🛠 Тулинг для специалистов по реагированию на инциденты
Kanvas - это open-source инструмент управления расследованиями кибербезопасности от компании WithSecure Labs, который предоставляет гибкий подход к работе с инцидентами безопасности. Написан на Python, предоставляет рабочее пространство для исследователей, работающих с SOD (Spreadsheet of Doom) или аналогичными таблицами.
🎯 Основные возможности
- Управление расследованиями
Построен на базе SOD
- Визуализация данных
Визуализация цепочки атак для анализа латерального движения
Временная шкала инцидентов в хронологическом порядке
- Маппинг фреймворков безопасности
Актуальные тактики и техники MITRE ATT&CK
Интерфейс для отчетности VERIS
Информация о CVE и уязвимостях
- Разведка угроз
Анализ доменов/URL с данными WHOIS и DNS
Проверка репутации IP-адресов, геолокация, открытые порты
- Управление знаниями
Справочник Windows Event ID
Справочник Entra ID AppIDs
🔗 Откуда брать:
Репозиторий: https://github.com/WithSecureLabs/Kanvas
Лицензия: GPL-3.0
Требования: Python 3, виртуальная среда, API-ключи для внешних сервисов (VirusTotal, Shodan)
Последняя версия: 0.4.3
Дополнительная информация: findevil.io/Kanvas-page/
@showconfig #infosec #безопаснось #opensource #Python #SOC
Kanvas - это open-source инструмент управления расследованиями кибербезопасности от компании WithSecure Labs, который предоставляет гибкий подход к работе с инцидентами безопасности. Написан на Python, предоставляет рабочее пространство для исследователей, работающих с SOD (Spreadsheet of Doom) или аналогичными таблицами.
🎯 Основные возможности
- Управление расследованиями
Построен на базе SOD
- Визуализация данных
Визуализация цепочки атак для анализа латерального движения
Временная шкала инцидентов в хронологическом порядке
- Маппинг фреймворков безопасности
Актуальные тактики и техники MITRE ATT&CK
Интерфейс для отчетности VERIS
Информация о CVE и уязвимостях
- Разведка угроз
Анализ доменов/URL с данными WHOIS и DNS
Проверка репутации IP-адресов, геолокация, открытые порты
- Управление знаниями
Справочник Windows Event ID
Справочник Entra ID AppIDs
🔗 Откуда брать:
Репозиторий: https://github.com/WithSecureLabs/Kanvas
Лицензия: GPL-3.0
Требования: Python 3, виртуальная среда, API-ключи для внешних сервисов (VirusTotal, Shodan)
Последняя версия: 0.4.3
Дополнительная информация: findevil.io/Kanvas-page/
@showconfig #infosec #безопаснось #opensource #Python #SOC
GitHub
GitHub - WithSecureLabs/Kanvas: A simple-to-use IR (incident response) case management tool for tracking and documenting investigations.
A simple-to-use IR (incident response) case management tool for tracking and documenting investigations. - WithSecureLabs/Kanvas
🔥3
💬 Мессенджер через Bluetooth Mesh
bitchat — мессенджер, работающий через Bluetooth mesh-сети, без интернета, серверов и даже номеров телефонов. Это инструмент для общения в условиях отсутствия связи (Привет, Воронеж и Санкт-Петербур!)
Что может:
- Децентрализованная mesh-сеть
- Сквозное шифрование
- IRC-стиль (Олды тут?)
- Групповые комнаты
И, да, это для яблочников.
Репозиторий на Github: https://github.com/jackjackbits/bitchat
@shoconfig #iOS #IRC #bluetooth #LTE #bye-bye-LTE
bitchat — мессенджер, работающий через Bluetooth mesh-сети, без интернета, серверов и даже номеров телефонов. Это инструмент для общения в условиях отсутствия связи (Привет, Воронеж и Санкт-Петербур!)
Что может:
- Децентрализованная mesh-сеть
- Сквозное шифрование
- IRC-стиль (Олды тут?)
- Групповые комнаты
И, да, это для яблочников.
Репозиторий на Github: https://github.com/jackjackbits/bitchat
@shoconfig #iOS #IRC #bluetooth #LTE #bye-bye-LTE
GitHub
GitHub - permissionlesstech/bitchat: bluetooth mesh chat, IRC vibes
bluetooth mesh chat, IRC vibes. Contribute to permissionlesstech/bitchat development by creating an account on GitHub.
👍3
Forwarded from Ural Digital Weekend — официальный канал
Готовим сервис к безопасной работе в Kubernetes: рекомендации для разработчиков (и не только)
С этой темой доклада на Ural Digital Weekend 2025 выступит еще один крутой спикер секции «Разработка» — Анатолий Карпенко из Luntry.
🎤 О спикере
Анатолий занимается DevOps/DevSecOps процессами, выстраиванием безопасной надёжной разработки, а также процессом сертификации продукта. Автор Telegram-канала «Технологический Болт Генона».
🧾О докладе
В докладе Анатолий расскажет о нюансах подготовки приложения и окружения для работы в проде. На примерах разберем, что безопасность приложения начинается в IDE разработчика и не заканчивается передачей в отдел эксплуатации/DevOps/клиенту.
👨💻Кому будет полезен доклад
Доклад будет полезен разработчикам, инженерам ИБ, DevOps-инженерам.
Ссылка на программу и регистрацию: https://udwe.ru
Организаторы: Spectr, Тэглайн
Ключевой партнер: IBS
Партнеры конференции: SM Lab, .redev, Alto, Wemakefab
Сайт UDW 2025 | Билеты | Программа
С этой темой доклада на Ural Digital Weekend 2025 выступит еще один крутой спикер секции «Разработка» — Анатолий Карпенко из Luntry.
