsec
1👍5🙏1
Forwarded from Ever Secure (Aleksey Fedulaev)
Ребята, открыл предзаказы на книги, второй партии быть ❗️
Первая разошлась тиражом 1000 экземпляров 💪
Сделать предзаказ можно по ссылке: https://eversecure.ru/shop
Доставка будет за счет получателя и согласовываться отдельно. Как книги будут у меня, опубликую форму заявки на доставку
Максимальный репост 💜
Первая разошлась тиражом 1000 экземпляров 💪
Сделать предзаказ можно по ссылке: https://eversecure.ru/shop
Доставка будет за счет получателя и согласовываться отдельно. Как книги будут у меня, опубликую форму заявки на доставку
Максимальный репост 💜
1❤1🔥1
🔒Записки клуба любителей шапочек из фольги
Многие люди уверенны, что для сохранения конфиденциальности достаточно обмазаться випиЭном и всё будет хорошо. Не будет.
В статье на пальцах рассказывается, как ваш браузер вас "сдает".
https://www.rtings.com/vpn/learn/research/browser-fingerprinting
Что вообще такое Browser Fingerprinting?
Это технология, которая позволяет интернет-сервисам однозначно выделять и отслеживать пользователей по множеству технических признаков, даже если традиционные методы идентификации заблокированы или ограничены.
Процесс фингерпринтинга включает сбор множества характеристик: версия браузера (user-agent), операционная система, разрешение и параметры экрана, часовой пояс, языковые настройки, список установленных шрифтов, расширений, поддержка HTML5, поведение с Canvas/WebGL, аудиофункции и других свойств. Эти данные объединяются и проходят через функцию хеширования, в результате создаётся уникальный идентификатор — «отпечаток» браузера.
Абсолютная анонимность нереальна, но усложнить отслеживание и добиться чуть-чуть приватности пока еще можно.
@showconfig #VPN #Secutiy #Browser #Fingerprinting
Многие люди уверенны, что для сохранения конфиденциальности достаточно обмазаться випиЭном и всё будет хорошо. Не будет.
В статье на пальцах рассказывается, как ваш браузер вас "сдает".
https://www.rtings.com/vpn/learn/research/browser-fingerprinting
Что вообще такое Browser Fingerprinting?
Это технология, которая позволяет интернет-сервисам однозначно выделять и отслеживать пользователей по множеству технических признаков, даже если традиционные методы идентификации заблокированы или ограничены.
Процесс фингерпринтинга включает сбор множества характеристик: версия браузера (user-agent), операционная система, разрешение и параметры экрана, часовой пояс, языковые настройки, список установленных шрифтов, расширений, поддержка HTML5, поведение с Canvas/WebGL, аудиофункции и других свойств. Эти данные объединяются и проходят через функцию хеширования, в результате создаётся уникальный идентификатор — «отпечаток» браузера.
Абсолютная анонимность нереальна, но усложнить отслеживание и добиться чуть-чуть приватности пока еще можно.
@showconfig #VPN #Secutiy #Browser #Fingerprinting
RTINGS.com
VPN vs Browser Fingerprinting: A VPN Can't Stop You From Being Tracked
Browser fingerprinting tracks you even in incognito mode. Learn why a VPN alone can't protect your privacy from this online tracking.
1🙈3👍2❤1