Social Engineering
前往频道在 Telegram
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
显示更多2025 年数字统计

125 682
订阅者
-4924 小时
-707 天
-19030 天
帖子存档
照片不可用在 Telegram 中显示
Управляем проектами и доступами на выделенных серверах через Terraform
Если вы хотите автоматизировать управление IT-инфраструктурой и сократить время на ее развертывание, вы точно придете к использованию Terraform. Через него можно поднять сервер нужной конфигурации, прописать нужные требования безопасности и внешние доступы.
И, кстати, через Terraform вы можете управлять не только облачными ресурсами. В Selectel эта фича теперь доступна и для «железной» инфраструктуры на базе выделенных серверов. Вы получаете изолированность железа с гибким «облачным» управлением.
Единый Terraform-провайдер позволяет настроить гибридную инфраструктуру в Selectel. Добавляйте облачные серверы, подключайте сетевые диски, объединяйте и комбинируйте ресурсы между собой — все с помощью одного инструмента.
Попробовать Terraform в Selectel можно бесплатно — ловите 3 000 бонусов на тест. Для этого зарегистрируйтесь в панели, напишите в тикете кодовое слово «TERRAFORM» и ждите одобрения заявки.
Реклама. АО "Селектел". erid:2W5zFJdGkpQ
照片不可用在 Telegram 中显示
👨💻 GOAD.
• GOAD - это лаборатория, которая предоставляет заведомо уязвимую среду Active Directory, готовую к использованию для отработки обычных методов атак. Сразу стоит отметить, что для развертывания всей лабы понадобится не мало ресурсов (более 70 гб. места и 20 гб. оперативки), об этом даже написано на сайте с документацией.
• Сама лаборатория состоит примерно из 30 частей. Вот темы, с которыми вы столкнетесь при прохождении GOAD:
➡Разведка и сканирование;
➡Поиск пользователей;
➡Перечисление пользователей;
➡Relay атаки;
➡Продвижение, когда есть доменный пользователь;
➡ADCS;
➡MSSQL;
➡Повышение привилегий;
➡Боковое перемещение;
➡Дамп кредов;
➡Делегирование;
➡ACL;
➡Трастовые отношения.
• Отмечу, что прохождение по каждой части можно найти вот тут: https://mayfly277.github.io/categories/goad. Также, в описании имеются все необходимые команды и пошаговая инструкция для их выполнения со скринами и пояснениями:
➡ https://github.com/Orange-Cyberdefense/GOAD/
S.E. ▪️ infosec.work ▪️ VT
00:11
视频不可用在 Telegram 中显示
В условиях ужесточающегося контроля за исполнением 152-ФЗ утечки и контроль над обращениями к данным остаются одними из самых острых проблем для бизнеса.
Чтобы снизить эти риски, компании используют DLP: сегодня на него полагаются 64% организаций. Однако одного инструмента уже недостаточно: 69% компаний комбинируют несколько решений, что усложняет интеграции, повышает нагрузку на команды и снижает прозрачность защиты.
Чтобы понять, как компании справляются с этими вызовами, К2 Кибербезопасность и Positive Technologies провели более 100 интервью в Enterprise-сегменте и подготовили исследование о Data Security Platform (DSP) — новом подходе к защите данных.
В исследовании:
🔹 В каких случаях привычных инструментов становится недостаточно
🔹 Почему большинство компаний ставят мониторинг обращений в приоритет
🔹 Как DSP объединяет контроль, шифрование и инвентаризацию
🔹 Какие функции DSP будут востребованы в ближайшие годы.
Получить полный текст исследования можно по ссылке😉
К2.mp416.73 MB
照片不可用在 Telegram 中显示
👩💻 Огромный гайд по настройке рабочего окружения Linux!
• На хабре есть очень содержательный гайд по настройке рабочего окружения: Linux, VScode, Python. Если используете Linux, то уверяю, что вы найдете для себя очень много полезной информации. Ну и не забывайте про комменты, там есть интересные мнения и информация от других пользователей по настройке окружения:
➡ Читать статью [30 min].
• В качестве дополнения: не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
照片不可用在 Telegram 中显示
🖥 telehack...