🎤 О спикере
Анатолий занимается DevOps/DevSecOps процессами, выстраиванием безопасной надёжной разработки, а также процессом сертификации продукта. Автор Telegram-канала «Технологический Болт Генона».
🧾О докладе
В докладе Анатолий расскажет о нюансах подготовки приложения и окружения для работы в проде. На примерах разберем, что безопасность приложения начинается в IDE разработчика и не заканчивается передачей в отдел эксплуатации/DevOps/клиенту.
👨💻Кому будет полезен доклад
Доклад будет полезен разработчикам, инженерам ИБ, DevOps-инженерам.
Ссылка на программу и регистрацию: https://udwe.ru
Организаторы: Spectr, Тэглайн
Ключевой партнер: IBS
Партнеры конференции: SM Lab, .redev, Alto, Wemakefab
Сайт UDW 2025 | Билеты | Программа
💸 Meta* переманила инженера Apple Пэна с зарплатой более чем в $200 млн
Оригинал: https://www.bloomberg.com/news/articles/2025-07-09/meta-poached-apple-s-pang-with-pay-package-over-200-million
Такой айтишный трансфер догоняет переход Неймара из испанской «Барселоны» во французский «ПСЖ».
Марк и Meta* продолжают агрессивно собирать таланты из числа ведущих специалистов по искусственному интеллекту, чтобы удерживать лидерство в быстро меняющейся технологической среде. На прошлой неделе стало известно, что компания переманила одного из ключевых разработчиков Apple — Янгуна Пэна (Yangeun Paeng), который отвечал за создание чипов для iPhone.
💡 Почему это важно:
— Meta* активно развивает собственные технологии вместо закупки у NVIDIA.
— Это серьезный удар для Apple, теряющей ключевых специалистов. Для Apple потеря такого специалиста может ослабить позиции в разработке новых поколений чипов.
— Марк лично участвовал в найме.
P. S. Интересно, а АО «НИИЭТ» https://niiet.ru будет кого-то хантить из Гигачата?
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
@showconfig #apple #технологии #AI #ИИ
Оригинал: https://www.bloomberg.com/news/articles/2025-07-09/meta-poached-apple-s-pang-with-pay-package-over-200-million
Марк и Meta* продолжают агрессивно собирать таланты из числа ведущих специалистов по искусственному интеллекту, чтобы удерживать лидерство в быстро меняющейся технологической среде. На прошлой неделе стало известно, что компания переманила одного из ключевых разработчиков Apple — Янгуна Пэна (Yangeun Paeng), который отвечал за создание чипов для iPhone.
💡 Почему это важно:
— Meta* активно развивает собственные технологии вместо закупки у NVIDIA.
— Это серьезный удар для Apple, теряющей ключевых специалистов. Для Apple потеря такого специалиста может ослабить позиции в разработке новых поколений чипов.
— Марк лично участвовал в найме.
P. S. Интересно, а АО «НИИЭТ» https://niiet.ru будет кого-то хантить из Гигачата?
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
@showconfig #apple #технологии #AI #ИИ
Bloomberg.com
Meta Poached Apple’s Pang With Pay Package Over $200 Million
Meta Platforms Inc. has made unusually high compensation offers to new members of its “superintelligence” team — including a more than $200 million package for a former Apple Inc. distinguished engineer.
🌚3🙈1
🖥️ Silicon Valley, 1991: как начиналось будущее
Пользователь с Reddit
Техника той эпохи:
— Серверы собирались вручную, часто прямо в гаражах.
— Память считалась по мегабайтам, а дисковые массивы занимали полкомнаты.
— Программирование шло на C++, без IDE, с кучей бумажных блокнотов и кофе.
— Интернет? Ну, был dial-up...
Стартапы в те годы:
— Инвесторы приезжали с чековой книжкой и без презентаций.
— Венчурщики верили в людей, а не в метрики.
— Команды росли от 2–3 человек до сотен за пару лет.
💡 Мораль от старших товарищей:
Если ты сейчас сидишь с ноутбуком, пишешь код и думаешь, что «никто не оценит», помни — так начинали те, кто сегодня в книгах по истории IT. Главное — не бросать.
🔗 Оригинал поста: https://old.reddit.com/r/wallstreetbets/comments/1lwy2nq/silicon_valley_1991/
@showconfig #SiliconValley #Reddit #Google #coding #startup
Пользователь с Reddit
r/wallstreetbets поделился воспоминаниями о жизни в Кремниевой Долине в начале 90-х — времени, когда не было ни Google, ни соцсетей, зато были гаражи, терминалы и идеи, способные перевернуть мир.Техника той эпохи:
— Серверы собирались вручную, часто прямо в гаражах.
— Память считалась по мегабайтам, а дисковые массивы занимали полкомнаты.
— Программирование шло на C++, без IDE, с кучей бумажных блокнотов и кофе.
— Интернет? Ну, был dial-up...
Стартапы в те годы:
— Инвесторы приезжали с чековой книжкой и без презентаций.
— Венчурщики верили в людей, а не в метрики.
— Команды росли от 2–3 человек до сотен за пару лет.
💡 Мораль от старших товарищей:
Если ты сейчас сидишь с ноутбуком, пишешь код и думаешь, что «никто не оценит», помни — так начинали те, кто сегодня в книгах по истории IT. Главное — не бросать.
