Небезызвестный valdikss запилил принт-сервер - убийцу всех принт-серверов. Продает за 2000 руб.
Инструкций для самостоятельной сборки я не нашел, будем надеяться, что она появится
http://uowprint.valdikss.org.ru/
Инструкций для самостоятельной сборки я не нашел, будем надеяться, что она появится
http://uowprint.valdikss.org.ru/
printserver.ink
UoWPrint: Wireless printing for USB-only printers
Modern USB→Wi-Fi print server for driverless printing and scanning
Forwarded from The Art Of Programming
Открытая трансляция Главного зала HighLoad++ 2023!
Хорошие новости. Сегодня и завтра (27, 28 ноября) пройдет открытая трансляция Главного зала HighLoad++ 2023. Это стало возможным благодаря поддержке генерального партнёра, компании Яндекс.
Просто зарегистрируйтесь и смотрите
Хорошие новости. Сегодня и завтра (27, 28 ноября) пройдет открытая трансляция Главного зала HighLoad++ 2023. Это стало возможным благодаря поддержке генерального партнёра, компании Яндекс.
Просто зарегистрируйтесь и смотрите
Mikrotik Ninja
Подписчики рекомендуют курс на великом и могучем Разработка серверной части приложений PostgreSQL 12. https://postgrespro.ru/education/courses/DEV1 #postgresql
Коллеги порекомендовали курсы по PostgreSQL. Пару месяцев назад я уже писал о курсе для разработчиков, теперь вот курсы для админов
Администрирование PostgreSQL 13.
Базовый курс
Темы:
Базовый инструментарий
Архитектура
Организация данных
Задачи администрирования
Управление доступом
Резервное копирование
Репликация
Настройка и мониторинг
Темы:
Многоверсионность
Журналирование
Блокировки
Задачи администрирования
Резервное копирование и репликация
Темы:
Резервное копирование
Репликация
Кластерные технологии
И ещё несколько курсов по ссылке
#postgresql #courses
Администрирование PostgreSQL 13.
Базовый курс
Темы:
Базовый инструментарий
Архитектура
Организация данных
Задачи администрирования
Управление доступом
Резервное копирование
Репликация
Настройка и мониторинг
Темы:
Многоверсионность
Журналирование
Блокировки
Задачи администрирования
Резервное копирование и репликация
Темы:
Резервное копирование
Репликация
Кластерные технологии
И ещё несколько курсов по ссылке
#postgresql #courses
postgrespro.ru
DBA1
Postgres Professional - российская компания, разработчик систем управления базами данных
Above - Network protocol sniffer, allows you to find network attack vectors
Абсолютно бесшумный снифер. Позволяет остаться незамеченным при исследовании сетевых протоколов
#network #security
Абсолютно бесшумный снифер. Позволяет остаться незамеченным при исследовании сетевых протоколов
#network #security
GitHub
GitHub - casterbyte/Above: Invisible network protocol sniffer
Invisible network protocol sniffer. Contribute to casterbyte/Above development by creating an account on GitHub.
Portswigger (те самые, которые Burp) зарелизили DAST, встраиваемый в пайплайны.
Он поможет найти:
- Cross-site scripting (XSS) (reflected)
- Cross-origin resource sharing (CORS) issues
- Vulnerable JavaScript dependency
- Content type is not specified
- Multiple content types specified
- HTML does not specify charset
- Duplicate cookies set
И он уже есть в GitHub Actions
Он поможет найти:
- Cross-site scripting (XSS) (reflected)
- Cross-origin resource sharing (CORS) issues
- Vulnerable JavaScript dependency
- Content type is not specified
- Multiple content types specified
- HTML does not specify charset
- Duplicate cookies set
И он уже есть в GitHub Actions
portswigger.net
Dastardly, from Burp Suite
Dastardly is a free, lightweight web application security scanner that uses Docker to run in your CI/CD pipeline. It is designed specifically for web ...
На THM стартовала очередная рождественская история Advent of Cyber 2023. Каждый день выходит новое задание по Security направлению с инструкциями как добиться результата.
Я участвовал в прошлом году и мне очень понравилось. Рекомендую всем поучаствовать в этом году. Там даже призы есть!
Я участвовал в прошлом году и мне очень понравилось. Рекомендую всем поучаствовать в этом году. Там даже призы есть!
TryHackMe
Advent of Cyber 2023
Get started with Cyber Security in 24 Days - Learn the basics by doing a new, beginner friendly security challenge every day leading up to Christmas.
