Взять под контроль состояние системы и агрегировать SLO/SLI в одну или несколько высокоуровневых метрик — освойте все тонкости вместе с курсом Слёрма SRE:Observability.
На какие вопросы поможет ответить курс?
▫️Почему возникают и как исправить сбои в работе саппорта?
▫️Предположим, что у вас есть 100 микросервисов и вы можете измерить надежность каждого, но что отвечать бизнесу? Бизнес хочет что-то максимально простое и понятное, а не 100 независимых метрик.
▫️Как увидеть и оценить результаты работы над надежностью?
▫️Как объяснить руководителю, для чего нужны бизнес-метрики приложения?
▫️Как договориться с бизнесом, что именно делать: выкатывать фичи или работать над надежностью?
▫️Как увидеть инцидент в зачатке на графике и по алерту, а также предотвратить панику и стресс в моменте?
Курс SRE: Observability (ссылка) предназначен:
✔️Для тех, у кого есть базовые знания о SRE-практиках;
✔️Для команд, которым нужно наладить внутренние процессы и научиться настраивать мониторинг;
✔️Для компаний, где уже внедрены error budget и SLO, но эти процессы до конца не отработаны.
Вас ждёт серия мастер-классов, на которой вы построите систему мониторинга приложений, состоящей из множества микросервисов.
После курса вы научитесь выбирать метрики, а также определять, если с системой что-то пошло не по плану, сможете рассчитать error budget, примените классические воронки и измерите надёжность точек входа.
И многое другое!
Старт курса уже 14 марта — успей записаться и прокачаться в SRE: slurm.club/3myQFD7
На какие вопросы поможет ответить курс?
▫️Почему возникают и как исправить сбои в работе саппорта?
▫️Предположим, что у вас есть 100 микросервисов и вы можете измерить надежность каждого, но что отвечать бизнесу? Бизнес хочет что-то максимально простое и понятное, а не 100 независимых метрик.
▫️Как увидеть и оценить результаты работы над надежностью?
▫️Как объяснить руководителю, для чего нужны бизнес-метрики приложения?
▫️Как договориться с бизнесом, что именно делать: выкатывать фичи или работать над надежностью?
▫️Как увидеть инцидент в зачатке на графике и по алерту, а также предотвратить панику и стресс в моменте?
Курс SRE: Observability (ссылка) предназначен:
✔️Для тех, у кого есть базовые знания о SRE-практиках;
✔️Для команд, которым нужно наладить внутренние процессы и научиться настраивать мониторинг;
✔️Для компаний, где уже внедрены error budget и SLO, но эти процессы до конца не отработаны.
Вас ждёт серия мастер-классов, на которой вы построите систему мониторинга приложений, состоящей из множества микросервисов.
После курса вы научитесь выбирать метрики, а также определять, если с системой что-то пошло не по плану, сможете рассчитать error budget, примените классические воронки и измерите надёжность точек входа.
И многое другое!
Старт курса уже 14 марта — успей записаться и прокачаться в SRE: slurm.club/3myQFD7
Помимо фишинга: 10 необычных методов взлома, которые могут угрожать безопасности вашего бизнеса
В современном мире предприятия сталкиваются с растущим числом угроз кибербезопасности. По мере развития технологий киберпреступники постоянно разрабатывают новые методы получения несанкционированного доступа к конфиденциальной информации. Хотя фишинговые и вредоносные атаки являются одними из наиболее распространенных способов проникновения хакеров в системы бизнеса, существуют и другие, менее известные методы, о которых вам следует знать, чтобы обеспечить безопасность вашего бизнеса. В этой статье мы рассмотрим 10 необычных методов взлома, которые могут угрожать безопасности вашего бизнеса
https://infosecwriteups.com/beyond-phishing-10-uncommon-hacking-techniques-that-could-threaten-your-business-security-87a46444e21c
В современном мире предприятия сталкиваются с растущим числом угроз кибербезопасности. По мере развития технологий киберпреступники постоянно разрабатывают новые методы получения несанкционированного доступа к конфиденциальной информации. Хотя фишинговые и вредоносные атаки являются одними из наиболее распространенных способов проникновения хакеров в системы бизнеса, существуют и другие, менее известные методы, о которых вам следует знать, чтобы обеспечить безопасность вашего бизнеса. В этой статье мы рассмотрим 10 необычных методов взлома, которые могут угрожать безопасности вашего бизнеса
https://infosecwriteups.com/beyond-phishing-10-uncommon-hacking-techniques-that-could-threaten-your-business-security-87a46444e21c
Учебное пособие по USB-троянам: создание, развертывание и защита от вредоносных USB-атак
В этом сообщении блога мы рассмотрим опасности USB-троянов и способы их самостоятельного программирования в образовательных целях.
