DenoiseLAB
486 subscribers
1.33K photos
159 videos
3 files
1.57K links
Блог DenoiseLAB (машинное обучение, аналитика)

Информация в канале служит только для ознакомления и не является призывом к действию. Не нарушайте законы РФ и других стран. Мы не несем отвественность за ваши действия или бездействия.
Download Telegram
200 Вопросов по Машинному обучению (Machine Learning) - Вопрос_138 (Часть_4)

🔠Опишите архитектуру Apache Samza ?

Вся архитектура Apache Samza построена вокруг Kafka, который служит как надежная и масштабируемая система доставки сообщений. Kafka обеспечивает потоковую передачу данных между различными компонентами Samza и сохраняет сообщения в надежных и упорядоченных очередях для последующей обработки. Samza также интегрируется с другими системами хранения данных, такими как Hadoop и системы управления базами данных, для доступа к внешним данным или сохранения результатов обработки.

https://samza.apache.org

#ApacheSamza #streaming #dataProcessing #realtime #reactive #bigdata #analytics #eventprocessing #scalability #resourcemanagement
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_82

🔠Q82: Обьясните как работает ханипот T-Pot? (Часть_1)

✔️Ответ
Ханипот T-Pot работает путем имитации уязвимых или ценных целей в компьютерных сетях, чтобы привлечь к себе кибератаки. Он создает виртуальные среды, которые выглядят и ведут себя как реальные системы, и предоставляет различные сервисы и протоколы, которые могут быть подвержены атакам.

Развертывание: T-Pot использует операционную систему Debian 11 и контейнеризацию с помощью Docker для развертывания ханипотов. Контейнеры Docker предоставляют изолированное окружение для каждого ханипота, что обеспечивает безопасность и удобство управления.

Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T-Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_82

🔠Q82: Обьясните как работает ханипот T-Pot? (Часть_2)

Конфигурация ханипотов: T-Pot поддерживает множество различных ханипотов, включая dionaea, Conpot, DDoSPot, Dicompot, HellPot и Log4Pot. Каждый ханипот имитирует определенный сервис или протокол, например, ханипот dionaea имитирует службу для сбора информации об атаках на протоколы SMB и HTTP.

Привлечение кибератак: Ханипоты T-Pot создаются с целью привлечь к себе атаки. Они могут имитировать уязвимости, слабые пароли, открытые порты и другие атрибуты, которые могут привлечь внимание злоумышленников. Когда атака происходит, T-Pot записывает все взаимодействия и действия злоумышленников.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_82

🔠Q82: Обьясните как работает ханипот T-Pot? (Часть_3)

Сбор данных и анализ: T-Pot собирает информацию о кибератаках, включая тип атаки, используемые инструменты и методы, а также информацию о злоумышленниках, такую как IP-адреса и поведение. Эти данные могут быть использованы для анализа и изучения тактик и уязвимостей злоумышленников.

Визуализация и отчетность: T-Pot предоставляет вспомогательные утилиты для визуализации и картирования атак. Это позволяет анализировать и представлять данные о киберугрозах в удобном формате, что помогает выявлять тренды, уязвимости и принимать меры по улучшению безопасности.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_83

🔠Q83: Какие еще сервисы и протоколы могут быть подвержены атакам в T-Pot?

Dionaea: Этот ханипот имитирует службу для сбора информации об атаках на протоколы SMB (Server Message Block) и HTTP (Hypertext Transfer Protocol).

Conpot: Conpot имитирует различные промышленные протоколы, такие как Modbus, DNP3, Siemens S7, OPC (OLE for Process Control) и другие, которые используются в системах автоматизации и управления.

DDoSPot: Ханипот DDoSPot специализируется на имитации атак типа DDoS (Distributed Denial of Service). Он может имитировать различные типы DDoS-атак, такие как атаки на уровне сетевого протокола, атаки на уровне приложений и другие.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
🌟Четвертый ролик по собесам ML. На этот раз проработали хорошенько звук и общую подачу речи, исправили множество косяков и недочетов. Всех прошу ознакомиться.

В данном выпуске мы говорим про переобучение (overfitting) на моделях машинного обучения, какие есть "фишки" этого избежать.

Всех прошу по кат.

Если у вас есть пожелания или замечания мы с удовольствием их рассмотрим.