🔗 Оригинал поста: https://old.reddit.com/r/wallstreetbets/comments/1lwy2nq/silicon_valley_1991/
@showconfig #SiliconValley #Reddit #Google #coding #startup
Reddit
From the wallstreetbets community on Reddit: Silicon Valley, 1991
Explore this post and more from the wallstreetbets community
❤3
🔒 Приватные мобильные браузеры
Вам нечего скрывать и вы не ходите на сайты запрещенные Минюстом, но всё же:
- Firefox Focus:
https://www.firefox.com/ru/browsers/mobile/focus/
https://play.google.com/store/apps/details?id=org.mozilla.focus
https://apps.apple.com/ru/app/apple-store/id1055677337
- DuckDuckGo Mobile Browser:
https://duckduckgo.com/app
https://apps.apple.com/app/duckduckgo-privacy-browser/id663592361
https://play.google.com/store/apps/details?id=com.duckduckgo.mobile.android
🎯 Какой выбрать?
Выбирайте DuckDuckGo, если:
- Нужен полноценный браузер для повседневного использования
- Важны дополнительные функции приватности
- Требуется работа с множеством вкладок и закладок
Выбирайте Firefox Focus, если:
- Нужен браузер для быстрых поисковых запросов
- Предпочитаете максимальную простоту
- Хотите полностью очищать историю одним тапом
Оба браузера отлично защищают вашу конфиденциальность 🔐
@showconfig #Firefox #DuckDuckGo #Privacy #browser
Вам нечего скрывать и вы не ходите на сайты запрещенные Минюстом, но всё же:
- Firefox Focus:
https://www.firefox.com/ru/browsers/mobile/focus/
https://play.google.com/store/apps/details?id=org.mozilla.focus
https://apps.apple.com/ru/app/apple-store/id1055677337
- DuckDuckGo Mobile Browser:
https://duckduckgo.com/app
https://apps.apple.com/app/duckduckgo-privacy-browser/id663592361
https://play.google.com/store/apps/details?id=com.duckduckgo.mobile.android
🎯 Какой выбрать?
Выбирайте DuckDuckGo, если:
- Нужен полноценный браузер для повседневного использования
- Важны дополнительные функции приватности
- Требуется работа с множеством вкладок и закладок
Выбирайте Firefox Focus, если:
- Нужен браузер для быстрых поисковых запросов
- Предпочитаете максимальную простоту
- Хотите полностью очищать историю одним тапом
Оба браузера отлично защищают вашу конфиденциальность 🔐
@showconfig #Firefox #DuckDuckGo #Privacy #browser
30👍4🔥1
🔐 Mullvad Browser - зачем нужен?
Mullvad Browser — это браузер, разработанный для обеспечения повышенной конфиденциальности пользователей в интернете. Он основан на движке Firefox ESR и предлагает функции, которые помогают защитить данные от слежки и идентификации.
Основные характеристики
- Защита конфиденциальности: Mullvad Browser предназначен для работы в сочетании с Mullvad VPN(в РФ заблокирован), что обеспечивает дополнительный уровень анонимности. Он блокирует сторонние файлы cookie и использует шифрование трафика с помощью режима HTTPS Only для всех сайтов.
- Режимы безопасности: Браузер предлагает три уровня защиты — Standard, Safer и Safest. Эти режимы позволяют настраивать уровень безопасности в зависимости от их потребностей.
- Удаление данных: При использовании режима приватного просмотра все cookies и история посещений удаляются после закрытия браузера, что минимизирует риск утечки личной информации.
- Блокировка отслеживания: Встроенные расширения, такие как NoScript и Ublock Origin, помогают блокировать скрипты отслеживания и рекламу, что дополнительно защищает пользователей от нежелательной слежки.
- Поиск: По умолчанию браузер использует DuckDuckGo для конфиденциального поиска, что исключает сбор данных о поисковых запросах.
🔗 Применение
Mullvad Browser не является классическим антидетект-браузером, но предоставляет пользователям инструменты для повышения конфиденциальности при серфинге в интернете. Он подходит для тех, кто ищет надежное решение для защиты своих данных и желает избежать слежки со стороны сайтов и других третьих лиц - отличное решение для использования GPT всех видов, и не только.
Скачать: https://github.com/mullvad/mullvad-browser/releases
@showconfig #Mullvad #browser #DuckDuckGo #Privacy
Mullvad Browser — это браузер, разработанный для обеспечения повышенной конфиденциальности пользователей в интернете. Он основан на движке Firefox ESR и предлагает функции, которые помогают защитить данные от слежки и идентификации.
Основные характеристики
- Защита конфиденциальности: Mullvad Browser предназначен для работы в сочетании с Mullvad VPN(в РФ заблокирован), что обеспечивает дополнительный уровень анонимности. Он блокирует сторонние файлы cookie и использует шифрование трафика с помощью режима HTTPS Only для всех сайтов.
- Режимы безопасности: Браузер предлагает три уровня защиты — Standard, Safer и Safest. Эти режимы позволяют настраивать уровень безопасности в зависимости от их потребностей.
- Удаление данных: При использовании режима приватного просмотра все cookies и история посещений удаляются после закрытия браузера, что минимизирует риск утечки личной информации.
- Блокировка отслеживания: Встроенные расширения, такие как NoScript и Ublock Origin, помогают блокировать скрипты отслеживания и рекламу, что дополнительно защищает пользователей от нежелательной слежки.
- Поиск: По умолчанию браузер использует DuckDuckGo для конфиденциального поиска, что исключает сбор данных о поисковых запросах.
🔗 Применение
Mullvad Browser не является классическим антидетект-браузером, но предоставляет пользователям инструменты для повышения конфиденциальности при серфинге в интернете. Он подходит для тех, кто ищет надежное решение для защиты своих данных и желает избежать слежки со стороны сайтов и других третьих лиц - отличное решение для использования GPT всех видов, и не только.