https://forgetpasses.com/blog/a-usb-trojan-a-hidden-trojan/
В этом сообщении блога мы рассмотрим опасности USB-троянов и способы их самостоятельного программирования в образовательных целях.
https://forgetpasses.com/blog/a-usb-trojan-a-hidden-trojan/
Большая опасность с Laravel (файл .env)
В этой статье я расскажу об опасности, которая исходит от Laravel. Файл .envв Laravel — это файл конфигурации, который содержит конфиденциальную информацию, такую как учетные данные базы данных и ключи API. Важно хранить этот файл в безопасности и в недоступном для неавторизованных пользователей месте.
https://infosecwriteups.com/the-big-danger-with-laravel-env-file-403ca60aaf14
В этой статье я расскажу об опасности, которая исходит от Laravel. Файл .envв Laravel — это файл конфигурации, который содержит конфиденциальную информацию, такую как учетные данные базы данных и ключи API. Важно хранить этот файл в безопасности и в недоступном для неавторизованных пользователей месте.
https://infosecwriteups.com/the-big-danger-with-laravel-env-file-403ca60aaf14
Однострочники Linux для инженеров по безопасности
Инженеру по безопасности важно иметь четкое представление об операционной системе, на которой работает большинство серверов в Интернете. По этой причине знание Linux и его команд может быть невероятно ценным, когда речь идет об анализе безопасности.
Существует множество различных команд Linux, которые могут быть полезны инженерам по безопасности, но вот некоторые из них, которые особенно удобны:
https://prajwalt.iss.onedium.com/linux-one-liners-for-security-engineers-33b8fb0ed9c1
Инженеру по безопасности важно иметь четкое представление об операционной системе, на которой работает большинство серверов в Интернете. По этой причине знание Linux и его команд может быть невероятно ценным, когда речь идет об анализе безопасности.
Существует множество различных команд Linux, которые могут быть полезны инженерам по безопасности, но вот некоторые из них, которые особенно удобны:
https://prajwalt.iss.onedium.com/linux-one-liners-for-security-engineers-33b8fb0ed9c1
Тщательно подобранный список хакерских сред, где вы можете легально и безопасно тренировать свои кибер-навыки.
https://github.com/joe-shenouda/awesome-cyber-skills
https://github.com/joe-shenouda/awesome-cyber-skills
GitHub
GitHub - joe-shenouda/awesome-cyber-skills: A curated list of hacking environments where you can train your cyber skills legally…
A curated list of hacking environments where you can train your cyber skills legally and safely - joe-shenouda/awesome-cyber-skills
Взломать Android-устройство с помощью Linux
В этой статье мы будем взламывать Android-устройство с помощью Kali Linux. Для выполнения этой задачи вам нужен только компьютер на базе Linux, стабильное подключение к Интернету и устройство Android (желательно устройство с root-правами).
Перед запуском убедитесь, что ваш дистрибутив Linux обновлен до последней стабильной версии.
https://harshkahate.medium.com/hack-android-device-using-linux-dad0dde8c0d5
В этой статье мы будем взламывать Android-устройство с помощью Kali Linux. Для выполнения этой задачи вам нужен только компьютер на базе Linux, стабильное подключение к Интернету и устройство Android (желательно устройство с root-правами).
