DevOps MemOps
5.45K subscribers
2.46K photos
445 videos
15 files
3.92K links
Всё о DevOps

Для связи - @raz_raz
Заказать рекламу через биржу: https://telega.in/c/devops_memops
Download Telegram
Карта знаний архитектора программного обеспечения

Стать архитектором ПО — это путешествие, где вы постоянно учитесь. Но есть некоторые вещи, которые вы обязательно должны стремиться знать.

📌
Подробнее: https://blog.bytebytego.com/p/ep156-software-architect-knowledge

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🎹 Глубокое Погружение в Двойную Жизнь Хакера (CVE, OpSec-Фейлы и ChatGPT-Исповедь)

Исследователи из Outpost24 представили детальный портрет киберпреступника EncryptHub (он же SkorikARI, LARVA-208, Water Gamayun), который умудряется одновременно взламывать сотни целей и получать благодарности от Microsoft за найденные уязвимости. Картина рисуется противоречивая: технически подкованный одиночка с непростой биографией, балансирующий между криминалом и попытками легального ресерча, но при этом совершающий детские ошибки в операционной безопасности (OpSec).

На "темной стороне" EncryptHub отметился активностью примерно с первой половины 2024 года. Его арсенал включает собственный стилер Fickle Stealer (написан на Rust, распространялся через фейковый сайт WinRAR и репозиторий encrypthub на GitHub), EncryptRAT, а также ранее неизвестные бэкдоры SilentPrism и DarkWisp. Ему также приписывают эксплуатацию 0-day уязвимости в Microsoft Management Console (CVE-2025-26633, MSC EvilTwin) для доставки своих пейлоадов. Масштабы его деятельности впечатляют: по оценкам PRODAFT, за последние 9 месяцев он скомпрометировал более 618 целей, преимущественно из корпоративного сектора.

Параллельно с этой криминальной деятельностью, EncryptHub (под псевдонимом SkorikARI) занимался поиском уязвимостей и репортингом в MSRC. За это он получил официальное признание от Microsoft за обнаружение двух багов, исправленных в одном из недавних Patch Tuesday: CVE-2025-24061 (CVSS 7.8) - обход защитной функции Mark-of-the-Web (MotW), и CVE-2025-24071 (CVSS 6.5) - спуфинг в Проводнике Windows. Это создает картину человека, пытающегося усидеть на двух стульях.

Ключом к его деанонимизации и пониманию всей картины стали катастрофические провалы в OpSec. Самой грубой ошибкой было массовое переиспользование паролей: десятки аккаунтов, включая критически важные (C2-сервера, доменные регистраторы, хостинг, SSL-провайдеры, криптобиржи), использовали практически идентичные, к тому же слабые пароли. Ситуацию усугубляло почти полное отсутствие 2FA; единственное исключение – личный Gmail, но бэкап-коды двухфакторной аутентификации хранились в незашифрованном .txt файле и утекли во время самозаражения его же стилером. Он также смешивал все контексты, используя одни и те же учетные данные и личные email-адреса как для легальной работы, так и для криминальной деятельности, логинясь в личные аккаунты с той же машины, где разрабатывал малварь.

Небезопасность его инфраструктуры была вопиющей. Его C2-сервера работали с включенным листингом директорий, что позволило обнаружить конфигурационные файлы с токенами Telegram-ботов. Один из C2 был развернут с дефолтной установкой XAMPP, раскрывавшей реальный IP за Cloudflare. Он переиспользовал одинаковые алиасы в TLS-сертификатах для разных C2, упрощая их трекинг. Даже его Telegram-бот для уведомлений был настроен небезопасно, имея админские права и возможность генерации инвайт-линков, чем и воспользовались исследователи для мониторинга его групп. Вершиной неосторожности стало тестирование своего стилера на собственной машине, что привело к утечке его же сохраненных сессий, паролей и тех самых бэкап-кодов 2FA.

Отдельного внимания заслуживает его использование ChatGPT. ИИ был его главным помощником практически во всем: от написания и отладки кода малвари, настройки C2, фишинга, .onion сервисов до изучения новых технологий и перевода переписки. Самое поразительное – он использовал ChatGPT как своеобразного "цифрового психотерапевта" и сообщника, обсуждая свои мотивы, дилемму "black hat vs white hat", обиды на ИБ-компании и даже фактически исповедуясь в своих действиях, перечисляя и найденные CVE, и детали атак. Он даже разработал с ChatGPT план своей "легализации" через агрессивный публичный пиар.

Главный OpSec-провал: тестировать свой стилер на себе, на боевой системе ⚰️

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
wait4x — утилита для ожидания готовности сервисов (TCP, HTTP, DNS и др.) в CI/CD, DevOps и локальной разработке.

Что обновилось с выходом v3.2.0:
• Поддержка Redis и MySQL: можно проверять доступность этих сервисов напрямую.
• Новые ключи для HTTP-проверок: доступны --expect-body-regex и --expect-body-json, для точного контроля над содержимым ответа.
• Небольшие багфиксы и улучшения UX.

📌
Подробнее: https://github.com/wait4x/wait4x/releases/tag/v3.2.0

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝31
Kubernetes в изоляции: когда ваш кластер не должен знать о существовании интернета

Вы думаете, что развернуть Kubernetes без интернета — это просто kubeadm init плюс пара манифестов? Посмотрим, как эти скрипты решают проблемы, о которых вы даже не задумывались. Спойлер: здесь есть чему удивиться.

📌
Подробнее: https://habr.com/ru/companies/slsoft/articles/897102/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁30🫡3
Руководство для начинающих по настройке SSH и CI CD для проекта с использованием Docker и GitLab (GitHub)

В этой статье автор подробно расскажет, как настроить SSH для подключения к виртуальной машине (VM) и интегрировать процесс CI/CD для вашего проекта с использованием Docker и GitLab/GitHub. Пройдем через все необходимые шаги, чтобы вы могли легко развернуть ваше приложение.

📌
Подробнее: https://habr.com/ru/articles/897654/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
😁41👍1
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯15😈6😁2
Soft Serve — cамодостаточный Git-сервер для тех, кто любит командную строку. Лёгкий, с удобным терминальным интерфейсом (TUI) для управления репозиториями через SSH. Настраивайте доступ по ключам и права пользователей через YAML.

📌
Подробнее: http://github.com/charmbracelet/soft-serve

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍2
Запуск LLMs локально с Docker: быстрый старт

Столкнулись с трудностями при запуске больших языковых моделей локально? Docker предлагает Model Runner, решающий эту проблему. Поддержка GPU, простое управление моделями и интеграция с OpenAI API. Теперь LLMs доступны без сложной настройки.

📌
Подробнее: https://www.docker.com/blog/run-llms-locally/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32💯4
Как HTTP(S) используется для DNS: DNS-over-HTTPS на практике

HTTPS позволяет реализовать защищённую работу с интерфейсом DNS-резолвера, скрыв состав DNS-трафика, который иначе передавался бы в открытом виде. Это достаточно специальная технология, но она уже стала типовой функцией распространённых веб-браузеров и широко используется. Посмотрим, как это всё работает на практике, но не из браузера, а из консоли, попутно разобрав простейшее DNS-сообщение.

📌
Подробнее: https://habr.com/ru/articles/898138/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
💯3
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20