• Нашел очень интересный сайт, который позволяет увидеть, каким был интернет (arpanet/usenet) до появления WWW и браузеров! Сайт называется Telehack - это симулятор древней сети, с поддержкой 25 тысяч виртуальных хостов и BBS-станций, которые были доступны в то время, с реальными файлами тех лет. Разумеется, сёрфинг по Сети осуществляется с помощью telnet командой
telnet telehack.com или через веб-интерфейс.
• Кроме виртуальных хостов, в симуляторе есть и виртуальные пользователи, которых часто можно было тогда встретить в Сети. Команда FINGER host выводит список юзеров с каждого хоста. А еще симулятор позволяет «взламывать» древние хосты, как это было четверть века назад. Инструкции см. в файле readme.
➡ https://telehack.com
• Представьте, что лет через 20 все сегодняшние интернеты тоже будут лежать у какого-нибудь одного студента на домашнем компе, на одном кластере пластинки памяти супер-компьютера...
S.E. ▪️ infosec.work ▪️ VT照片不可用在 Telegram 中显示
📦 Container security.
• Нашел очень полезный ресурс, который содержит информацию по обеспечению безопасности контейнеров. Есть информация как для Red Team, так и для Blue Team. Рекомендую к изучению:
➡ https://www.container-security.site
➡API Security;
➡Attacker Manifests;
➡Attackers - Compromised Container Checklist;
➡Attackers - Compromised User Credential Checklist;
➡Attackers - External Checklist;
➡Container & Kubernetes Security Tools;
➡Container Breakout Vulnerabilities;
➡Container CVE List;
➡Container Security Site;
➡Container Security Standards;
➡Container Terms for Security People;
➡Defenders - Container Image Hardening;
➡Kubernetes Security Architecture Considerations;
➡Kubernetes persistence checklist;
➡Node/Proxy in Kubernetes RBAC;
➡PCI Container Orchestration Guidance for Kubernetes;
➡Reading List;
➡Security Research;
➡Security Terms For Container People;
➡Support Lifecycles for container software and services.
S.E. ▪️ infosec.work ▪️ VT
照片不可用在 Telegram 中显示
📞 Вам нужно доменное имя? Позвоните Джейк...
• Было время, когда все функции WhoIs, DNS, Google, GoDaddy выполнялись вручную. И делала это девушка по прозвищу Джейк.
• В 1969 году Дугласу Энгельбарту (один из первых исследователей человеко-машинного интерфейса и изобретатель компьютерной мыши) приглянулась библиотекарша Элизабет Джослин Фейнлер со скромным прозвищем «Джейк» и он пригласил ее к себе в научный центр ARC (Augmentation Research Center, спонсируемый DARPA).
• К 1972 году, когда появился первый в мире персональный компьютер Xerox Alto, Джейк возглавила рабочую группу по созданию нового Network Information Center (NIC) для ARPANET.
• Центр давал пользователям информацию о людях, организациях (аналог «желтых страниц»), связь осуществлялась по обычной почте и телефону. Позже связь осуществлялась через электронную почту по узлам ARPANET.
• А в 1974 Элизабет с рабочей группой разработали короткое текстовое именование хостов (Host names on-line). Дело в том, что в ARPANET владелец хоста должен был отправить email на
HOSTSMASTER@SRI-NIC.ARPA чтобы запросить адрес. Файл hosts.txt распространялся усилиями сотрудников центра NIC и вручную устанавливался на каждом хосте в сети, чтобы обеспечить связь (mapping) между всеми адресами сети. Позже, исследовательская группа работала над масштабированием и функции центра NIC взяли на себя сервисы WhoIs и DNS.
• В 1989 году Фейнлер перешла на работу в НАСА в Исследовательский центр Эймса. Она вышла на пенсию в 1996 году, а в 2012 году она вошла в Зал славы Интернета.
• Кстати, благодаря Джейк существуют домены (.com, .gov, .org, .mil). Такая вот история...
S.E. ▪️ infosec.work ▪️ VT照片不可用在 Telegram 中显示
🔔 New (releases).