Перед запуском убедитесь, что ваш дистрибутив Linux обновлен до последней стабильной версии.
https://harshkahate.medium.com/hack-android-device-using-linux-dad0dde8c0d5
Medium
Hack Android Device using Linux
In this article, we will be hacking an android device using Kali Linux. You need only a Linux based machine, a stable internet connection…
Планируете сдать сертифицированного этического хакера ? Вот репозиторий github со 125 вопросами и ответами, которые помогут вам подготовиться к тесту.
https://github.com/ryh04x/CEH-Exam-Questions
https://github.com/ryh04x/CEH-Exam-Questions
GitHub
GitHub - ryh04x/CEH-Exam-Questions: Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and…
Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and answers to help you prep for the test - ryh04x/CEH-Exam-Questions
Исходный код Twitter просочился в сеть, обнажив интеллектуальную собственность и потенциальные уязвимости безопасности.
https://www.cyberkendra.com/2023/03/twitter-source-code-leaked-on-github.html
https://www.cyberkendra.com/2023/03/twitter-source-code-leaked-on-github.html
Сотрудники передают конфиденциальные бизнес-данные в ChatGPT, что вызывает опасения по поводу безопасности
В недавнем отчете служба безопасности данных Cyberhaven обнаружила и заблокировала запросы на ввод данных в ChatGPT от 4,2% из 1,6 млн сотрудников компаний-клиентов из-за риска утечки конфиденциальной информации, клиентских данных, исходного кода или регулируемой информации в LLM.
В одном случае руководитель вырезал и вставил стратегический документ фирмы на 2023 год в ChatGPT и попросил его создать презентацию в PowerPoint. В другом случае врач ввел имя своего пациента и его состояние здоровья и попросил ChatGPT составить письмо в страховую компанию пациента.
В недавнем отчете служба безопасности данных Cyberhaven обнаружила и заблокировала запросы на ввод данных в ChatGPT от 4,2% из 1,6 млн сотрудников компаний-клиентов из-за риска утечки конфиденциальной информации, клиентских данных, исходного кода или регулируемой информации в LLM.
В одном случае руководитель вырезал и вставил стратегический документ фирмы на 2023 год в ChatGPT и попросил его создать презентацию в PowerPoint. В другом случае врач ввел имя своего пациента и его состояние здоровья и попросил ChatGPT составить письмо в страховую компанию пациента.
Все о: Даркнет
Что такое даркнет, Что вы можете найти, Шаг к доступу, Защитные меры, Инструменты OSINT
https://medium.com/@cmanojshrestha/all-about-dark-web-ccce30ed6c37
Что такое даркнет, Что вы можете найти, Шаг к доступу, Защитные меры, Инструменты OSINT
https://medium.com/@cmanojshrestha/all-about-dark-web-ccce30ed6c37
Лучшие проекты кибербезопасности с исходными кодами
Ожидается, что к 2029 году мировой рынок кибербезопасности зафиксирует совокупный годовой темп роста в 13,4%. Растущая потребность сообщать об угрозах безопасности и государственных инвестициях в защиту конфиденциальной информации можно считать движущей силой глобального рынка кибербезопасности. Компании во всем мире инвестируют свои доходы в передовых профессионалов в области кибербезопасности и решения для защиты своих конфиденциальных данных и активов в результате растущей сложности и частоты кибератак.
https://naemazam.medium.com/top-cybersecurity-projects-43f691a103f3
Ожидается, что к 2029 году мировой рынок кибербезопасности зафиксирует совокупный годовой темп роста в 13,4%. Растущая потребность сообщать об угрозах безопасности и государственных инвестициях в защиту конфиденциальной информации можно считать движущей силой глобального рынка кибербезопасности. Компании во всем мире инвестируют свои доходы в передовых профессионалов в области кибербезопасности и решения для защиты своих конфиденциальных данных и активов в результате растущей сложности и частоты кибератак.
https://naemazam.medium.com/top-cybersecurity-projects-43f691a103f3
Medium
Top Cybersecurity Projects with Source Codes
Top Real-World Cyber Security Projects to consider in 2022–2023
Forwarded from Hacker news - новости из мира хакинга и IT-технологий!
