Pull to refresh
-3
0
maksasila @maksasila

Пользователь

Send message

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности

Level of difficultyEasy
Reading time6 min
Views31K

Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по информационной безопасности востребованы как никогда. 

ИБ занимаются защитой данных, систем и сетей от несанкционированного доступа, взлома, кражи, подделки и других угроз. Работа таких специалистов требует не только глубоких знаний в области математики, программирования, криптографии и юриспруденции, но и творческого мышления, аналитических способностей и умения решать сложные задачи.

Изучение информационной безопасности – это интересный и увлекательный процесс, который открывает перед вами множество возможностей для карьерного роста, профессионального развития и личностного совершенствования. 

Платные курсы могут быть довольно дорогими, особенно если вы только начинаете изучать информационную безопасность. Тратить большие суммы денег на курсы может быть нецелесообразно.

В этой статье я собрал большой список курсов, книг, репозиториев и каналов на тематику кибербезопасности, которые помогут вам на пути становления белым хакером и подскажут какие перспективы вас ждут в этой области.🛡️

Читать далее
Total votes 46: ↑45 and ↓1+44
Comments6

Nmap: сканирование портов

Level of difficultyMedium
Reading time4 min
Views19K

Nmap используется для активного зондирования целевой сети на наличие активных хостов (обнаружение хостов), сканирования портов, обнаружения ОС, сведений о версии и активных служб, запущенных на хостах, которые включены. В этой статье рассмотрим три метода сканирования портов и их типы состояния.

Сканирование портов является одной из функций Nmap, в которой инструмент определяет состояние портов на активные хосты в сети. Статус портов может быть открытым, фильтрованным или закрытым.

Читать далее
Total votes 12: ↑5 and ↓7-2
Comments1

10 лучших практик логирования в Python

Level of difficultyEasy
Reading time19 min
Views29K

По мере того как приложение собирает все больше данных, правильное ведение журналов становится решающим фактором для быстрого и эффективного понимания общей функциональности. Это позволяет устранять проблемы до того, как они повлияют на конечных пользователей.

В этой статье мы рассмотрим лучшие практики логирования в Python. Следуя им, вы сможете обеспечить информативность, практичность и масштабируемость генерируемых логов. Давайте начнём!

Читать далее
Total votes 72: ↑71 and ↓1+70
Comments19

Made at Intel. Притчи

Level of difficultyEasy
Reading time10 min
Views23K

Так получилось, что, наверно, лучшее время из моей более чем 20-летней карьеры в Интел я провел в Developer Relations Division — DRD (2005–2013). В его задачу входила работа с производителями софта по всему миру и отчасти поддержка продаж. Моим непосредственным начальником в тот момент был Пареш Г. Паттани, а его — ХрИстос Георгиопулос. Этот занятный персонаж уже встречался нам здесь. Христос был этническим греком, но довольно нетипичным — высоким, светловолосым и голубоглазым. До Интел успел поработать в CERN в области ядерной физики. Несколько раз бывал на конференциях в России и кое-что разбирал по‑русски. Фраза «Зовите меня просто ХристОс» сказанная на языке Гоголя и Достоевского всегда приводила нас в восторг. Обладал хорошим и тонким чувством юмора. Даже я (отнюдь не самый скучный парень) понимал далеко не все его шутки. Но также, он достаточно глубоко мыслил, и я много чего у него набрался. Все мы тогда очень неплохо ладили — это время осталось у меня в памяти некоторым количеством веселых и поучительных историй. Некоторые из них я приведу в этой главе.

Читать далее
Total votes 156: ↑153 and ↓3+150
Comments21

Отладка плэйбуков ansible

Level of difficultyEasy
Reading time5 min
Views9.5K

Рябятаньки в этом руководстве я постараюсь рассказать как дебажить playbookи, устраняя потенциальные проблемы, не дожидаясь обезвреживания продакшена. Если вы читаете это, то я уверен что вы, также как и я, прочитали десяток статей о том как установить ansible и запускать (применять - режет слух) плэйбуки для конфигурирования всего до чего дотягивается руки.