Скачать: https://github.com/mullvad/mullvad-browser/releases
@showconfig #Mullvad #browser #DuckDuckGo #Privacy
10🔥3
Forwarded from Деплой (Vasiliy)
Зарплаты упали. Вакансий нет. Что теперь делать айтишникам?
Проблемы рынка IT всегда отражаются на найме. Это аксиома. Если у компаний все хорошо, то они нанимают "прозапас", кандидатов не хватает, суммы офферов растут и все айтишники счастливы. Именно это мы наблюдали до 25 года.
Но как обстоят дела с наймом сейчас? Как кризис в айтишке ударил по нему? И ударил ли?
Во второй части видоса про IT пузырь мы с двумя HRами пытаемся ответить на эти вопросы. Мы позвали в гости HRBP и рекрутера из агентства. Это позволило нам охватить всю воронку найма от знакомства с кандидатом до повышения ему зарплаты внутри компании. В гостях Андрей Мелентьев (HRBP) и Аня Атрошкина (рекрутер с огромным стажем и фаундер агентства Index).
Поговорили про то, куда делись вакансии, какие сейчас предлагают зарплаты, что делать если тебя уволили и будут ли вам повышать ЗП-хи в этом году. А бонусом обсудили как вкатываться сейчас в IT и стоит ли, какое сейчас должно быть резюме, когда его читает ChatGPT и, конечно, про сильное IT в России.
Смотрим!
📱 YouTube | 📱 VK | 💙 RuTube
Проблемы рынка IT всегда отражаются на найме. Это аксиома. Если у компаний все хорошо, то они нанимают "прозапас", кандидатов не хватает, суммы офферов растут и все айтишники счастливы. Именно это мы наблюдали до 25 года.
Но как обстоят дела с наймом сейчас? Как кризис в айтишке ударил по нему? И ударил ли?
Во второй части видоса про IT пузырь мы с двумя HRами пытаемся ответить на эти вопросы. Мы позвали в гости HRBP и рекрутера из агентства. Это позволило нам охватить всю воронку найма от знакомства с кандидатом до повышения ему зарплаты внутри компании. В гостях Андрей Мелентьев (HRBP) и Аня Атрошкина (рекрутер с огромным стажем и фаундер агентства Index).
Поговорили про то, куда делись вакансии, какие сейчас предлагают зарплаты, что делать если тебя уволили и будут ли вам повышать ЗП-хи в этом году. А бонусом обсудили как вкатываться сейчас в IT и стоит ли, какое сейчас должно быть резюме, когда его читает ChatGPT и, конечно, про сильное IT в России.
Смотрим!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Сайт nohello.net учит этикету в текстовой переписке: не пишите просто "привет", сразу задайте вопрос. Существуют похожие проекты, объясняющие схожие правила коммуникации и хорошие привычки общения в чатах.
Заходите чаще на https://nohello.net/ru/
Или на старый и добрый Stack Overflow
https://stackoverflow.com/help/how-to-ask
@showconfig #it #культура #communication
Please open Telegram to view this post
VIEW IN TELEGRAM
nohello.net
no hello
пожалуйста, не начинайте общение чате только с «привет»
1🔥4
Да, нагнули 😑
Только ленивый, вот уже второй день, не предложил свои советы по информационной безопасности или не потроллил Аэрофлот. Многие на фоне этой ситуации активно продвигают свои услуги, кто-то просто ловит хайп. Но есть ли среди ИТ-специалистов те, кто действительно поддержал Аэрофлот? Нашлись ли люди, которые просто отправили слова поддержки тем, кто, скорее всего, уже сутки сидит за ноутбуком и восстанавливает инфраструктуру? Кто-нибудь предложил конкретную помощь? Зато мы с большим энтузиазмом обсуждаем неподтверждённую никем и ничем новость про пароль.
Порой кажется, что в трудные моменты проще бросить камень, чем протянуть руку помощи.
@showconfig #Аэрофлот #ИТ #взлом #hackers
Только ленивый, вот уже второй день, не предложил свои советы по информационной безопасности или не потроллил Аэрофлот. Многие на фоне этой ситуации активно продвигают свои услуги, кто-то просто ловит хайп. Но есть ли среди ИТ-специалистов те, кто действительно поддержал Аэрофлот? Нашлись ли люди, которые просто отправили слова поддержки тем, кто, скорее всего, уже сутки сидит за ноутбуком и восстанавливает инфраструктуру? Кто-нибудь предложил конкретную помощь? Зато мы с большим энтузиазмом обсуждаем неподтверждённую никем и ничем новость про пароль.
Порой кажется, что в трудные моменты проще бросить камень, чем протянуть руку помощи.
@showconfig #Аэрофлот #ИТ #взлом #hackers
1👍5🫡2❤1👨💻1
Как объединить два офиса в одну сеть с помощью ocserv?
В работе часто возникает задача соединить разные офисы в единую корпоративную сеть. Для этого отлично подходит VPN-сервер на базе ocserv — современного и безопасного решения с поддержкой протокола AnyConnect.
🔹 Что такое ocserv?
ocserv — это легковесный OpenConnect сервер с поддержкой TLS/DTLS, аутентификацией через PAM, LDAP, сертификаты, и возможностью интеграции с RADIUS. Поддерживается большинство платформ (Windows, Linux, macOS, iOS, Android) через стандартные клиенты AnyConnect/OpenConnect. Репозиторий: https://gitlab.com/openconnect/ocserv/
🔹 Сценарий: объединение двух офисов
Задача — два офиса должны видеть друг друга как одну локальную сеть. С помощью ocserv на базе Linux это можно реализовать, настроив сервер в одном из филиалов, а во втором — клиент, который создаёт постоянное VPN-соединение (site-to-site).