7 замечательных мест для посещения в даркнете
Если есть ранжирование самых непонятых частей Интернета, то Даркнет должен занять первое место. Темная сеть не просто полна веб-сайтов по найму киллеров и продаже наркотиков — это просто часть сети, которая не может быть проиндексирована поисковыми системами и является такой же динамичной, как клирнет.
Если вы не тупой, неграмотный в цифровых технологиях или вас легко обидеть, посещение даркнета не будет означать, что вы рискуете своей жизнью. На самом деле, я бы сказал, что это замечательный опыт (если вам посчастливилось не наткнуться на какой-либо жуткий контент, то есть) люди должны получить хотя бы раз в жизни.
Вот мой список из 7 увлекательных веб-сайтов, которые вы должны посетить в даркнете!
https://medium.com/@Opola/7-wonderful-places-to-visit-in-the-dark-web-cfa1d6a8f632
Если есть ранжирование самых непонятых частей Интернета, то Даркнет должен занять первое место. Темная сеть не просто полна веб-сайтов по найму киллеров и продаже наркотиков — это просто часть сети, которая не может быть проиндексирована поисковыми системами и является такой же динамичной, как клирнет.
Если вы не тупой, неграмотный в цифровых технологиях или вас легко обидеть, посещение даркнета не будет означать, что вы рискуете своей жизнью. На самом деле, я бы сказал, что это замечательный опыт (если вам посчастливилось не наткнуться на какой-либо жуткий контент, то есть) люди должны получить хотя бы раз в жизни.
Вот мой список из 7 увлекательных веб-сайтов, которые вы должны посетить в даркнете!
https://medium.com/@Opola/7-wonderful-places-to-visit-in-the-dark-web-cfa1d6a8f632
Bearer CLI — это бесплатный инструмент командной строки с открытым исходным кодом, помогающий разработчикам защищать свой код. Он анализирует исходный код на наличие распространенных угроз безопасности и уязвимостей и предоставляет прямой вывод в терминал с правильным контекстом для быстрого их устранения.
https://shly.link/mhXDi
https://shly.link/mhXDi
Bearer
Bearer | Open Source SAST
Discover our open-source application security scanner and start protecting your applications today. Run it as a CLI, locally or in your CI/CD.
25 поисковых систем по кибербезопасности
Ниже я составил список из 25 поисковых систем кибербезопасности, о которых должен знать каждый в сообществе InfoSec.
Этот список не в определенном порядке, в основном на основе использования/предпочтения.
https://systemweakness.com/25-cybersecurity-search-engines-68bfcc2418ff
Ниже я составил список из 25 поисковых систем кибербезопасности, о которых должен знать каждый в сообществе InfoSec.
Этот список не в определенном порядке, в основном на основе использования/предпочтения.
https://systemweakness.com/25-cybersecurity-search-engines-68bfcc2418ff
Medium
25 Cybersecurity Search Engines
Below I have created a list of 25 Cybersecurity Search Engines that everyone should know about in the InfoSec community.
24 лучших инструмента для тестирования на проникновение с открытым исходным кодом
Инструменты тестирования на проникновение с открытым исходным кодом — это бесплатное программное обеспечение, которое помогает командам пентестеров выявлять слабые места в своих системах.
Команды часто нуждаются в различных инструментах для выполнения полного теста на проникновение, поэтому использование широкого спектра инструментов для тестирования на проникновение с открытым исходным кодом помогает им снизить свои расходы. И многие пентестеры уже знакомы с такими хорошо известными инструментами, как Nmap и Metasploit.
Многие из перечисленных ниже инструментов включены в Kali Linux, специализированную операционную систему Linux для пентестинга и этического взлома. Установка Kali может избавить вас от необходимости загружать и устанавливать эти инструменты по отдельности.
https://www.esecurityplanet.com/applications/open-source-penetration-testing-tools/
Инструменты тестирования на проникновение с открытым исходным кодом — это бесплатное программное обеспечение, которое помогает командам пентестеров выявлять слабые места в своих системах.
