Media is too big
VIEW IN TELEGRAM
🔍 Как мигрировать в облако по-человечески: новый выпуск подкаста «Безопасно говоря»
Во втором эпизоде подкаста «Безопасно говоря» от Yandex Cloud обсудили, какие косты и другие факторы необходимо учитывать компаниям при миграции в облако, что выгоднее в перспективе трех-пяти лет — облако или on-premise — и что из этого в реальности безопаснее.
А еще поговорили с гостями из СДЭК и «Азбуки вкуса» о том, как снизить влияние человеческого фактора при миграции в облако, нужно ли обучать азам ИБ сотрудников крупных ритейл-компаний, почему необходимо побольше автоматизировать и почаще обнимать своих безопасников, и о многом другом.
🎧 Слушайте на Яндекс Музыке
💻 Смотрите на YouTube
Во втором эпизоде подкаста «Безопасно говоря» от Yandex Cloud обсудили, какие косты и другие факторы необходимо учитывать компаниям при миграции в облако, что выгоднее в перспективе трех-пяти лет — облако или on-premise — и что из этого в реальности безопаснее.
А еще поговорили с гостями из СДЭК и «Азбуки вкуса» о том, как снизить влияние человеческого фактора при миграции в облако, нужно ли обучать азам ИБ сотрудников крупных ритейл-компаний, почему необходимо побольше автоматизировать и почаще обнимать своих безопасников, и о многом другом.
🎧 Слушайте на Яндекс Музыке
💻 Смотрите на YouTube
👍10💩1
• Ниже ты найдешь список полезных сервисов, которые помогут понять, куда именно приведет тебя сомнительная ссылка:
• https://scanurl.net/
• https://unshorten.me/
• https://vms.drweb.ru/online/
• https://redirectdetective.com/;
• https://opentip.kaspersky.com/
• https://iplogger.ru/url-checker/
• https://www.virustotal.com/gui/home/url
infosec ▪️ #infosec #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
✍18👍12🥰4🤡2
• Онлайн-карта, которая охватывает всевозможные сертификации в ИБ и на текущий момент включает в себя 473 сертификата с указанием ссылок и стоимости: https://pauljerimy.com/security-certification-roadmap/
#infosec #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🤯12🔥5❤4
Немного истории.
В 1983 году Apple начала продажи ПК Lisa, которую Джобс назвал в честь дочери. Этот компьютер был гораздо более продвинут, нежели Macintosh. Он поддерживал до 2 Мб ОЗУ и обладал защищённым режимом памяти. Процессор — Motorola 68000, 5 МГц. В комплекте шёл внешний жёсткий диск на 5 Мб.
Цена в 1983 году составляла: 9995 $.
#Разное
В 1983 году Apple начала продажи ПК Lisa, которую Джобс назвал в честь дочери. Этот компьютер был гораздо более продвинут, нежели Macintosh. Он поддерживал до 2 Мб ОЗУ и обладал защищённым режимом памяти. Процессор — Motorola 68000, 5 МГц. В комплекте шёл внешний жёсткий диск на 5 Мб.
Цена в 1983 году составляла: 9995 $.
#Разное
👍42🔥10🆒5❤3🤮1
• Для чего Netcat;
• Версии Netcat;
• Ncat: ваш универсальный сетевой коннектор;
• Принципы работы Ncat;
• Подключение к HTTP в Ncat;
• Подключение через SSL (HTTPS) в Ncat;
• Режим прослушивания Ncat;
• Запуск команд через ncat;
• Подключение к Ncat если удалённая машина находиться за NAT;
• Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
• Как передать файлы на удалённый компьютер;
• Как загрузить файл с удалённого компьютера;
• Как сделать веб-сервер с Ncat;
• Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
• Использование SSH через туннель Ncat;
• Как Ncat превратить в прокси;
• Как разрешить подключение к Ncat с определённых IP;
• Отправка почты;
• Создание цепей последовательной передачи трафика между нескольких Ncat;
• Очистка от SSL;
• Ncat как SSL сервер;
• Сканирование портов;
• Закрепление на удалённой машине;
• Эмуляция диагностических служб.
#Netcat #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31❤4😍3🔥1
• Массачусетский Технологический институт. Курс лекций. Переведено на русский язык.
