Увеличить надёжность, безопасность, наблюдаемость системы, снизить ТТМ и время расследования инцидентов > все это про Service mesh 😎
Коротко о том, что же это такое🔻
⠀
Service mesh -это подход, при котором к микросервисам добавляются прокси-сервисы. Благодаря этому можно более гибко управлять трафиком и быть уверенным в безопасности соединения.
👉Что Service mesh даёт компаниям?
Компания теряет деньги на инцидентах, внедрение же Service помогает уменьшить издержки и увеличить прибыть.
Сама технология подходит как среднему, так и крупному бизнесу, который используют микросервисы.
👉Что мне, как специалисту, даёт знание Service mesh?
Знание технологии не только прокачивает ваши скилы, но и как следствие увеличивает ваши зарплатные ожидания, даёт вам конкурентное преимущество для попадания в крупные компании.
Наш интенсив по Service mesh - это возможность за короткий срок перенять опыт спикеров и не набивать собственные шишки, которые будут стоить компании немалые деньги. На интенсиве вы поймете как избежать ошибок и правильно внедрить Service mesh.
Практикуемся в Istio, но изучаем не интерфейс, а концепцию работы: так можно применить полученный опыт на любом service mesh решении, реализованном на основе Envoy Proxy.
Стоимость интенсива окупиться у вас уже через пару месяцев, не говоря уже о том, сколько оно создаст возможностей и денег:)
Узнать подробнее: https://slurm.club/3TXeO1t
Коротко о том, что же это такое🔻
⠀
Service mesh -это подход, при котором к микросервисам добавляются прокси-сервисы. Благодаря этому можно более гибко управлять трафиком и быть уверенным в безопасности соединения.
👉Что Service mesh даёт компаниям?
Компания теряет деньги на инцидентах, внедрение же Service помогает уменьшить издержки и увеличить прибыть.
Сама технология подходит как среднему, так и крупному бизнесу, который используют микросервисы.
👉Что мне, как специалисту, даёт знание Service mesh?
Знание технологии не только прокачивает ваши скилы, но и как следствие увеличивает ваши зарплатные ожидания, даёт вам конкурентное преимущество для попадания в крупные компании.
Наш интенсив по Service mesh - это возможность за короткий срок перенять опыт спикеров и не набивать собственные шишки, которые будут стоить компании немалые деньги. На интенсиве вы поймете как избежать ошибок и правильно внедрить Service mesh.
Практикуемся в Istio, но изучаем не интерфейс, а концепцию работы: так можно применить полученный опыт на любом service mesh решении, реализованном на основе Envoy Proxy.
Стоимость интенсива окупиться у вас уже через пару месяцев, не говоря уже о том, сколько оно создаст возможностей и денег:)
Узнать подробнее: https://slurm.club/3TXeO1t
Вход в систему через интернет методом грубой силы с помощью Python
Добро пожаловать, в этой статье я собираюсь показать вам, как я запрограммировал свой скрипт на Python для проведения атак грубой силы на веб-логины, используя метод post, я также покажу вам, как его использовать и некоторые из лучших функций программы (обход IP-блока, добавление заголовков, добавление данных...)
https://shly.link/Xj1KL
Добро пожаловать, в этой статье я собираюсь показать вам, как я запрограммировал свой скрипт на Python для проведения атак грубой силы на веб-логины, используя метод post, я также покажу вам, как его использовать и некоторые из лучших функций программы (обход IP-блока, добавление заголовков, добавление данных...)
https://shly.link/Xj1KL
Medium
BruteForce Web Login with Python
Introduction
Как внедрить Site Reliability Engineering (SRE) в компании
Разбираемся, зачем компании Site Reliability Engineering (SRE) и когда его применять. Поговорим про шаги, которые помогут обычному инженеру или разработчику внедрить SRE в своей компании.
👉Читать статью
Разбираемся, зачем компании Site Reliability Engineering (SRE) и когда его применять. Поговорим про шаги, которые помогут обычному инженеру или разработчику внедрить SRE в своей компании.
👉Читать статью
Twitter Элона Маска добавит открытый протокол Signal для зашифрованных сообщений DM
Ранее в этом году Илон Маск написал в Твиттере, что Twitter DM нуждается в сквозном шифровании, таком как Signal.
Еще в далеком 2016 году Эдвард Сноуден попросил Джека Дорси , бывшего генерального директора и сооснователя Twitter, добавить в платформу нечто подобное.
Но этого так и не произошло. Вероятно, он был протестирован, но так и не реализован.
С недавним объявлением (вроде) это, кажется, осуществилось😌
https://shly.link/iYBJe
Ранее в этом году Илон Маск написал в Твиттере, что Twitter DM нуждается в сквозном шифровании, таком как Signal.