• Нашел очень полезный сервис, который будет полезен очень многим ИТ специалистам в работе. Дело в том, что этот сервис следит за выходом обновлений различных проектов и отправляет вам уведомление на электронную почту, в телегу или discord. Ну т.е. если вам нужно знать, когда обновиться условная grafana или docker, то указываете ссылку на репо и получаете сообщение по мере обновления.
• Вот перечень источников, которые можно указать для отслеживания информации:
GitHub, GitLab, Codeberg, Gitea, Bitbucket, GNU Savannah, Python PyPI, Node.js NPM и Yarn, GitHub NPM, Java Maven, Ruby Gems, PHP Packagist, . NET NuGet, Rust Cargo, Erlang/Elixir Hex, Perl CPAN, Docker Hub, GitHub Container Registry, Google Container Registry, Artifact Hub, SourceForge, Debian GitLab, Freedesktop GitLab, GNOME Gitlab, KDE GitLab и Xfce GitLab.• А еще сервис полностью бесплатный, поэтому забирайте и пользуйтесь: ➡ https://newreleases.io ➡ https://github.com/newreleasesio S.E. ▪️ infosec.work ▪️ VT
照片不可用在 Telegram 中显示
Нулевые дни — не «случайность». Если безопасность не встроена в разработку, уязвимости попадают в прод.
Присоединяйтесь 6 ноября в 20:00.
Приглашаем на открытый урок.
Разберём по делу:
• базовые принципы ИБ для разработчиков;
• этапы РБПО и что меняется на каждом;
• роли в процессе и место DevSecOps: кто, где и за что отвечает.
📅Встречаемся 6 ноября в 20:00 мск. Спикер Сергей Терешин — руководитель направления комплексной безопасности, обладатель множества сертификаций.
🎁 Проходит в преддверии старта курса «Информационная безопасность. Basic». Все участники вебинара получат специальные условия на полное обучение курса.
Регистрация бесплатная, но количество мест ограничено — успей занять своё место: https://otus.pw/OFBjv/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
照片不可用在 Telegram 中显示
📶 Сетевые лабы: Containerlab, как альтернатива Cisco Packet Tracer.
• Containerlab — бесплатное, open source решение для построения сетевых лабораторий на основе контейнеров, которое позволяет создавать сетевые модели без громоздких виртуальных машин и физических устройств.
• Из плюсов: возможность очень быстро и понятно взаимодействовать \ управлять топологией и есть функционал экспорта графа в различных форматах (drawio, mermaid и т. д.). Также есть возможность отобразить топологию в браузере. Минусы: ограниченный набор готовых контейнеров операционной системой #Linux.
• К сожалению, я не нашел подробного гайда на русском языке, но есть материал на хабре, в котором есть сравнение с Cisco Packet Tracer / PNETLab и небольшой гайд по использованию. Все ссылочки ниже:
➡ GitHub;
➡ Официальный сайт Containerlab;
➡ Статья: containerlab, как альтернатива Cisco Packet Tracer / PNETLab;
➡ Статья: обзорная экскурсия в мир сетевых контейнеров;
➡ Статья: простое развёртывание сетевой лабы на базе контейнеров.
• P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main
S.E. ▪️ infosec.work ▪️ VT
照片不可用在 Telegram 中显示
👩💻The Art of Command Line.
• Обратите внимание на невероятно полезный гайд по использованию командной строки в Linux, к которому приложили руку множество авторов и переводчиков. Еще здесь есть разделы про Windows и macOS, а также универсальные советы, применимые для операционных систем на базе UNIX. Подходит как для новичков, так и для опытных специалистов. Гайд опубликован на разных языках, включая русский.
➡Описание;
➡Основы;
➡Ежедневное использование;
➡Процессинг файлов и информации;
➡Системный дебаггинг;
➡В одну строчку;
➡Сложно, но полезно;
➡MacOS only;
➡Windows only;
➡Больше информации по теме;
➡Дисклеймер.
➡ https://github.com/jlevy/the-art-of-command-line
• Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
照片不可用在 Telegram 中显示
12 ноября сделаем «Совершенно безопасно» 👌
Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.
