∏ρ؃uñçτØρ Øπτµç∑ | 👁🗨››››
Photo
Это тоже порождение хакатона от Профунктора, о котором я писал.
Коллективная онлайн рисовалка
http://157.245.120.30/ - демо
Исходный код - https://github.com/mmkhitaryan/drawio
Коллективная онлайн рисовалка
http://157.245.120.30/ - демо
Исходный код - https://github.com/mmkhitaryan/drawio
GitHub
GitHub - mmkhitaryan/drawio: Realtime drawing app using golang gorilla and html canvas [profunctor hackathon]
Realtime drawing app using golang gorilla and html canvas [profunctor hackathon] - GitHub - mmkhitaryan/drawio: Realtime drawing app using golang gorilla and html canvas [profunctor hackathon]
Выложили доклады с KotlinConf 2019
https://www.youtube.com/playlist?list=PLQ176FUIyIUY6SKGl3Cj9yeYibBuRr3Hl
https://www.youtube.com/playlist?list=PLQ176FUIyIUY6SKGl3Cj9yeYibBuRr3Hl
Forwarded from Пятничный деплой
Настройка уведомлений в mattermost https://mattermost.com/blog/mattermost-incident-response-workflow-app/
Mattermost.com
Join the alpha program for Mattermost's Incident Response Workflow app
Find out how your team can accelerate incident response times with the Mattermost Incident Response Workflow App.
Billy: how VictoriaMetrics deals with more than 500 billion rows
https://medium.com/@valyala/billy-how-victoriametrics-deals-with-more-than-500-billion-rows-e82ff8f725da
https://medium.com/@valyala/billy-how-victoriametrics-deals-with-more-than-500-billion-rows-e82ff8f725da
Medium
Billy: how VictoriaMetrics deals with more than 500 billion rows
Let’s re-run ScyllaDB’s Billy benchmark on VictoriaMetrics
Postgres-вторник №5. Дмитрий Столяров, «Флант». Postgres & k8s. CI/CD. Автоматизация тестирования
https://www.youtube.com/watch?v=qXc9VTr4TFc
+
Стенограмма
https://habr.com/ru/company/flant/blog/479438/
https://www.youtube.com/watch?v=qXc9VTr4TFc
+
Стенограмма
https://habr.com/ru/company/flant/blog/479438/
YouTube
Postgres-вторник №5. Дмитрий Столяров, «Флант». Postgres & k8s. CI/CD. Автоматизация тестирования
Каждый вторник в 18:30 мск устраиваем онлайны #RuPostgres — Постгрес-вторники! Где смотреть-участвовать:
https://bit.ly/RuPostgresTuesday – гуглодок с программой, вся информация по стримам. Подкидывайте темы для обсуждения!
Zoom (https://zoom.us): http…
https://bit.ly/RuPostgresTuesday – гуглодок с программой, вся информация по стримам. Подкидывайте темы для обсуждения!
Zoom (https://zoom.us): http…
Forwarded from Записки админа
🔧 Коротко о том, как с помощью systemd на автомате поднимать упавшие сервисы: https://ma.ttias.be/auto-restart-crashed-service-systemd/
#systemd #напочитать
#systemd #напочитать
Трансляция четвёртого kubernetes spb meetup
* Доклад "K8S on bare metal: SSL" Максим Филатов(Evil Martians)
* Лайтнинг "Деплой сервисов в k8s с помощью Jenkins" Георгий Антонов (Selectel)
* Доклад "GitOps и его инструменты: 101 для тех, кто хочет разобраться" Кирилл Кузнецов (Evil Martians)
https://youtu.be/5YF2IEq68sc
* Доклад "K8S on bare metal: SSL" Максим Филатов(Evil Martians)
* Лайтнинг "Деплой сервисов в k8s с помощью Jenkins" Георгий Антонов (Selectel)
* Доклад "GitOps и его инструменты: 101 для тех, кто хочет разобраться" Кирилл Кузнецов (Evil Martians)
https://youtu.be/5YF2IEq68sc
YouTube
4й kubernetes meetup
Локализация приложений: как мы подружили перевод и разработку
https://habr.com/ru/company/badoo/blog/485138/
https://habr.com/ru/company/badoo/blog/485138/
The goal of this project is to enable Remote Desktop Host support and concurrent RDP sessions on reduced functionality systems for home usage.