•
Вступление: модели угроз;•
Контроль хакерских атак;•
Переполнение буфера: эксплойты и защита;•
Разделение привилегий;•
Откуда берутся ошибки систем безопасности;•
Возможности;•
Песочница Native Client;•
Модель сетевой безопасности;•
Безопасность Web-приложений;•
Символьное выполнение;•
Язык программирования Ur/Web;•
Сетевая безопасность;•
Сетевые протоколы;•
SSL и HTTPS;•
Медицинское программное обеспечение;•
Атаки через побочный канал;•
Аутентификация пользователя;•
Частный просмотр интернета;•
Анонимные сети;•
Безопасность мобильных телефонов;•
Отслеживание данных;•
Информационная безопасность MIT;•
Экономика безопасности.🧷 https://habr.com/ru/post/435948/
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍21❤8🤔1
• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• MITM cheatsheet.
• Active Directory Attack.md
• Active Directory penetration testing cheatsheet.
• Cloud - AWS Pentest.md
• Cloud - Azure Pentest.md
• Cobalt Strike - Cheatsheet.md
• Linux - Persistence.md
• Linux - Privilege Escalation.md
• Metasploit - Cheatsheet.md
• Methodology and enumeration.md
• Network Pivoting Techniques.md
• Network Discovery.md
• Reverse Shell Cheatsheet.md
• Subdomains Enumeration.md
• Windows - Download and Execute.md
• Windows - Mimikatz.md
• Windows - Persistence.md
• Windows - Post Exploitation Koadic.md
• Windows - Privilege Escalation.md
• Windows - Using credentials.md
• Best of Python Pentest Cheatsheet.
• Msfvenom Cheatsheet: Windows Exploitation.
• Best of OSCP Cheatsheet.
• Red Teaming and Social-Engineering CheatSheet.
• OSI Model Cheatsheet.
• Best of Red Teaming and Blue Teaming Cheatsheet.
• Best of iOS Forensics Cheatsheet.
• Best of Android Forensics Cheatsheet.
• Best of Digital Forensics Cheatsheet.
• Port Forwarding & Tunnelling Cheatsheet.
#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤5
• Этот репозиторий содержит полезный теоретический материал и упражнения по различным техническим темам, связанным с DevOps и SRE:
• Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions.
• https://github.com/bregman-arie/devops-exercises
#DevOps #SRE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍11❤6
• Здесь вы увидите несколько статей, которые описывают полный цикл инициализации ядра с первого шага после того, как ядро распаковано и до запуска ядром первого процесса.
• Примечание: данные статьи не будут описанием всех шагов инициализации ядра. Здесь будет описана только общая часть ядра, без обработки прерываний, ACPI и многих других частей.
• Первые шаги после декомпрессии ядра — описывает первые шаги в ядре.
• Начальная обработка прерываний и исключений — описывает инициализацию начальных прерываний и начального обработчика ошибки страницы.
• Последние приготовления перед точкой входа в ядро — описывает последние приготовления перед вызовом start_kernel.
• Точка входа в ядро — описывает первые шаги в общем коде ядра.
• Продолжение архитектурно-зависимой инициализации — описывает архитектурно-зависимую инициализацию.
• Архитектурно-зависимая инициализация, снова... — описывает продолжение процесса архитектурно-зависимой инициализации.
• Конец архитектурно-зависимой инициализации, почти... — описывает конец setup_arch.
• Инициализация RCU — описывает инициализацию RCU.
• Конец инициализации — последняя часть об инициализации ядра Linux.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥11
Forwarded from SecAtor
Наверняка многие помнят утечку 45 гигов сырцов Яндекса, которая случилась в январе текущего года. Бомбежка тогда случилась знатная, беглым поиском нашли много чего интересного, например наличие приоритетных групп пользователей. Яндекс даже был вынужден признать возможность скрытого удаленного включения микрофона Яндекс.Станции.
Ну было и было. Яндекс же. Ему можно.
А тут на прошлой неделе случился Black Hat USA 2023. А там Кейли МакКри из Confiant сделала доклад, в котором содержался разбор этой утечки с точки зрения конфиденциальности пользователей сервисов Яндекс.