Если вы до сих пор думаете, что «вас это не коснется», — это дорогостоящая иллюзия.🛡 Как построить линию защиты, соразмерную рискам и запросам вашего бизнеса — обсудим 12 ноября на практической конференции «Совершенно безопасно: точка опоры». Что вы узнаете, кроме готового плана действий: 1. Как собрать разрозненные меры безопасности в цельную, мощную систему, где каждый элемент работает на защиту компании. 2. Как превратить вашу защиту в реальное конкурентное преимущество, которое заметят клиенты и партнеры. 3. Как сделать сотрудников надежной линией защиты против угроз бизнесу ❗️ И да, мы понимаем, как вы загружены. Поэтому подготовили только конкретику, кейсы и работающие схемы. Никакой воды. Участие бесплатное. Вы можете присоединиться онлайн — из любого уголка мира. Для зарегистрированных участников — запись конференции и чек-листы. Регистрируйтесь. Готовьте вопросы. Расскажите о конференции коллегам и партнерам
照片不可用在 Telegram 中显示
📶 Bluetooth.
• В начале 1990-х годов, когда мобильные телефоны начали набирать популярность, шведская компания Ericsson Mobile решила расширить функциональность своих устройств.
• Идея Bluetooth родилась у технического директора компании — Нильса Ридбека. Он представлял себе мир, в котором пользователи могли бы свободно общаться, не доставая телефоны из карманов. И поручил своей команде инженеров воплотить эту идею в жизнь.
• Работал над этим проектом инженер Яап Хаартсен. В 1994 году Ридбек поручил ему разработать концепцию радиосвязи ближнего действия между сотовым телефоном и близлежащими электронными устройствами, поддерживающими передачу голоса и данных. В то время в компании уже существовал проект «Cornelius», который исследовал беспроводную связь между телефоном и гарнитурой. Однако он был основан на аналоговой технологии и не поддерживал передачу данных.
• Хаартсен изучал и другие технологии, такие как стандарт DECT (Digital Enhanced Cordless Telecommunications) и беспроводную сеть WLAN 802.11. Но они не соответствовали требованиям однорангового подключения, поддержки голоса и данных, а также не вписывались в рамки низкого энергопотребления.
• Переломный момент произошел на конференции IEEE в Гааге. Хаартсен посетил симпозиумы по персональной, внутренней и мобильной радиосвязи, а также беспроводным компьютерным сетям. А в 1995 году к Хаартсену присоединился Свен Маттиссон, инженер по технологиям беспроводной связи.
• После почти четырех лет интенсивных исследований и разработок в области радиосвязи, компания Ericsson приняла решение о создании нового бизнеса, сосредоточив внимание на концепции радиосвязи ближнего действия. Однако обеспечить совместимость и распространение технологии можно было, только сотрудничая с другими отраслями и компаниями.
• Одним из первых крупных партнеров, заинтересовавшихся проектом Bluetooth, стала компания Intel. В рамках сотрудничества с Intel к команде присоединились Джим Кардах и Саймон Эллис из мобильного подразделения Intel. Они вместе с другими инженерами из Intel, IBM, Nokia и Ericsson помогли создать Bluetooth Special Interest Group (SIG) в 1998 году для стандартизации технологии.
• Позже к разработке подключилась компания Toshiba, которая сосредоточилась на аппаратной части, обеспечивая совместимость технологии с компьютерами и другими устройствами. А IBM, в свою очередь, внесла вклад в разработку логического слоя и стандартизацию протоколов, что помогло Bluetooth стать универсальной платформой для беспроводной передачи данных.
• Согласно данным Ericsson, технология Bluetooth защищена множеством патентов, большая часть из которых принадлежит самой компании Ericsson. Последний патент был зарегистрирован в 2024 году.
Патент, который сделал имя Яапа Хаартсена известным в мире технологий, получил название «Frequency Hopping Piconets in an Uncoordinated Wireless Multi-User System» (частотная перестройка в пикосетях в нескоординированной беспроводной многопользовательской системе).