узнать как дебажить
Total votes 14: ↑12 and ↓2+10
Comments1

Используем Vault в связке с HAProxy и HA Zabbix

Reading time5 min
Views4.5K

Недавно на одном из проектов для телекоммуникационной компании нам пришлось дополнительно (не без помощи коллег из ИБ J) проработать вопрос безопасного использования паролей для подключении к базе данных PostgreSQL кластера Zabbix.

Прописывать пароль для доступа к базе данных в явном виде в конфигурационном файле небезопасно. В таких случаях обычно ограничиваются возможностями разграничения прав к конфигурационным файлам Zabbix на уровне операционных систем.

Но вернемся к нашей задаче. Изучив входные данные об инфраструктуре заказчика, мы сразу обратили внимание, что коллеги в сегменте ИБ уже используют решение от HashiCorp — Vault, что и стало для нас отправной точкой:

— во-первых, Zabbix отлично интегрируется с решениями от HashiCorp;

— во-вторых, у нас есть опыт работы с HashiCorp Vault.

Основной целью было обезопасить конфигурацию HA Zabbix, убрав указываемые в явном виде логины и пароли для подключения к базе данных PostgreSQL. Сделать это нужно было так, чтобы наше решение было совместимо с уже применяемым стеком на стороне заказчика.

Итак, в этом посте пройдемся по нескольким шагам:

1. Рассмотрим нашу схему работы HA Zabbix и дадим краткую характеристику данному стеку.

2. Рассмотрим предполагаемый вариант использования Vault в связке с HA Zabbix.

3. Предложим конфигурацию для данного решения.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments9

Расследуем фантомные чтения с диска в Linux

Level of difficultyMedium
Reading time8 min
Views18K
Не так давно один из наших пользователей сообщил нам о случае странного использования оборудования. Он при помощи нашего клиента ILP (InfluxDB Line Protocol) вставлял строки в свою базу данных QuestDB, но вместе с операциями записи на диск также наблюдались существенные объёмы чтения с диска. Этого никак не ожидаешь от нагрузки, рассчитанной только на запись, поэтому нам нужно было докопаться до причины этой проблемы. Сегодня мы поделимся этой историей, полной взлётов и падений, а также магии ядра Linux.

Читать дальше →
Total votes 102: ↑98 and ↓4+94
Comments27

Visualizing Network Topologies: Zero to Hero in Two Days

Reading time49 min
Views30K

Hey everyone! This is a follow-up article on a local Cisco Russia DevNet Marathon online event I attended in May 2020. It was a series of educational webinars on network automation followed by daily challenges based on the discussed topics.
On a final day, the participants were challenged to automate a topology analysis and visualization of an arbitrary network segment and, optionally, track and visualize the changes.


The task was definitely not trivial and not widely covered in public blog posts. In this article, I would like to break down my own solution that finally took first place and describe the selected toolset and considerations.

Let's get started.


Read more →
Total votes 2: ↑2 and ↓0+2
Comments0

Толстые слои легаси: как запускаются современные процессоры Intel

Level of difficultyEasy
Reading time5 min
Views21K

Центральные процессоры (CPU) не могут ничего сделать, пока им не скажут, что делать. Возникает очевидная проблема — как вообще заставить CPU что-то делать? Во многих CPU эта задача решается при помощи вектора сброса — жёстко прописанного в CPU адреса, из которого нужно начинать считывать команды при подаче питания. Адрес, на который указывает вектор сброса, обычно представляет собой какую-нибудь ROM или флэш-память, которую CPU может считать, даже если никакое другое оборудование ещё не сконфигурировано. Это позволяет производителю системы создавать код, который будет исполнен сразу же после включения питания, сконфигурирует всё остальное оборудование и постепенно переведёт систему в состояние, при котором она сможет выполнять пользовательский код.

Конкретная реализация вектора сброса в системах x86 со временем менялась, но, по сути, это всегда были 16 байтов ниже верхушки адресного пространства, то есть 0xffff0 на 20-битном 8086, 0xfffff0 на 24-битном 80286 и 0xfffffff0 на 32-битном 80386. По стандарту в системах x86 ОЗУ начинается с адреса 0, поэтому верхушку адресного пространства можно использовать для размещения вектора сброса с минимальной вероятностью конфликта с ОЗУ.
Читать дальше →
Total votes 67: ↑66 and ↓1+65
Comments56

Самый простой способ ввести Linux в домен

Level of difficultyMedium
Reading time5 min
Views37K

Всем привет!