Примерный план действий:
1. Установка и настройка ocserv на сервере Linux
- Установить ocserv (через apt или yum).
- Сгенерировать и настроить сертификаты (Let's Encrypt).
- Отредактировать конфигфайл
- Открыть порт 443/UDP и 443/TCP (можно и другие)
2. Настроить авторизацию пользователей или аутентификацию средствами сертификатов.
3. В офисе-клиенте развернуть OpenConnect и сконфигурировать автоконнект к серверу.
- В конфиге клиента прописать постоянное соединение с сервером, указать маршруты сети второго офиса.
4. Настроить маршрутизацию:
- В обоих офисах добавить маршруты, чтобы пакеты шли через VPN-интерфейс.
5. Готово! Теперь оба офиса в одной виртуальной сети, работают общие сервисы, можно централизовать безопасность и управление.
💡 Совет: Для повышения отказоустойчивости используйте резервные каналы и мониторинг состояния соединения.
P. S. Если интересна детальная инструкция — пишите в личку!
@showconfig #VPN #openconnect #ocserv #office
В работе часто возникает задача соединить разные офисы в единую корпоративную сеть. Для этого отлично подходит VPN-сервер на базе ocserv — современного и безопасного решения с поддержкой протокола AnyConnect.
🔹 Что такое ocserv?
ocserv — это легковесный OpenConnect сервер с поддержкой TLS/DTLS, аутентификацией через PAM, LDAP, сертификаты, и возможностью интеграции с RADIUS. Поддерживается большинство платформ (Windows, Linux, macOS, iOS, Android) через стандартные клиенты AnyConnect/OpenConnect. Репозиторий: https://gitlab.com/openconnect/ocserv/
🔹 Сценарий: объединение двух офисов
Задача — два офиса должны видеть друг друга как одну локальную сеть. С помощью ocserv на базе Linux это можно реализовать, настроив сервер в одном из филиалов, а во втором — клиент, который создаёт постоянное VPN-соединение (site-to-site).
Примерный план действий:
1. Установка и настройка ocserv на сервере Linux
- Установить ocserv (через apt или yum).
- Сгенерировать и настроить сертификаты (Let's Encrypt).
- Отредактировать конфигфайл
/etc/ocserv/ocserv.conf (прописать сеть офиса, маршруты).- Открыть порт 443/UDP и 443/TCP (можно и другие)
2. Настроить авторизацию пользователей или аутентификацию средствами сертификатов.
3. В офисе-клиенте развернуть OpenConnect и сконфигурировать автоконнект к серверу.
- В конфиге клиента прописать постоянное соединение с сервером, указать маршруты сети второго офиса.
4. Настроить маршрутизацию:
- В обоих офисах добавить маршруты, чтобы пакеты шли через VPN-интерфейс.
5. Готово! Теперь оба офиса в одной виртуальной сети, работают общие сервисы, можно централизовать безопасность и управление.
💡 Совет: Для повышения отказоустойчивости используйте резервные каналы и мониторинг состояния соединения.
P. S. Если интересна детальная инструкция — пишите в личку!
@showconfig #VPN #openconnect #ocserv #office
GitLab
OpenConnect VPN projects / ocserv · GitLab
Engine for secure and scalable VPN infrastructure https://ocserv.openconnect-vpn.net
1👀3
🧠 Чтобы поймать преступника, нужно думать как преступник!
Но у специалистов ИБ этого может больше не получиться.
Минцифры РФ подготовило второй пакет мер по борьбе с кибермошенниками. Одна из мер предполагает внесение поправок в ФЗ № 149-ФЗ «Об информации, информационных технологиях и о защите информации»:
Чет как-то 😐
📖 Читать полностью: https://xakep.ru/2025/08/28/infosec-antifraud/
⚖️ Сам проект: https://regulation.gov.ru/projects/159652
Но у специалистов ИБ этого может больше не получиться.
Минцифры РФ подготовило второй пакет мер по борьбе с кибермошенниками. Одна из мер предполагает внесение поправок в ФЗ № 149-ФЗ «Об информации, информационных технологиях и о защите информации»:
Одна из этих поправок предлагает наложить запрет на распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин, либо позволяющая получить доступ к программам для электронных вычислительных машин, предназначенным для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин», наравне с экстремистским контентом.
Чет как-то 😐
📖 Читать полностью: https://xakep.ru/2025/08/28/infosec-antifraud/
⚖️ Сам проект: https://regulation.gov.ru/projects/159652
XAKEP
ИБ-сообщество обеспокоено новым пакетом антифрод-мер
Во втором пакете мер по борьбе с кибермошенниками, опубликованном Минцифры на этой неделе, обнаружили часть, которая предполагает наложить запрет на распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации…
1❤1👍1
🚫 Чем заменить Fail2Ban?
Fail2Ban годами считался "классикой жанра" для защиты серверов от перебора паролей и брутфорса по SSH. Но у этой утилиты есть минусы: она написана на Python, иногда потребляет слишком много ресурсов на системах с высокими логами и требует настройки фильтров вручную.
Есть альтернатива.
CrowdSec — это более современный, высокопроизводительный движок "поведенческой" защиты, который сочетает локальный анализ логов с глобальной репутацией IP-адресов и гибкой системой реакций через "баунсеры".
Написан на Go, парсит логи быстрее и выявляет сценарии злонамеренной активности, принимает решение и передаёт его исполнителям-блокировщикам (bouncers) на разных уровнях — от файрволла до реверс‑прокси и веб‑сервера . Ключевая фишка — общий пул репутаций IP-адресов, формируемый сообществом, что позволяет более точно блокировать IP-адреса краулеров или ботов брутфорсеров.