👑https://youtu.be/XcfiNMO8aZc
🦾Возобновил я свою страницу на Linkedin, сейчас готовится страница компании. Ребята и девчата, если кто есть в линке стучитесь будем на связи, всем отвечу.

👉Вот ссылка на линк: https://www.linkedin.com/in/vladimir-mironov-7a9306145/

👑Всем хорошего и плодотворного дня!
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_84

🔠Q84: Какие еще сервисы и протоколы могут быть подвержены атакам в T-Pot?

Dicompot: Этот ханипот имитирует протоколы DICOM (Digital Imaging and Communications in Medicine), которые используются для обмена медицинскими изображениями и информацией.

HellPot: HellPot представляет собой ханипот, созданный для привлечения злоумышленников, которые сканируют сети и пытаются получить несанкционированный доступ к устройствам.

Log4Pot: Ханипот Log4Pot направлен на анализ и сбор информации из журналов (логов) различных сервисов и протоколов, таких как SSH (Secure Shell), FTP (File Transfer Protocol), Telnet и других.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_85

🔠Q85: Можете ли вы рассказать подробнее о ханипоте Amun и его возможностях? (Часть_1)

Ханипот Amun является одним из модулей ханипот-платформы T-Pot и предназначен для имитации уязвимых веб-приложений. Он создает виртуальное окружение, которое эмулирует различные веб-уязвимости, чтобы привлечь атаки и собрать информацию о методах и тактиках злоумышленников.

Имитация веб-уязвимостей: Amun имитирует уязвимости в различных веб-приложениях, таких как уязвимости веб-фреймворков, уязвимости в CMS (система управления контентом) и другие типы уязвимостей, которые могут быть использованы злоумышленниками для атаки на веб-приложения.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_85

🔠Q85: Можете ли вы рассказать подробнее о ханипоте Amun и его возможностях? (Часть_2)

Генерация фиктивного контента: Ханипот Amun генерирует фиктивные веб-страницы и контент, которые могут быть привлекательными для злоумышленников. Это может включать имитацию уязвимых административных панелей, фальшивых учетных записей пользователей или других элементов, которые могут привлечь внимание атакующих.

Сбор информации об атаках: Amun записывает все взаимодействия и действия злоумышленников, позволяя получить информацию о типе атаки, использованных инструментах, векторе атаки и других подробностях. Это позволяет анализировать и изучать тактики и методы злоумышленников.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_85

🔠Q85: Можете ли вы рассказать подробнее о ханипоте Amun и его возможностях? (Часть_3)

Интеграция с другими инструментами T-Pot: Amun интегрируется с другими модулями и утилитами T-Pot, такими как Elasticsearch и Kibana, для анализа и визуализации данных об атаках. Это упрощает анализ и понимание собранной информации о киберугрозах.

Обновления и расширяемость: Amun постоянно обновляется и развивается, чтобы учитывать новые типы уязвимостей и тренды в кибератаках. Он также позволяет добавлять пользовательские правила и настройки для имитации конкретных уязвимостей или сценариев атак.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_86

🔠Q86: Какие данные можно получить из интеграции Amun с Elasticsearch и Kibana?

Журналы атак: Amun записывает все взаимодействия и действия злоумышленников, включая запросы и ответы на фиктивные уязвимые веб-приложения. Эти журналы могут быть сохранены в Elasticsearch и использованы для анализа.

Информация об атакующих: Данные, собранные Amun, могут содержать информацию об атакующих, такую как IP-адреса, использованные инструменты и методы атаки. Эти сведения могут использоваться для идентификации и профилирования злоумышленников.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_86

🔠Q86: Какие данные можно получить из интеграции Amun с Elasticsearch и Kibana?

Категоризация атак: Amun может анализировать атаки и классифицировать их по типу, используемым уязвимостям или другим атрибутам. Это позволяет получить представление о распространенности определенных типов атак и их влиянии на безопасность веб-приложений.

Визуализация данных: Kibana предоставляет возможность создания интерактивных графиков, диаграмм и панелей управления на основе данных, сохраненных в Elasticsearch. С помощью этого инструмента можно визуализировать статистику атак, тренды, географическое распределение атакующих и другую информацию для более наглядного анализа.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_86

🔠Q86: Какие данные можно получить из интеграции Amun с Elasticsearch и Kibana?