Еще в далеком 2016 году Эдвард Сноуден попросил Джека Дорси , бывшего генерального директора и сооснователя Twitter, добавить в платформу нечто подобное.
Но этого так и не произошло. Вероятно, он был протестирован, но так и не реализован.
С недавним объявлением (вроде) это, кажется, осуществилось😌
https://shly.link/iYBJe
Обход брандмауэра с помощью SSH-туннелирования
руководство по созданию туннеля SSH для доступа к заблокированному порту через порт 22
https://shly.link/kQ5C1
руководство по созданию туннеля SSH для доступа к заблокированному порту через порт 22
https://shly.link/kQ5C1
Скрипты для создания собственного VPN-сервера IPsec с IPsec/L2TP, Cisco IPsec и IKEv2
Настройте свой собственный VPN-сервер IPsec всего за несколько минут с помощью IPsec/L2TP, Cisco IPsec и IKEv2.
https://shly.link/ghdDAp
Настройте свой собственный VPN-сервер IPsec всего за несколько минут с помощью IPsec/L2TP, Cisco IPsec и IKEv2.
https://shly.link/ghdDAp
GitHub
GitHub - hwdsl2/setup-ipsec-vpn: Scripts to build your own IPsec VPN server, with IPsec/L2TP, Cisco IPsec and IKEv2
Scripts to build your own IPsec VPN server, with IPsec/L2TP, Cisco IPsec and IKEv2 - GitHub - hwdsl2/setup-ipsec-vpn: Scripts to build your own IPsec VPN server, with IPsec/L2TP, Cisco IPsec and IKEv2
📍Веб-безопасность 101 - Часть 1: Секреты
https://shly.link/devhc5D
📍Веб-безопасность 101. Часть 2. Пользовательский ввод
https://shly.link/devFobF
https://shly.link/devhc5D
📍Веб-безопасность 101. Часть 2. Пользовательский ввод
https://shly.link/devFobF
Окончательный список ресурсов для поиска ошибок для начинающих
Если вы новичок в кибербезопасности, вам обязательно нужно взглянуть на одно из самых прибыльных занятий для белых хакеров — Bug Bounty.
https://shly.link/mdmipPC
Если вы новичок в кибербезопасности, вам обязательно нужно взглянуть на одно из самых прибыльных занятий для белых хакеров — Bug Bounty.
https://shly.link/mdmipPC
(если пост не открывается полностью, откройте в режиме инкогнито)
Medium
The Ultimate List of Bug Hunting Resources for Beginners
TL;DR- If you’re new to cybersecurity, you’ll absolutely want to take a look at one of the highest earning activities for white-hat…
This media is not supported in your browser
VIEW IN TELEGRAM
Коллекция вредоносных программ, которую я создал или скомпилировал/проанализировал чтобы узнать больше об угрозах вредоносных программ, анализ и смягчение последствий.
https://github.com/alvin-tosh/Malware-Exhibit
https://github.com/alvin-tosh/Malware-Exhibit
КАК РАБОТАЮТ ОДНОРАЗОВЫЕ ПАРОЛИ?
Одноразовые пароли (OTP) — это короткие последовательности цифр, которые аутентифицируют пользователя для одного входа в систему. Они часто используются в качестве дополнительного уровня безопасности при включенной двухфакторной авторизации.
Как генерируются эти числа и можем ли мы их воспроизвести?
https://shly.link/JzeKa
Одноразовые пароли (OTP) — это короткие последовательности цифр, которые аутентифицируют пользователя для одного входа в систему. Они часто используются в качестве дополнительного уровня безопасности при включенной двухфакторной авторизации.
Как генерируются эти числа и можем ли мы их воспроизвести?
https://shly.link/JzeKa
Как создавать программное обеспечение, подобное SRE
Настоятельно рекомендуется прочитать. Эти советы, основанные на собственном опыте, могут расширить ваше понимание того, как меньшие/разумные усилия по обеспечению «надежности» могут помочь разработчикам быстрее создавать программное обеспечение.
https://shly.link/5ZdBg
Настоятельно рекомендуется прочитать. Эти советы, основанные на собственном опыте, могут расширить ваше понимание того, как меньшие/разумные усилия по обеспечению «надежности» могут помочь разработчикам быстрее создавать программное обеспечение.
https://shly.link/5ZdBg
Brandon Website
How to Build Software like an SRE
I’ve been doing this “reliability” stuff for a little while now (~5 years), at companies ranging from about 20 developers to over 2,000. I’ve always cared primarily about the software elements I describe as living “outside” the application – like, how does…
10 недооцененных ресурсов о вредоносном ПО
Это список различных ресурсов, где можно узнать больше о методах вредоносных программ, о том, как их анализировать и как улучшить обнаружение!
https://shly.link/ZAWu4
Это список различных ресурсов, где можно узнать больше о методах вредоносных программ, о том, как их анализировать и как улучшить обнаружение!
https://shly.link/ZAWu4
(если пост не открывается полностью, войдите режиме инкогнито)
Medium
10 Underrated Resources about Malware Techniques
This is a list of various resources to learn more about malware techniques, how to analyse them and how to improve your detection! This…
Вы — джун или мидл, который интересуется InfoSec и хочет прокачать свои скиллы? Тогда напоминаем, что еще открыт набор в Школу информационной безопасности!