RDP Wrapper Library
https://github.com/stascorp/rdpwrap
Forwarded from Neuron Hackspace
[Мастер-класс] DMA-атаки на практике. Эксплоит через прямой доступ к памяти.
Практическое занятие по эксплуатации уязвимостей низкоуровневого доступа к оперативной памяти (Direct Memory Access). Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал.
Докладчики: ValdikSS и Максим Горячий.
Дата: 1 февраля суббота, 2020 г.
Место: Москва, Хакспейс Нейрон
Подробное описание:
https://neuronspace.timepad.ru/event/1244246/ (мероприятие платное)
Практическое занятие по эксплуатации уязвимостей низкоуровневого доступа к оперативной памяти (Direct Memory Access). Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал.
Докладчики: ValdikSS и Максим Горячий.
Дата: 1 февраля суббота, 2020 г.
Место: Москва, Хакспейс Нейрон
Подробное описание:
https://neuronspace.timepad.ru/event/1244246/ (мероприятие платное)
Kubernetes в последнее время стал де-факто стандартом оркестрации контейнеров. При этом осведомленность пользователей этой технологии по многим вопросам оставляет желать лучшего. Тем более это плохо, если разговор заходит о безопасности.
Заделываем дыры в кластере Kubernetes / Павел Селиванов (Southbridge)
https://www.youtube.com/watch?v=Ik7VqbgpRiQ
YouTube
Заделываем дыры в кластере Kubernetes / Павел Селиванов (Southbridge)
Приглашаем на DevOpsConf 2025, которая пройдет 7 и 8 апреля 2025 в Сколково в Москве.
Программа, подробности и билеты по ссылке: https://devopsconf.io/moscow/2025
---------
При поддержке AvitoTech мы впервые публикуем все видео с DevOpsConf 2019 в открытый…
Программа, подробности и билеты по ссылке: https://devopsconf.io/moscow/2025
---------
При поддержке AvitoTech мы впервые публикуем все видео с DevOpsConf 2019 в открытый…
End to End Immutable Infrastructure Testing: Inspec, Vagrant, Packer and Azure DevOps
https://www.youtube.com/watch?v=vNiZbAkomr4
https://www.youtube.com/watch?v=vNiZbAkomr4
A Stekov
Как и обещал, митап от @aws_ru! И не просто митап - у нас День Рождения, нам 3 годика! 29 января в 19:00 в офисе Райффайзен банка пройдет митап, посвященный нашему 3-летию! (много_радостных_эмоджи, салюты, и тд.) Итак, список докладов на нашем совместном…
YouTube
AWS_RU MeetUp - Райффайзенбанк, AWS, независимые эксперты Владимир Попов и Петр Сальников
Приглашаем на митап AWS_Ru: будем слушать интересные доклады и отмечать три года сообщества, ура!
О чём будем говорить:
«AWS как заначка на черный день, или как мы расширяем внутренние ресурсы при пиковых нагрузках»
Андрей Соловьев, Райффайзенбанк
«Как…
О чём будем говорить:
«AWS как заначка на черный день, или как мы расширяем внутренние ресурсы при пиковых нагрузках»
Андрей Соловьев, Райффайзенбанк
«Как…
Forwarded from Wire Snark
Четвертая ежегодная конференция DEF CON Нижний Новгород / DC7831
В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный, но необходимо зарегистрироваться: https://survey.defcon-nn.ru/12
Подробную программу читайте на нашем сайте https://defcon-nn.ru
Оба дня конференции пройдут в отеле Азимут (https://azimuthotels.com/Russia/azimut-hotel-nizhny-novgorod/) по адресу г. Нижний Новгород, ул. Заломова, 2. На период с 14 по 17 февраля 2020г для гостей конференции действует промо-код DEFCON, по которому предоставляется скидка 15% при бронировании с сайта отеля (сетевые системы бронирования типа Букинга могут предоставлять свои скидки, поэтому рекомендуем сравнить цены в них перед бронированием).