Если ваша VM с pet-проектом смотрит в мир, то точно будет полезно настроить CrowdSec.
Гитхаб: https://github.com/crowdsecurity/crowdsec
@showconfig #CrowdSec #Fail2ban #IDS #secutiy #waf
Fail2Ban годами считался "классикой жанра" для защиты серверов от перебора паролей и брутфорса по SSH. Но у этой утилиты есть минусы: она написана на Python, иногда потребляет слишком много ресурсов на системах с высокими логами и требует настройки фильтров вручную.
Есть альтернатива.
CrowdSec — это более современный, высокопроизводительный движок "поведенческой" защиты, который сочетает локальный анализ логов с глобальной репутацией IP-адресов и гибкой системой реакций через "баунсеры".
Написан на Go, парсит логи быстрее и выявляет сценарии злонамеренной активности, принимает решение и передаёт его исполнителям-блокировщикам (bouncers) на разных уровнях — от файрволла до реверс‑прокси и веб‑сервера . Ключевая фишка — общий пул репутаций IP-адресов, формируемый сообществом, что позволяет более точно блокировать IP-адреса краулеров или ботов брутфорсеров.
Если ваша VM с pet-проектом смотрит в мир, то точно будет полезно настроить CrowdSec.
Гитхаб: https://github.com/crowdsecurity/crowdsec
@showconfig #CrowdSec #Fail2ban #IDS #secutiy #waf
GitHub
GitHub - crowdsecurity/crowdsec: CrowdSec - the open-source and participative security solution offering crowdsourced protection…
CrowdSec - the open-source and participative security solution offering crowdsourced protection against malicious IPs and access to the most advanced real-world CTI. - crowdsecurity/crowdsec
1👍5🙏1
Forwarded from Ever Secure (Aleksey Fedulaev)
Ребята, открыл предзаказы на книги, второй партии быть ❗️
Первая разошлась тиражом 1000 экземпляров 💪
Сделать предзаказ можно по ссылке: https://eversecure.ru/shop
Доставка будет за счет получателя и согласовываться отдельно. Как книги будут у меня, опубликую форму заявки на доставку
Максимальный репост 💜
Первая разошлась тиражом 1000 экземпляров 💪
Сделать предзаказ можно по ссылке: https://eversecure.ru/shop
Доставка будет за счет получателя и согласовываться отдельно. Как книги будут у меня, опубликую форму заявки на доставку
Максимальный репост 💜
1❤1🔥1
🔒Записки клуба любителей шапочек из фольги
Многие люди уверенны, что для сохранения конфиденциальности достаточно обмазаться випиЭном и всё будет хорошо. Не будет.
В статье на пальцах рассказывается, как ваш браузер вас "сдает".
https://www.rtings.com/vpn/learn/research/browser-fingerprinting
Что вообще такое Browser Fingerprinting?
Это технология, которая позволяет интернет-сервисам однозначно выделять и отслеживать пользователей по множеству технических признаков, даже если традиционные методы идентификации заблокированы или ограничены.
Процесс фингерпринтинга включает сбор множества характеристик: версия браузера (user-agent), операционная система, разрешение и параметры экрана, часовой пояс, языковые настройки, список установленных шрифтов, расширений, поддержка HTML5, поведение с Canvas/WebGL, аудиофункции и других свойств. Эти данные объединяются и проходят через функцию хеширования, в результате создаётся уникальный идентификатор — «отпечаток» браузера.
Абсолютная анонимность нереальна, но усложнить отслеживание и добиться чуть-чуть приватности пока еще можно.
@showconfig #VPN #Secutiy #Browser #Fingerprinting
Многие люди уверенны, что для сохранения конфиденциальности достаточно обмазаться випиЭном и всё будет хорошо. Не будет.
В статье на пальцах рассказывается, как ваш браузер вас "сдает".
https://www.rtings.com/vpn/learn/research/browser-fingerprinting
Что вообще такое Browser Fingerprinting?
Это технология, которая позволяет интернет-сервисам однозначно выделять и отслеживать пользователей по множеству технических признаков, даже если традиционные методы идентификации заблокированы или ограничены.
Процесс фингерпринтинга включает сбор множества характеристик: версия браузера (user-agent), операционная система, разрешение и параметры экрана, часовой пояс, языковые настройки, список установленных шрифтов, расширений, поддержка HTML5, поведение с Canvas/WebGL, аудиофункции и других свойств. Эти данные объединяются и проходят через функцию хеширования, в результате создаётся уникальный идентификатор — «отпечаток» браузера.
Абсолютная анонимность нереальна, но усложнить отслеживание и добиться чуть-чуть приватности пока еще можно.
@showconfig #VPN #Secutiy #Browser #Fingerprinting
RTINGS.com
VPN vs Browser Fingerprinting: A VPN Can't Stop You From Being Tracked
Browser fingerprinting tracks you even in incognito mode. Learn why a VPN alone can't protect your privacy from this online tracking.
1🙈3👍2❤1
🔥 Когда бэкапы — не шутка: Южная Корея теряет облако государственных данных из‑за пожара
Жёсткий урок для тех, кто считает резервные копии не приоритетом. Пожар в дата‑центре NIRS (Тэджон) уничтожил гособлако G-Drive — террабайты рабочих документов 750 000 служащих ушли в никуда.
Ключевая уязвимость: архитектура G-Drive не позволяла делать внешние бэкапы, хотя большая часть других систем ежедневно копировалась на изолированные устройства и удалённые площадки.
Причина пожара: литий‑ионные батареи LG Energy Solution для ИБП стояли на одном этаже с серверами и давно были отслужившими свой срок. Пожар вспыхнул при очередном этапе переезда инфраструктуры и отключении аккумуляторов. Все 384 батареи, оставшиеся в помещении, сгорели.