Forwarded from Cult Of Wire
Spoofing DNS Records by Abusing DHCP DNS Dynamic Updates
Исследователи из Akamai обнаружили новый набор атак на домены Active Directory, использующие серверы Microsoft DHCP. Эти атаки могут позволить злоумышленникам подменить важные записи DNS, что приведет к различным последствиям - от кражи учетных данных до полной компрометации домена Active Directory. Атаки не требуют никаких учетных данных и работают с конфигурацией Microsoft DHCP-сервера по умолчанию.
Масштаб проблемы предсказать сложно, так как Active Directory используется во множестве компаний, однако Microsoft DHCP используется далеко не везде.(40% сетей, отслеживаемых Akamai)
Исследователи из Akamai сообщили о своих результатах в Microsoft, однако исправление ситуации не планируется.
В этом блоге мы подробно рассказываем о лучших практиках настройки DHCP-сервера Microsoft таким образом, чтобы смягчить последствия этих атак, а также делимся инструментом, предназначенным для использования системными администраторами и "синими" командами для обнаружения
Но есть и хорошая новость, в статье не только про атаку, но и оборону. Решить за Microsoft проблему у вас не выйдет, но смягчить последствия вполне посильно:
- Отключите DHCP DNS Dynamic Updates, если он не используется
- Управляемые записи (Managed records) не защищены от спуфинга при любой конфигурации. Eсли возможно, используйте статические DNS-записи для не-Windows хостов
- Не используйте DNSUpdateProxy, используйте DNS credential
Так же опубликован Powershell-инструмент для обнаружения данной уязвимости - Invoke-DHCPCheckup
Будет интересно не только системным администраторам, но и "синим" коммандам.
P.S. Картинка из поста довольно лаконично описывает ситуацию.
Исследователи из Akamai обнаружили новый набор атак на домены Active Directory, использующие серверы Microsoft DHCP. Эти атаки могут позволить злоумышленникам подменить важные записи DNS, что приведет к различным последствиям - от кражи учетных данных до полной компрометации домена Active Directory. Атаки не требуют никаких учетных данных и работают с конфигурацией Microsoft DHCP-сервера по умолчанию.
Масштаб проблемы предсказать сложно, так как Active Directory используется во множестве компаний, однако Microsoft DHCP используется далеко не везде.(40% сетей, отслеживаемых Akamai)
Исследователи из Akamai сообщили о своих результатах в Microsoft, однако исправление ситуации не планируется.
В этом блоге мы подробно рассказываем о лучших практиках настройки DHCP-сервера Microsoft таким образом, чтобы смягчить последствия этих атак, а также делимся инструментом, предназначенным для использования системными администраторами и "синими" командами для обнаружения
Но есть и хорошая новость, в статье не только про атаку, но и оборону. Решить за Microsoft проблему у вас не выйдет, но смягчить последствия вполне посильно:
- Отключите DHCP DNS Dynamic Updates, если он не используется
- Управляемые записи (Managed records) не защищены от спуфинга при любой конфигурации. Eсли возможно, используйте статические DNS-записи для не-Windows хостов
- Не используйте DNSUpdateProxy, используйте DNS credential
Так же опубликован Powershell-инструмент для обнаружения данной уязвимости - Invoke-DHCPCheckup
Будет интересно не только системным администраторам, но и "синим" коммандам.
P.S. Картинка из поста довольно лаконично описывает ситуацию.
Akamai
Spoofing DNS Records by Abusing DHCP DNS Dynamic Updates | Akamai
Akamai researchers discovered a new set of attacks against Active Directory (AD) using Microsoft DHCP servers that can lead to full AD takeover.
Порше останавливает продажи модели Macan с 2024 года в Европе из-за несоответствия нормам по ИБ.
А вот стандарт ИБ для транспортных средств. Самое интересное с 29 страницы начинается
https://unece.org/sites/default/files/2023-02/R155r.pdf
А вот стандарт ИБ для транспортных средств. Самое интересное с 29 страницы начинается
https://unece.org/sites/default/files/2023-02/R155r.pdf
Хотите быть _сертифицированным_ YAML программистом?
Тогда вам нужен экзамен от Linux Foundation на знание ямла.
Ну чисто ради плашки в linkedin можно пройти.
Зато это гордое звание Сертифицированного ямл инженера!
Тогда вам нужен экзамен от Linux Foundation на знание ямла.
Ну чисто ради плашки в linkedin можно пройти.
Зато это гордое звание Сертифицированного ямл инженера!
Linux Foundation - Education
Linux Foundation SkillCred: YAML
Skillcreds allow you to get the credentials you need, when you need them and on the topics that are relevant to your career.