Команды часто нуждаются в различных инструментах для выполнения полного теста на проникновение, поэтому использование широкого спектра инструментов для тестирования на проникновение с открытым исходным кодом помогает им снизить свои расходы. И многие пентестеры уже знакомы с такими хорошо известными инструментами, как Nmap и Metasploit.
Многие из перечисленных ниже инструментов включены в Kali Linux, специализированную операционную систему Linux для пентестинга и этического взлома. Установка Kali может избавить вас от необходимости загружать и устанавливать эти инструменты по отдельности.
https://www.esecurityplanet.com/applications/open-source-penetration-testing-tools/
eSecurity Planet
23 Top Open Source Penetration Testing Tools
Security professionals heavily rely on penetration testing tools for network security. Review and compare 23 of the best open-source pen testing tools.
Обход пароля Windows с помощью Kali всего двумя командами
Тема этой статьи — рассказать о решении, которое я нашел и до сих пор использую, когда мне нужно обойти пароль Windows 10 (вероятно, работает и в Windows 11).
Единственное требование: загрузочная флешка Kali Linux (если у вас нет загрузочной флешки, то этот метод не для вас).
https://systemweakness.com/bypassing-a-windows-password-using-kali-with-just-two-commands-4ada7b19a2e2
Тема этой статьи — рассказать о решении, которое я нашел и до сих пор использую, когда мне нужно обойти пароль Windows 10 (вероятно, работает и в Windows 11).
Единственное требование: загрузочная флешка Kali Linux (если у вас нет загрузочной флешки, то этот метод не для вас).
https://systemweakness.com/bypassing-a-windows-password-using-kali-with-just-two-commands-4ada7b19a2e2
Приглашаем принять участие с докладами в первой Всероссийской междисциплинарной научно-практической конференции «К защите приватности 2023» https://pravo.hse.ru/privacyprotection/announcements/817839776.html
По итогам конференции будет издан сборник публикаций.
Когда?
20 апреля 2023 г.
Где?
В Национальном исследовательском университете «Высшая школа экономики» в г.Москве
Что обсудим на конференции?
- вызовы в сфере обеспечения приватности 2023
- утечки персональных данных и способы их предотвращения
- защиту приватности на онлайн-платформах
- трансформация регулирования защиты персональных данных в Российской Федерации
- защиту приватности в странах СНГ и на Дальнем Востоке
Кто организует?
Проектная группа «Защита приватности на онлайн-платформах» совместно с просветительским проектом Data Guard при содействии Факультета права НИУ ВШЭ , Юридической клиники НИУ ВШЭ и Центра правовой помощи гражданам в цифровой среде ФГУП «Главный радиочастотный центр» , Общественное учреждение «Сообщество профессионалов в области приватности» (RPPA), Российское агентство правовой и судебной информации (РАПСИ), Кластер РАЭК и RunetID.
Зарегистрироваться можно тут https://pravo.hse.ru/privacyprotection/polls/817839038.html
По итогам конференции будет издан сборник публикаций.
Когда?
20 апреля 2023 г.
Где?
В Национальном исследовательском университете «Высшая школа экономики» в г.Москве
Что обсудим на конференции?
- вызовы в сфере обеспечения приватности 2023
- утечки персональных данных и способы их предотвращения
- защиту приватности на онлайн-платформах
- трансформация регулирования защиты персональных данных в Российской Федерации
- защиту приватности в странах СНГ и на Дальнем Востоке
Кто организует?
Проектная группа «Защита приватности на онлайн-платформах» совместно с просветительским проектом Data Guard при содействии Факультета права НИУ ВШЭ , Юридической клиники НИУ ВШЭ и Центра правовой помощи гражданам в цифровой среде ФГУП «Главный радиочастотный центр» , Общественное учреждение «Сообщество профессионалов в области приватности» (RPPA), Российское агентство правовой и судебной информации (РАПСИ), Кластер РАЭК и RunetID.
Зарегистрироваться можно тут https://pravo.hse.ru/privacyprotection/polls/817839038.html
pravo.hse.ru
Всероссийская междисциплинарная научно-практическая конференция «К защите приватности 2023»