В смысле с точки зрения отсутствия этой конфиденциальности. Конкретно смотрели на Яндекс Метрику и на Крипту, инструменты веб-аналитики Яндекса.
Там пиздец, конечно, хтонических масштабов. Собирают в принципе все подряд - высоту местоположения(?), направление и скорость движения, данные базовых станций, информацию по Wi-Fi (куда ж без этого),размер пинуса etc. Сортируют пользователей на "курильщиков", "видеоблогеров", "представителей индустрии" (!) и даже "искателей отелей Рэддисон на карте". По мнению Яндекса - все это "неперсонализированные и очень ограниченные" сведения.
И это, в приципе, понятно и все обо всем догадываются. Контекстная реклама сама себя не подберет.
Но как вам, например, то, что Яндекс выстраивает графы людей, проживающих рядом? А извлечение из почты данных о билетах, посадочных талонах и бронировании отеля? А сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию?
Так, на минутку, в способности Яндекса проеживать пользовательские данные по-крупному мы уже убедились - Яндекс.Еда теперь во всех пробивных ботах красуется. Равно как помним и про то, что их с помощью Regin британцы с АНБшниками в 2018 году распотрошили.
Печально все это. Хоть в скит подавайся.
Ну было и было. Яндекс же. Ему можно.
А тут на прошлой неделе случился Black Hat USA 2023. А там Кейли МакКри из Confiant сделала доклад, в котором содержался разбор этой утечки с точки зрения конфиденциальности пользователей сервисов Яндекс.
В смысле с точки зрения отсутствия этой конфиденциальности. Конкретно смотрели на Яндекс Метрику и на Крипту, инструменты веб-аналитики Яндекса.
Там пиздец, конечно, хтонических масштабов. Собирают в принципе все подряд - высоту местоположения(?), направление и скорость движения, данные базовых станций, информацию по Wi-Fi (куда ж без этого),
И это, в приципе, понятно и все обо всем догадываются. Контекстная реклама сама себя не подберет.
Но как вам, например, то, что Яндекс выстраивает графы людей, проживающих рядом? А извлечение из почты данных о билетах, посадочных талонах и бронировании отеля? А сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию?
Так, на минутку, в способности Яндекса проеживать пользовательские данные по-крупному мы уже убедились - Яндекс.Еда теперь во всех пробивных ботах красуется. Равно как помним и про то, что их с помощью Regin британцы с АНБшниками в 2018 году распотрошили.
Печально все это. Хоть в скит подавайся.
Confiant
The Yandex Leak: How a Russian Search Giant Uses Consumer Data
In late January 2023, almost 45 GB of source code from the Russian search giant Yandex was leaked on BreachForums by a former Yandex employee.
😢40👍28😱15🤬14😁6❤4🤔4👎1🎉1
• Протоколы TLS/SSL;
• Шифрование в TLS/SSL;
• Целостность данных в TLS/SSL;
• Инфраструктура открытых ключей в TLS/SSL;
• Протокол TLS;
• Установка соединения в TLS;
• Анализируем протокол TLS в Wireshark;
• Расшифровка TLS в WireShark;
• Протокол TLS 1.3;
• Протокол TLS 1.3 в WireShark;
• Протокол HTTPS;
• Протокол HTTPS в WireShark.
#RU #Курс #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍13❤2
comp.os.linux.development.
Главной целью проекта была разработка дистрибутива, развиваемого в соответствии с духом полной открытости, свойственной Linux и GNU, а также стремление к техническому совершенству и надёжности.• За время существования Debian было выпущено 18 релизов, обеспечена поддержка 26 аппаратных архитектур, сформирован репозиторий из более чем 60 тысяч пакетов. Общий суммарных размер всех предложенных в дистрибутиве исходных текстов составляет 1.3 млрд строк кода. Суммарный размер всех пакетов - 365 GB. В проект вовлечено более 1000 разработчиков, на технологиях Debian создано около 400 производных дистрибутивов, не считая многочисленных ответвлений от таких основанных на Debian дистрибутивов, как Ubuntu.
• Источник: https://www.opennet.ru/
#Debian #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉74👍27❤9🔥6👏1😁1
• Олды на месте? )) https://habr.com/ru/news/716272/
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71🔥24🫡7❤4👎1💩1🌭1