Последствия:
— терабайты данных безвозвратно потеряны
— один из ответственных чиновников совершил самоубийство
— парламент страны начал официальное расследование причин провала и экстремального инцидента
— обсуждают причастность хакеров и совсем мистические нюансы в расследовании
Даже если кажется, что ваша система надёжная — удалённые резервные копии must have.
«Но архитектура G‑Drive не позволяла делать внешние копии» (The Korea Herald)
Нукамон?!
Ссылки и детали:
https://habr.com/news/953800
https://koreaherald.com/article/10586088
https://phrack.org/issues/72/7_md#article
@showconfig #backup #fire #servers #G-Drive #clouds
Жёсткий урок для тех, кто считает резервные копии не приоритетом. Пожар в дата‑центре NIRS (Тэджон) уничтожил гособлако G-Drive — террабайты рабочих документов 750 000 служащих ушли в никуда.
Ключевая уязвимость: архитектура G-Drive не позволяла делать внешние бэкапы, хотя большая часть других систем ежедневно копировалась на изолированные устройства и удалённые площадки.
Причина пожара: литий‑ионные батареи LG Energy Solution для ИБП стояли на одном этаже с серверами и давно были отслужившими свой срок. Пожар вспыхнул при очередном этапе переезда инфраструктуры и отключении аккумуляторов. Все 384 батареи, оставшиеся в помещении, сгорели.
Последствия:
— терабайты данных безвозвратно потеряны
— один из ответственных чиновников совершил самоубийство
— парламент страны начал официальное расследование причин провала и экстремального инцидента
— обсуждают причастность хакеров и совсем мистические нюансы в расследовании
Даже если кажется, что ваша система надёжная — удалённые резервные копии must have.
«Но архитектура G‑Drive не позволяла делать внешние копии» (The Korea Herald)
Нукамон?!
Ссылки и детали:
https://habr.com/news/953800
https://koreaherald.com/article/10586088
https://phrack.org/issues/72/7_md#article
@showconfig #backup #fire #servers #G-Drive #clouds
Habr
Пожар уничтожил облачное хранилище правительства Южной Кореи, резервных копий нет
Пожар в штаб-квартире Национальной службы информационных ресурсов (NIRS) в Тэджоне (Республика Корея) уничтожил государственную облачную систему G-Drive, стерев рабочие файлы, которые индивидуально...
1🗿4❤1💩1
А что у нас с айти? 🥲
Немного авторского мнения по теме.
Рынок охлаждается
Найма меньше, требования выше, а конкуренция за каждую джун‑позицию выросла в разы, а где-то они вообще стали не нужны. Сейчас работают стратегии выживания: держать улыбку, работать системно и смотреть в ниши с меньшей конкуренцией (и быть готовым быстро набраться экспертизы) вместо лобовой атаки на самые модные стеки.
Что делать джунам?
Опора на базу и дисциплину!
Тут всё стандартно, надо прокачивать hard‑скиллы, подтягивать soft‑скиллы, попутно строить нетворк, чтобы обойти «шум» на рынке. Обязательно учиться «продавать» свой опыт через резюме (не полагайтесь только на ИИ), портфолио и самопрезентацию, четко формулируя ценность для бизнеса.
Базовые навыки сейчас
Основы по сетям и протоколам (DNS, HTTP/HTTPS, TLS), основы Linux (в частности CLI), Git, REST API и протокол SOAP, Docker, знание и применение цифровой гигиены, начальные знания по ИБ, начальные знания по использованию AI — это база для большинства направлений. Для технических ролей добавлять pet‑проекты и разборы инцидентов, чтобы показать системное мышление и практику.
Менее конкурентные ниши
Стоит смотреть в DevOps/SRE начального уровня, сетевую инженерию, SecOps/BlueTeam, тестирование безопасности (penetration testing), MLOps, телеком‑стек BSS/OSS, где ценятся рабочие руки и базовая инженерия.
В итоге, сегодняшний путь «войти в Ойти» может быть долгим, но последовательность и системная работа выигрывают у случайных всплесков активности. Не сдаваться и идти к цели — единственная стратегия, которая гарантированно даст шанс на оффер.
☠️ Вошедшим в айти до 2022: улыбаемся и пашем.
@showconfig #IT #айти #junior #джун #digital
Немного авторского мнения по теме.
Рынок охлаждается
Найма меньше, требования выше, а конкуренция за каждую джун‑позицию выросла в разы, а где-то они вообще стали не нужны. Сейчас работают стратегии выживания: держать улыбку, работать системно и смотреть в ниши с меньшей конкуренцией (и быть готовым быстро набраться экспертизы) вместо лобовой атаки на самые модные стеки.
Что делать джунам?
Опора на базу и дисциплину!
Тут всё стандартно, надо прокачивать hard‑скиллы, подтягивать soft‑скиллы, попутно строить нетворк, чтобы обойти «шум» на рынке. Обязательно учиться «продавать» свой опыт через резюме (не полагайтесь только на ИИ), портфолио и самопрезентацию, четко формулируя ценность для бизнеса.
Базовые навыки сейчас
Основы по сетям и протоколам (DNS, HTTP/HTTPS, TLS), основы Linux (в частности CLI), Git, REST API и протокол SOAP, Docker, знание и применение цифровой гигиены, начальные знания по ИБ, начальные знания по использованию AI — это база для большинства направлений. Для технических ролей добавлять pet‑проекты и разборы инцидентов, чтобы показать системное мышление и практику.