• Название технологии предложил Джим Кардах, руководитель технологического развития Intel. По его словам, он выбрал «Bluetooth» в качестве временного названия, вдохновившись историей датского короля Харальда I «Синезубого» Гормссона. Но мы все прекрасно знаем, что нет ничего более постоянного, чем временное! И когда пришло время выбирать окончательное название, на первый план вышли два варианта: «RadioWire» и «PAN» (Personal Area Networking). Но тщательный анализ показал, что в интернете уже существовало огромное количество упоминаний этих терминов.
• В итоге выбор пал на «Bluetooth» — имя, которое быстро прижилось, распространилось по всей индустрии и стало синонимом беспроводной технологии ближнего действия.
• Кстати, логотип Bluetooth представляет собой связанную руну (на фото), объединяющую инициалы Харальда. Этот символ тоже отражает изначальную идею разработчиков: объединение различных устройств в единую беспроводную сеть.
S.E. ▪️ infosec.work ▪️ VT
照片不可用在 Telegram 中显示
👩💻 Создаем свой загрузочный диск Linux.
• Если у вас есть потребность в создании собственного загрузочного образа Linux, чтобы всегда иметь под рукой флешку с готовой к работе системой, то я рекомендую изучить данную статью.
• Тут описывается, как создать собственный загрузочный диск Linux, добавить в него только нужные программы и убрать все лишнее. Полученный образ у автора занял менее 25 Мб. Образ позволяет быстро загружаться, работать в текстовом режиме, создавать, редактировать, удалять файлы на разных файловых системах, имеет поддержку русского языка. За основу взят Debian.
➡ Читать статью [14 min].
S.E. ▪️ infosec.work ▪️ VT
照片不可用在 Telegram 中显示
Надежные и безопасные системные компоненты — переделать с нуля или доработать существующее решение?
Ответ не так очевиден, давайте разбираться!
Один из таких компонентов — парсер ELF-файлов (Executable and Linkable Format), используемых во многих UNIX-подобных системах.
Это точка входа для любых исполняемых компонентов в систему. Если в этой точке что-то пойдет не так — например, парсер будет некорректно интерпретировать структуру ELF-файла или при некорректной структуре ELF файла не выдаст ошибку, а прочтет данные вне границ — злоумышленник может получить доступ к системе или обойти защиту.
В операционной системе KasperskyOS такая потенциальная брешь в безопасности неприемлема. Максим Жуков, старший разработчик группы разработки тулчейнов для KasperskyOS, в своей статье «Путешествие туда и обратно за безопасным ELF-парсером» рассказывает, как он искал способы сделать парсер ELF-файлов в KasperskyOS максимально надежным и проверяемым. Он пробовал и MSL (а именно Rust), и генераторы кода, и формальную верификацию, и фаззинг. Его выводы достаточно парадоксальны по отношению к моде, но отвечают здравому смыслу.
Кто работает с бинарными данными, занимается безопасностью или просто хочет сделать свой код надежнее, загляните в статью Максима и попробуйте в деле KasperskyOS. Скачайте KasperskyOS Community Edition SDK на портале для разработчика Kaspersky Appicenter и присоединяйтесь к сообществу разработчиков, которые уже создают инновационные и безопасные решения на основе KasperskyOS! Комментарии и вопросы по SDK можно оставить на форуме KasperskyOS, Разработка.
照片不可用在 Telegram 中显示
👩💻 Коллекция уязвимых Docker лабараторий.
• Вероятно, что многие из вас уже слышали о таком репозитории как vulhub. Этот репо содержит достаточно объемную коллекцию уязвимого ПО, которое упаковано в готовое окружение на базе docker-compose.
• Вот пример: относительно недавно были опубликованы некоторые уязвимости, которые связаны с контроллером ingress-nginx. Одной из таких уязвимостей является CVE-2025-1974 (9.8 Critical) — позволяет неавторизованному пользователю произвести удаленное выполнение кода. Соответственно вот тут есть готовое окружение с уязвимой версией ingress-nginx и подробным описанием уязвимости. Устанавливаете, тренируетесь, закрываете уязвимость и получаете кучу опыта. Круто? Еще как! Особенно когда к каждой лабе есть подробная документация.
➡ https://github.com/vulhub/vulhub
➡ https://vulhub.org/environments
S.E. ▪️ infosec.work ▪️ VT
照片不可用在 Telegram 中显示
🔎 Сегментированное сканирование сети.