Термин Microsoft Active Directory Domain Services включает в себя множество технологий, поэтому сразу уточню, в этой статье речь пойдет про использование контроллера домена только для аутентификации пользователей. То есть в финале, нужна возможность любому сотруднику предприятия сесть за любую рабочую станцию Linux, используя свой доменный логин и пароль.

Начиная с Windows 2000 Server для аутентификации пользователей домена используется протокол Kerberos, разработанный еще в 80-х годах прошлого столетия, алгоритм работы которого, ИМХО, являет собой пример отличного инженерного хака, в хорошем (изначальном:) смысле этого слова. В конце статьи есть ссылка на описание его работы, а сейчас надо сказать, что имеется несколько реализаций этого протокола и решение из этой статьи не привязано только к Microsoft Active Directory

Читать далее
Total votes 39: ↑36 and ↓3+33
Comments37

Тестирование автоматизации Ansible с помощью Molecule Часть 1

Reading time9 min
Views9.7K

Molecule – это проект Red Hat, призванный помочь в тестировании ролей Ansible. Он обеспечивает поддержку тестирования с различными операционными системами и дистрибуями. Molecule также является весьма разноплановым проектом, позволяющим использовать множество провайдеров виртуализации, тестовых фреймворков и тестовых сценариев. Такой подход обеспечивает последовательность в разработке и обслуживании ролей.

В статье много информации об Ansible. Давайте посмотрим, как тестировать роли с помощью Molecule, Docker и Testinfra.

Читать далее
Total votes 13: ↑13 and ↓0+13
Comments0

Тестирование автоматизации Ansible с помощью Molecule Часть 2

Reading time21 min
Views4.6K

Больше работайте с Molecule, чтобы убедиться, что ваша инфраструктура работает. Используйте компоновку, идемпотентность, несколько контейнеров и внутренние зависимости, чтобы при развертывании веб-сайта ваши роли Ansible вели себя должным образом.

В первой части статьи мы рассмотрели основы настройки Molecule и провели нескольких простых тестов. В этой статье мы углубимся в конфигурацию Molecule и различные проверки, которые она может выполнять.

Читать далее
Total votes 12: ↑12 and ↓0+12
Comments3

Ноябрьская электроника: 5 мини-ПК для работы и дома, с которыми стоит иметь дело

Reading time4 min
Views27K

За прошедший со времени нашей последней подборки миниатюрных ПК месяц производители электронных устройств представили немало новых моделей. В этой подборке, как обычно — мини-ПК, на которые, как нам кажется, стоит обратить внимание. Некоторые из них мощные, другие — нет, но все они способны решать важные задачи. Все самое интересное — под катом. Возможно, у вас есть варианты, о которых мы не рассказали. В этом случае давайте обсудим их в комментариях.
Читать дальше →
Total votes 60: ↑58 and ↓2+56
Comments60

Создание e-ink дисплея с прогнозом погоды

Reading time10 min
Views21K

Кому-то нравится украшать дом электронными фоторамками, а кому-то — цифровым прогнозом погоды. Если вы из их числа, то читайте, как собрать своё собственное метео-табло.

Читать далее
Total votes 87: ↑85 and ↓2+83
Comments49

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap

Reading time5 min
Views29K

Приветствую тебя, дорогой читатель, в четвертой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

В прошлых частях мы развернули нашу виртуальную лабораторию и поговорили о фазах атак, познакомились с первой фазой разведки, опробовали в деле несколько профессиональных инструментов для сбора различной информации об исследуемом ресурсе.

Как ты вероятно заметил, большая часть инструментов применяемых нами в прошлый раз, это различные сканеры, которые ищут определенную информацию об интересующем нас объекте используя различные подходы. Условно весь процесс сканирования можно разделить на несколько типов (методов):

1) Сканирование сети в целях построения ее карты и понимания того, какие устройства кроме нашего в нем присутствуют (например, как мы это делали утилитой arp-scan).