Менее конкурентные ниши
Стоит смотреть в DevOps/SRE начального уровня, сетевую инженерию, SecOps/BlueTeam, тестирование безопасности (penetration testing), MLOps, телеком‑стек BSS/OSS, где ценятся рабочие руки и базовая инженерия.
В итоге, сегодняшний путь «войти в Ойти» может быть долгим, но последовательность и системная работа выигрывают у случайных всплесков активности. Не сдаваться и идти к цели — единственная стратегия, которая гарантированно даст шанс на оффер.
☠️ Вошедшим в айти до 2022: улыбаемся и пашем.
@showconfig #IT #айти #junior #джун #digital
1👍7🔥3❤2
📡 Meshtastic: децентрализованная mesh-сеть в твоём кармане
Представь (мне в Воронеже представлять не надо): связь без интернета, операторов и серверов. Только радиоволны и шифрование.
Meshtastic — это open-source проект для создания автономных mesh-сетей на основе LoRa модулей.
Полный контроль над инфраструктурой связи. Никаких API ограничений, отключений или слежки (ну почти). Данные ходят напрямую между устройствами с end-to-end шифрованием, автоматически маршрутизируясь через промежуточные узлы (ноды).
🗺 Сценарии использования
- Городская mesh-сеть — покрыть район или город автономными узлами связи. Идеально для локальных комьюнити.
- IoT мониторинг — подключай датчики температуры, влажности, давления через MQTT. Данные летят по mesh-сети без Wi-Fi и сотовой связи.
- Походы и экспедиции — связь на расстоянии до 10-15 км в городе и до 50+ км на открытой местности. Без роуминга и покрытия.
- Emergency связь — автономный канал на случай отключения основной инфраструктуры.
🧐 С чего начать
Бери готовую плату, например, LILYGO T-LoRa V2.1 с ESP32 и LoRa модулем за ~2000 рублей. Прошивай через Web Flasher на официальном сайте meshtastic.org — никакой возни с компиляцией. Настраивай через мобильное приложение (iOS/Android) по Bluetooth за пару минут. Либо с компьютера через CLI или web-клиент.
🌧 Можно пойти дальше
Припаивай сенсоры (BME280 для метео-данных), добавляй внешнюю антенну, экспериментируй с солнечными панелями для автономности.
⚙️Один из моих сетапов:
- Датчик BME280: https://ozon.ru/t/zqPT5FB
- Антенна 433 МГц: https://ozon.ru/t/VpqxEZr
- Lilygo LoRa32 V2.1: https://ozon.ru/t/l7ArjHb
P.S. Самый бюджетный вариант ноды Meshtastic
- Heltec Wireless Stick Lite V3: https://ali.click/d2twkw
@showconfig #LoRa #ESP32 #meshtastic #mesh #flipperzero #geek
Представь (мне в Воронеже представлять не надо): связь без интернета, операторов и серверов. Только радиоволны и шифрование.
Meshtastic — это open-source проект для создания автономных mesh-сетей на основе LoRa модулей.
Полный контроль над инфраструктурой связи. Никаких API ограничений, отключений или слежки (ну почти). Данные ходят напрямую между устройствами с end-to-end шифрованием, автоматически маршрутизируясь через промежуточные узлы (ноды).
🗺 Сценарии использования
- Городская mesh-сеть — покрыть район или город автономными узлами связи. Идеально для локальных комьюнити.
- IoT мониторинг — подключай датчики температуры, влажности, давления через MQTT. Данные летят по mesh-сети без Wi-Fi и сотовой связи.
- Походы и экспедиции — связь на расстоянии до 10-15 км в городе и до 50+ км на открытой местности. Без роуминга и покрытия.
- Emergency связь — автономный канал на случай отключения основной инфраструктуры.
🧐 С чего начать
Бери готовую плату, например, LILYGO T-LoRa V2.1 с ESP32 и LoRa модулем за ~2000 рублей. Прошивай через Web Flasher на официальном сайте meshtastic.org — никакой возни с компиляцией. Настраивай через мобильное приложение (iOS/Android) по Bluetooth за пару минут. Либо с компьютера через CLI или web-клиент.
🌧 Можно пойти дальше
Припаивай сенсоры (BME280 для метео-данных), добавляй внешнюю антенну, экспериментируй с солнечными панелями для автономности.
⚙️Один из моих сетапов:
- Датчик BME280: https://ozon.ru/t/zqPT5FB
- Антенна 433 МГц: https://ozon.ru/t/VpqxEZr
- Lilygo LoRa32 V2.1: https://ozon.ru/t/l7ArjHb
P.S. Самый бюджетный вариант ноды Meshtastic
- Heltec Wireless Stick Lite V3: https://ali.click/d2twkw
@showconfig #LoRa #ESP32 #meshtastic #mesh #flipperzero #geek
🔥4👍1🤯1
AWS немного отдыхает не по своей воле
Статуспейдж: https://health.aws.amazon.com/health/status
"Паровозиком" ушли на отдых и другие крупные сервисы.
@showconfig #aws #statuspage #issue #Amazon #cloud
Статуспейдж: https://health.aws.amazon.com/health/status
"Паровозиком" ушли на отдых и другие крупные сервисы.
@showconfig #aws #statuspage #issue #Amazon #cloud
🗿2🫡1
🧠 Как понять, что перед вами текст от ИИ
Вы читаете текст и уверены: писал человек.
Умно, логично, без штампов. А если это искусственный интеллект? Новое исследование показывает: мы ошибаемся чаще, чем кажется.
https://education.yandex.ru/journal/Ai-text
Вы читаете текст и уверены: писал человек.
Умно, логично, без штампов. А если это искусственный интеллект? Новое исследование показывает: мы ошибаемся чаще, чем кажется.
https://education.yandex.ru/journal/Ai-text
👍2