Выложили запись #Sysadminka 024
Про девопс и собеседования
https://www.youtube.com/watch?v=_FMMy4Dnp9A
Про девопс и собеседования
https://www.youtube.com/watch?v=_FMMy4Dnp9A
YouTube
#Sysadminka 024: обязанности "DevOps инженера" и как найти работу в этой сфере
00:01:52 Станислав Столбов, DevOps в Magnit Tech - Обязанности DevOps инженера
00:43:00 Вадим Исаканов, команда развития Боцман Клик / STsoft — Как искать работу в DevOps/Infra
00:43:00 Вадим Исаканов, команда развития Боцман Клик / STsoft — Как искать работу в DevOps/Infra
Обнаружить нарушителя в инфраструктуре не так то просто. Большие компании нанимают целые отделы для анализа логов и поведения софта, чтобы вовремя найти злоумышленника и предовратить развитие атаки.
Если такого отдела нет (да и если есть), то можно поставить специально подготовленную уязвимую систему, не участвующую в бизнес процессах, а лишь притягивающую на себя внимание атакующего. И внимательно наблюдать за ней. Когда кто-то скачает файл или попытается залогиниться - это звоночек, указывающий, что кто-то пытается зайти туда, куда не должен и нужно усилить охрану. Такие системы называются Honey Pot и могут эмулировать самые разные продакшн системы: VPN серверы, веб серверы, mail серверы, ssh серверы, elasticsearch, jira, smb шары, ...
T-Pot - целый комбайн из Honey Pots, работающий в OnPrem или облаках. Он оркестрирует работу пачки разных Honey Pots и выдает результаты работы в удобном интерфейсе
Ну а если не хочется заморачиваться с установкой и настройкой, то можно попробовать canarytokens. Я уже писал об этом сервисе
#security #honeypot
Если такого отдела нет (да и если есть), то можно поставить специально подготовленную уязвимую систему, не участвующую в бизнес процессах, а лишь притягивающую на себя внимание атакующего. И внимательно наблюдать за ней. Когда кто-то скачает файл или попытается залогиниться - это звоночек, указывающий, что кто-то пытается зайти туда, куда не должен и нужно усилить охрану. Такие системы называются Honey Pot и могут эмулировать самые разные продакшн системы: VPN серверы, веб серверы, mail серверы, ssh серверы, elasticsearch, jira, smb шары, ...
T-Pot - целый комбайн из Honey Pots, работающий в OnPrem или облаках. Он оркестрирует работу пачки разных Honey Pots и выдает результаты работы в удобном интерфейсе
Ну а если не хочется заморачиваться с установкой и настройкой, то можно попробовать canarytokens. Я уже писал об этом сервисе
#security #honeypot
GitHub
GitHub - telekom-security/tpotce: 🍯 T-Pot - The All In One Multi Honeypot Platform 🐝
🍯 T-Pot - The All In One Multi Honeypot Platform 🐝 - telekom-security/tpotce
Обнаружил случайно, что GitLab депрекейтят встроенные переменные
Эти переменные используются для обмена данными с другими продуктами, в частности, для получения данных из Hashicorp Vault. Так, что если вы ещё не переделали свои пайплайны, то я знаю, чем вы займетесь после праздников
CI_JOB_JWT
, CI_JOB_JWT_V1
, CI_JOB_JWT_V2
в 17 версии, которую обещают в мае.Эти переменные используются для обмена данными с другими продуктами, в частности, для получения данных из Hashicorp Vault. Так, что если вы ещё не переделали свои пайплайны, то я знаю, чем вы займетесь после праздников
Gitlab
Deprecations and removals by version | GitLab
GitLab product documentation.
buzzing-across-space-illustrated-childrens-guide-to-ebpf.pdf
23.1 MB
Хочешь вырастить психически нездорового ребенка?
В добавок к книжке-раскраске про Kubernetes подари ему The Illustrated Children’s Guide to eBPF
#eBPF
В добавок к книжке-раскраске про Kubernetes подари ему The Illustrated Children’s Guide to eBPF
#eBPF
Forwarded from Music Ninja
Шшшшшикарный плейлист с Liquid Funk
https://soundcloud.com/maxlmlx/sets/liquid
#liquid #dnb #liquidfunk
https://soundcloud.com/maxlmlx/sets/liquid
#liquid #dnb #liquidfunk
SoundCloud
Liquid funk
The drum and bass scene is always in the foreground.
Fine-tune your own mix of soulful music.
In a drum and bass landscape of Jazz, Soul, Funk and Dub.
Use this palette in different ways!!!
Fine-tune your own mix of soulful music.
In a drum and bass landscape of Jazz, Soul, Funk and Dub.
Use this palette in different ways!!!