Во время мероприятия на площадке будут работать стенды с квестами, мини-докладами и другим интерактивом от
- RedTeam-команды [MIS]Team (tg: @mis_team, https://github.com/mis-team)
- сообщества DC7495 (https://dc7495.org DEF CON Зеленоград/Москва)
- нижегородского хакерспейса CADR (https://cadrspace.ru)
- компании Гарда Технологии (https://gardatech.ru)
Программа конференции
День первый, 15 февраля 2020г, суббота
10.00 Прибытие участников
10.30-11.00 Открытие конференции, приветственное слово от DC7831
11.00-12.00 I fought the law and the law lost / Mauro Eldritch, Argentine Ministry of Production, Buenos Aires
12.00-12.45 DAST в CI/CD / Ольга Свиридова, Ecommpay, Москва
13.00-13.45 Использование аналитической платформы LAVR для командного взаимодействия при проведении RedTeam / Дмитрий Дедов и Владимир Порядин, [MIS]Team, Москва
13.45-14.30 Обед
14.30-15.15 Аудит локальной сети основанной на Windows AD. Подводные камни разных размеров / Александр Романов, Digital Security, Санкт-Петербург
15.15-16.00 Аппаратное исследование, или как взять свое из микросхем / Демид Узеньков, Инфорион, Москва
16.00-16.45 Использование Pyboard в задачах реверс-инжиниринга / Михаил Комахин, Инфорион, Москва
17.00-17.30 BurpSuite Pro. Tips and Tricks / Константин Евдокимов, [MIS]Team, Москва
17.30-18.00 Мифы информационной безопасности: фатальные и не очень заблуждения компаний / Ольга Карелова, [MIS]Team, Москва
18.00 Закрытие первого дня. Награждение победителей в квестах
День второй, 16 февраля 2020г, воскресенье
Второй день посвящен практическим занятиям. Формат следующий: вначале ведущий воркшопа рассказывает теорию (небольшая презентация со сцены), затем заинтересовавшиеся переходят вместе с ним в рабочую зону, где проходит уже более плотное общение и работа.
Для участия во всех воркшопах, кроме LockPick, вам потребуется ноутбук. Требования к тому, что нужно на него установить, читайте в описании конкретного воркшопа на нашем сайте https://defcon-nn.ru
11.00 LockPick: воркшоп по вскрытию физических замков / nipnull, DC7495, Москва
11.30 Реверс AVR для начинающих / Zen & Tuo, zenembed.com, DC7495, Москва
12.00 Реверс-инжиниринг мобильных приложений в пентесте / EmptyJack, Security Expert, Москва
13.30 Обед
14.00 Как написать свой Твиттер и не прогореть Vol. 2 / Алексей Рябчиков, Тинькофф, Нижний Новгород
15.00 Имитационное моделирование сетей с использованием фреймворка ns-3 / Wire Snark, DC7831, Нижний Новгород
17.00 Закрытие конференции
Благодарим нашего главного спонсора, компанию Гарда Технологии (https://gardatech.ru), за предоставление помещений. Благодарим за материальную поддержку мероприятия:
- компанию Инфорион https://inforion.ru
- команду [MIS]Team @mis_team
- компанию Positive Technologies https://ptsecurity.com
В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный, но необходимо зарегистрироваться: https://survey.defcon-nn.ru/12
Подробную программу читайте на нашем сайте https://defcon-nn.ru
Оба дня конференции пройдут в отеле Азимут (https://azimuthotels.com/Russia/azimut-hotel-nizhny-novgorod/) по адресу г. Нижний Новгород, ул. Заломова, 2. На период с 14 по 17 февраля 2020г для гостей конференции действует промо-код DEFCON, по которому предоставляется скидка 15% при бронировании с сайта отеля (сетевые системы бронирования типа Букинга могут предоставлять свои скидки, поэтому рекомендуем сравнить цены в них перед бронированием).