2) Сканирование портов в целях обнаружения активных служб используемых на целевом устройстве (тут подойдет простое сканирование утилитой nmap, а если использовать дополнительные ключи, то можно получить гораздо больше информации о цели).

Читать далее
Total votes 7: ↑7 and ↓0+7
Comments14

Наглядное руководство по SSH-туннелям

Reading time8 min
Views116K

Прим. переводчика: автор статьи рассматривает практические сценарии и примеры организации SSH-туннелей. А для лучшего понимания того, как это работает, графически показывает потоки трафика.

Туннели SSH — это зашифрованные TCP-соединения между клиентами и серверами SSH. Трафик входит с одной стороны туннеля и прозрачно выходит с другой. Изначально этот термин относился к туннелям на виртуальных сетевых интерфейсах TUN/TAP, однако сейчас так обычно называют проброс портов SSH.

Читать далее
Total votes 75: ↑75 and ↓0+75
Comments17

Kincony KC868-E16S: контроллер в стиле стимпанк

Reading time6 min
Views6.5K


Смотрю я на KC868-E16S и не могу понять, что он мне больше напоминает — ламповый усилитель Hi-End класса, девайс из вселенной киберпанка или артефакт от советской шаговой АТС — пожалуй вариант с киберпанком мне нравится больше, если ещё добавить немного меди и что-то вроде двигателя Стирлинга, то было бы совсем круто.

На самом деле Kincony KC868-E16S производит довольно внушительное впечатление — его приятно держать в руках: вес 16-и реле придаёт контроллеру некую монументальность, чувствуется, что держишь в руке «настоящую вещь».

Да и остальная начинка в стиле KC868-й серии весьма интересна, приглашаю вас познакомиться с содержимым KC868-E16S и посмотреть что и как там устроено…

(Кстати, вы заметили, что буква «A» в названии контроллера сменилась на «E»? Это нам как бы прозрачно намекает, что сама компания Kincony относит это изделие к классу «умных релейных блоков», я бы даже сказал «очень слишком умных релейных блоков».)
Читать дальше →
Total votes 28: ↑25 and ↓3+22
Comments36

5 мини-ноутбуков конца лета 2022 года: модульность, портативность и производительность

Reading time5 min
Views42K

Ноутбуки — отличный инструмент для многих представителей IT-индустрии. В целом, где ноутбук, там и твое рабочее место — в большинстве случаев это действительно так. Конечно, большую роль играет размер девайса, его производительность и некоторые другие критерии. В некоторых ситуациях большим плюсом является портативность, и в эту подборку попали как раз небольшие устройства. О большинстве из них мало кто знает, при том, что ряд моделей — модульные, что ценится многими пользователями. Давайте посмотрим, что это за девайсы.
Читать дальше →
Total votes 51: ↑40 and ↓11+29
Comments100

NORVI IIOT (не Kincony единым)

Reading time13 min
Views4.5K


У нас тут уже образовался клуб любителей контроллеров и их программирования, мы познакомились с устройством и назначением DIY контроллеров компании Kincony серии KC868 (A4, A6, A8, Uair, AG, A16, A32, Server) и значительно продвинулись в этой теме, но мир контроллеров не заканчивается на продукции Kincony, есть много не менее достойных и интересных производителей, и в моём распоряжении оказался целый набор устройств от компании Iconic Devices (Norvi): NORVI IIOT (AE01-T), NORVI ENET (AE06-T), NORVI Cema (M1), NORVI Agent 1 (AT01-BM1), NORVI Agent 2 (AP01-BC1).

Как вы догадываетесь, я не могу отказать себе в удовольствии разобрать по косточкам и препарировать всё это великолепие и не могу не поделиться с вами результатами своих изысканий. Эта первая статья цикла о девайсах Norvi будет посвящена модели NORVI IIOT — базовой для всего семейства контроллеров этой компании.

Итак, приступим…
Читать дальше →
Total votes 16: ↑13 and ↓3+10
Comments10

Information

Rating
Does not participate
Location
Meckenbeuren, Baden-Württemberg, Германия
Registered
Activity