Анализ временных рядов: Elasticsearch позволяет выполнять анализ временных рядов данных, что может быть полезно для выявления сезонных или циклических паттернов в активности атакующих.

Поиск и фильтрация: Elasticsearch обладает мощными возможностями поиска и фильтрации данных. Это позволяет проводить детальный анализ и извлекать информацию о конкретных атаках, атакующих или уязвимостях.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_87

🔠Q86: Какие возможности визуализации данных предоставляет Kibana?

Графики временных рядов: Kиbana позволяет создавать графики, отображающие изменение данных во времени. Вы можете визуализировать временные ряды атак, активности пользователя, нагрузку на сервер и другие временные данные для выявления паттернов и трендов.

Столбчатые и круговые диаграммы: Kibana предоставляет возможность создавать столбчатые и круговые диаграммы для визуализации распределения данных по категориям или для сравнения различных значений. Например, вы можете визуализировать распределение типов атак, распределение атакующих по странам или любую другую категоризацию данных.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
Ребят всем привет!!! Сейчас мы оснащаем небольшую студию для записи интервью с топовыми спецами из индустрии. Покупаем панели звукопоглощающие, микрофоны. Если вы хотите поддержать наш проект сделать это можно здесь: https://boosty.to/viyshmat/donate
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_87

🔠Q86: Какие возможности визуализации данных предоставляет Kibana?

Географическая визуализация: Kibana поддерживает географическую визуализацию данных на картах. Вы можете отображать информацию об атаках по географическим координатам, таким как IP-адреса атакующих, распределение атак по странам или любые другие географические данные.

Heatmap: С помощью Kibana вы можете создавать тепловые карты для визуализации плотности данных. Например, вы можете визуализировать время и места наиболее активных атак, показывая наиболее "горячие" области на карте.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_88

🔠Q88: Что такое DejaVU?

DejaVU - это deception-платформа, которая предоставляет возможность развертывания приманок (honeypots) в облаке AWS и внутренних сетях.

Серверные приманки: DejaVU предлагает 14 различных серверных приманок, включая MySQL, Telnet, Honeycomb и другие.

Приманки-клиенты: Помимо серверных приманок, DejaVU также предлагает различные приманки-клиенты, такие как SSDP (Simple Service Discovery Protocol).

Разбрасывание хлебных крошек: DejaVU позволяет разбрасывать хлебные крошки в виде файлов. Это оставляет следы, которые злоумышленник может обнаружить, а система может использовать эти следы для анализа и обнаружения действий злоумышленников.

👉Ссылка:https://github.com/bhdresh/Dejavu

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#deceptionplatform #honeypots #AWScloud #internetworks #serverhoneypots #mysql #telnet #honeycomb #clienthoneypots #ssdp #servicesdiscoveryprotocol #breadcrumbs #filebreadcrumbs #maliciousactivitydetection
Ребята всем привет! Перечень актуальных хакатонов для заинтересованных лиц!

1. https://tenderhack.ru/kazan?utm_source=hacklist&utm_medium=cpc&utm_campaign=tenderhack_kazan&erid:Kra246Ayc
- Разработка системы автоматического отслеживания и регистрации ошибок пользователей с возможностью их уведомления

2. https://i.moscow/lct/krasnodar?utm_source=partner
- Лидеры цифровой трансформации

3. https://adventure-league-scb.ru/msk?utm_source=partner&utm_medium=hacklist
- Разработка вебсайта для Корпоративного университета Совкомбанка
- Создание рекомендательной модели для инвестиционного портфеля
- Разработка молодёжной банковской карты на основе «Халвы»

4. https://свойкод.рф/hackathon
- СОХРАНЕНИЕ ИСТОРИЧЕСКОГО НАСЛЕДИЯ И РАЗВИТИЕ ТУРИЗМА

5. https://datawagon.ru/?utm_source=Hackathonlist&utm_medium=tg&utm_campaign=announce1
- Прогнозирование спроса на грузовые ЖД Перевозки
- Прогнозирование отправления вагонов на ремонт
- Создание карты движения поездов

6. https://biometricshack.ru/?utm_source=partner&utm_medium=hackathonlist
- Всероссийский хакатон по биометрии