Во время мероприятия на площадке будут работать стенды с квестами, мини-докладами и другим интерактивом от
- RedTeam-команды [MIS]Team (tg: @mis_team, https://github.com/mis-team)
- сообщества DC7495 (https://dc7495.org DEF CON Зеленоград/Москва)
- нижегородского хакерспейса CADR (https://cadrspace.ru)
- компании Гарда Технологии (https://gardatech.ru)
Программа конференции
День первый, 15 февраля 2020г, суббота
10.00 Прибытие участников
10.30-11.00 Открытие конференции, приветственное слово от DC7831
11.00-12.00 I fought the law and the law lost / Mauro Eldritch, Argentine Ministry of Production, Buenos Aires
12.00-12.45 DAST в CI/CD / Ольга Свиридова, Ecommpay, Москва
13.00-13.45 Использование аналитической платформы LAVR для командного взаимодействия при проведении RedTeam / Дмитрий Дедов и Владимир Порядин, [MIS]Team, Москва
13.45-14.30 Обед
14.30-15.15 Аудит локальной сети основанной на Windows AD. Подводные камни разных размеров / Александр Романов, Digital Security, Санкт-Петербург
15.15-16.00 Аппаратное исследование, или как взять свое из микросхем / Демид Узеньков, Инфорион, Москва
16.00-16.45 Использование Pyboard в задачах реверс-инжиниринга / Михаил Комахин, Инфорион, Москва
17.00-17.30 BurpSuite Pro. Tips and Tricks / Константин Евдокимов, [MIS]Team, Москва
17.30-18.00 Мифы информационной безопасности: фатальные и не очень заблуждения компаний / Ольга Карелова, [MIS]Team, Москва
18.00 Закрытие первого дня. Награждение победителей в квестах
День второй, 16 февраля 2020г, воскресенье
Второй день посвящен практическим занятиям. Формат следующий: вначале ведущий воркшопа рассказывает теорию (небольшая презентация со сцены), затем заинтересовавшиеся переходят вместе с ним в рабочую зону, где проходит уже более плотное общение и работа.
Для участия во всех воркшопах, кроме LockPick, вам потребуется ноутбук. Требования к тому, что нужно на него установить, читайте в описании конкретного воркшопа на нашем сайте https://defcon-nn.ru
11.00 LockPick: воркшоп по вскрытию физических замков / nipnull, DC7495, Москва
11.30 Реверс AVR для начинающих / Zen & Tuo, zenembed.com, DC7495, Москва
12.00 Реверс-инжиниринг мобильных приложений в пентесте / EmptyJack, Security Expert, Москва
13.30 Обед
14.00 Как написать свой Твиттер и не прогореть Vol. 2 / Алексей Рябчиков, Тинькофф, Нижний Новгород
15.00 Имитационное моделирование сетей с использованием фреймворка ns-3 / Wire Snark, DC7831, Нижний Новгород
17.00 Закрытие конференции
Благодарим нашего главного спонсора, компанию Гарда Технологии (https://gardatech.ru), за предоставление помещений. Благодарим за материальную поддержку мероприятия:
- компанию Инфорион https://inforion.ru
- команду [MIS]Team @mis_team
- компанию Positive Technologies https://ptsecurity.com
Wire Snark
Четвертая ежегодная конференция DEF CON Нижний Новгород / DC7831 В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный…
Чатик, кому интересно, https://xn--r1a.website/defcon_nn
Telegram
DEFCON Нижний Новгород
Сайт: https://defcon-nn.ru
Канал: https://xn--r1a.website/defcon_nn_ch
Youtube: https://www.youtube.com/@DEFCONNN
VK: https://vk.com/defcon_nn
Flood: https://xn--r1a.website/defcon_nn_offtop
Канал: https://xn--r1a.website/defcon_nn_ch
Youtube: https://www.youtube.com/@DEFCONNN
VK: https://vk.com/defcon_nn
Flood: https://xn--r1a.website/defcon_nn_offtop
TL;DR Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort и macOS похекать Wi-Fi.
Похек Wi-Fi встроенными средствами macOS
https://habr.com/ru/post/482914/
Хабр
Похек Wi-Fi встроенными средствами macOS
TL;DR Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort и macOS похекать...
Two years ago in Skyscanner we made the decision to start moving our workloads to Kubernetes. Today, even though this transition is far from complete, our infrastructure is using >2000 nodes spread across 30 different clusters to power a fleet of >160 services.
Kubernetes Security monitoring at scale with Sysdig Falco
https://medium.com/@SkyscannerEng/kubernetes-security-monitoring-at-scale-with-sysdig-falco-a60cfdb0f67a
Forwarded from Записки админа
💁🏻♂️ И ещё коротко о наборе утилит из psacct (GNU acct): https://www.redhat.com/sysadmin/linux-system-monitoring-acct Для работы со статистикой активности пользователей в системе.
#acct #напочитать
#acct #напочитать