На двухмесячной программе от экспертов Яндекса вы сможете узнать актуальную информацию о безопасной разработке приложений, предотвращении утечек данных, cloud security и многом другом! А ещё обменяетесь опытом с другими молодыми специалистами и экспертами Яндекса.
О приятных бонусах: занятия можно совмещать с работой или учёбой, проявивших себя участников пригласят в команду Яндекса.
👉🏻 Подать заявку и почитать о программе можно по ссылке: https://clck.ru/335f4f
На двухмесячной программе от экспертов Яндекса вы сможете узнать актуальную информацию о безопасной разработке приложений, предотвращении утечек данных, cloud security и многом другом! А ещё обменяетесь опытом с другими молодыми специалистами и экспертами Яндекса.
О приятных бонусах: занятия можно совмещать с работой или учёбой, проявивших себя участников пригласят в команду Яндекса.
👉🏻 Подать заявку и почитать о программе можно по ссылке: https://clck.ru/335f4f
План практического обучения, чтобы стать успешным инженером по кибербезопасности на основе таких ролей, как Pentest, AppSec, Cloud Security, DevSecOps и т. д., с бесплатными/платными ресурсами, инструментами и концепциями для достижения успеха.
https://shly.link/ghiq20
https://shly.link/ghiq20
GitHub
GitHub - jassics/security-study-plan: Complete Practical Study Plan to become a successful cybersecurity engineer based on roles…
Complete Practical Study Plan to become a successful cybersecurity engineer based on roles like Pentest, AppSec, Cloud Security, DevSecOps and so on... - GitHub - jassics/security-study-plan: Compl...
Настройка Docker для кибербезопасности
Извлекаемые образы находятся в Docker Hub . При такой настройке сети вы позволяете Splunk Enterprise и OpenVAS работать в неразборчивом режиме. Неразборчивый режим позволяет обнаруживать устройства в этой подсети, и после выполнения этих шагов у вас будет домашняя лаборатория, способная запускать OpenVAS для устранения уязвимостей и Splunk для корреляции событий.
Ради этой лабораторной работы мы будем использовать ее для Linux, и вам нужно будет изменить несколько переменных в конфигурации вашей сети.
Извлекаемые образы находятся в Docker Hub . При такой настройке сети вы позволяете Splunk Enterprise и OpenVAS работать в неразборчивом режиме. Неразборчивый режим позволяет обнаруживать устройства в этой подсети, и после выполнения этих шагов у вас будет домашняя лаборатория, способная запускать OpenVAS для устранения уязвимостей и Splunk для корреляции событий.
Ради этой лабораторной работы мы будем использовать ее для Linux, и вам нужно будет изменить несколько переменных в конфигурации вашей сети.
(если пост не открывается полностью, откройте в режиме инкогнито)https://shly.link/sdC1v
Базовая шпаргалка по пентесту
Это не подробное руководство, а простая шпаргалка, в которой показано, что я лично делаю для своего базового сканирования, перечисления и подходов к повышению привилегий.
Это не подробное руководство, а простая шпаргалка, в которой показано, что я лично делаю для своего базового сканирования, перечисления и подходов к повышению привилегий.
(если пост не открывается полностью, откройте в режиме инкогнито)https://shly.link/fDmG0
Создание Darkweb Crawler с использованием Python и Tor
В этом блоге мы рассмотрим скрипт Python, который можно использовать для обхода даркнета, и обсудим преимущества использования Python для создания этого поискового робота.
https://shly.link/mdmQBj2
В этом блоге мы рассмотрим скрипт Python, который можно использовать для обхода даркнета, и обсудим преимущества использования Python для создания этого поискового робота.
https://shly.link/mdmQBj2
Получение root-прав с помощью внедрения подстановочных знаков в Linux
Добро пожаловать обратно в серию статей о безопасности Linux! В этой серии мы обсудим проблемы безопасности, влияющие на системы Linux, и распространенные неправильные настройки, которые к ним приводят. Давайте начнем!
Добро пожаловать обратно в серию статей о безопасности Linux! В этой серии мы обсудим проблемы безопасности, влияющие на системы Linux, и распространенные неправильные настройки, которые к ним приводят. Давайте начнем!
(если пост не открывается полностью, откройте в режиме инкогнито)https://shly.link/szUcN