• Речь пойдет о тулзе, которая называется Setezor. Если вкратце, то это швейцарский нож, который позволяет проводить разведку сети и систематизировать информацию, строить карту сети и удобно работать с большими объемами данных. Данное решение будет очень полезно пентестерам, сетевикам и системным администраторам.
• Вот ключевые преимущества, которые делают его незаменимым в работе:
➡Веб-интерфейс «HTTP REST API» на серверной части.
➡Визуальное отображение данных в таблицах и диаграммах.
➡Автоматическое построение карты сети на L3-уровне.
➡Формирование группы целей (скоупы и таргеты), позволяют создавать группы IP-адресов, портов и доменов и группами сканировать информацию.
➡Выявление ИТ-активов и инвентаризация ИТ-инфраструктуры.
➡Получение информации в виде задач, при изменении статуса задачи всплывает уведомление.
➡Сканирование сети инструментами NMAP, MASSCAN, SCAPY, SNMP.
➡Сканирование веб-приложений инструментами Domains, TLS/SSL CERT, WHOIS, WAPPALYZER.
➡Сканирование на обнаружение уязвимостей инструментами ACUNETIX, CPEGuess, SearchVulns.
➡Выявление потенциально опасных протоколов обмена (открытые и закрытые порты).
➡Интеграция различных инструментов (загрузка логов, управление инструментами)
➡Загрузка xml-логов, pcap-логов, xml-логов, list-логов, json-логов сканирования.
➡Поиск программного обеспечения по узлам сети и его версии.
➡Поиск субдоменов через DNS.
➡Получение SSL-сертификата.
➡Получение списка уязвимостей для конкретного ПО инструментом SearchVulns.
➡Поиск строки методом Brute-force SNMP community string.
• В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub:
➡ https://github.com/lmsecure/Setezor
S.E. ▪️ infosec.work ▪️ VT
照片不可用在 Telegram 中显示
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🗓До 30 октября💲77 990₽ 68 990 ₽
🔴 Начать обучение
По всем вопросам @CodebyManagerBot
照片不可用在 Telegram 中显示
👨💻 Анализ логов хоста в контексте контейнерных угроз: как определить точку начала атаки.
• Контейнеры обеспечивают изолированность среды выполнения для приложений, однако уровень этой изоляции часто переоценивают. Хотя контейнеры включают все необходимые зависимости и обеспечивают единообразие среды, они все равно обращаются к ядру системы хоста, что создает определенные риски для безопасности.
• Среды с ограниченной видимостью затрудняют работу специалистов по киберугрозам и реагированию на инциденты, поскольку в них сложно однозначно отличить процессы, запущенные внутри контейнера, от тех, что выполняются непосредственно на хосте. Из-за этой неопределенности трудно установить, откуда на самом деле началась атака — в скомпрометированном контейнере или непосредственно на хосте.
• В этой статье мы разберемся, как восстановить цепочку выполнения процессов внутри работающего контейнера на основе логов хоста. Описанные методы помогут специалистам по киберугрозам и реагированию на инциденты определять первопричину компрометации исключительно на основе логов, собранных на уровне хоста.
➡Риски для контейнеризованных сред;
➡Как создаются контейнеры и как они работают;
➡Как BusyBox и Alpine выполняют команды;
➡Примеры из реальных расследований.
➡ Читать статью [10 min].
S.E. ▪️ infosec.work ▪️ VT
照片不可用在 Telegram 中显示
👩💻 Большое руководство по сетям и шифрованию трафика в Linux.
• На хабре есть очень крутое руководство, которое состоит из двух частей и содержит информацию по теме шифрования трафика в Linux системах. Если в коротко, то мы рассмотрим основные методы шифрования, которые можно использовать в Linux, и разберем, как их внедрить. Мы попытаемся разобраться, как работает криптография на уровне протоколов, как работает сеть в Linux, что такое сквозное шифрование и виртуальные частные сети.
➡ Часть 1 [23 min];
➡ Часть 2 [16 min].
• В дополнение: подборка бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
