en
Feedback
Social Engineering

Social Engineering

Open in Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Show more
2025 year in numberssnowflakes fon
card fon
125 690
Subscribers
-4924 hours
-707 days
-19030 days
Posts Archive
Photo unavailableShow in Telegram
👾 CVE database. Оказывается, что у ребят из Wiz есть актуальная и очень объемная база данных, которая содержит перечень уязвимостей с прицелом на облачные инфраструктуры. Каждая запись содержит информацию по наличию эксплойтов, технические детали, риски, рекомендацию по исправлению и еще кучу другой информации: ➡ https://www.wiz.io/vulnerability-database • Однозначно добавляем ресурс в нашу коллекцию: ➡MITRE CVE — база данных, поисковик и классификатор уязвимостей. ➡opencve.io — поисковик CVE с функционалом оповещений о новых угрозах. ➡Vulnerability Database — ресурс для поиска информации об актуальных угрозах. ➡sploitus — поисковик по эксплойтам и необходимым инструментам. ➡CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени. ➡GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности. ➡Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения. ➡Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг. ➡osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации. ➡security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом. ➡Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit. ➡fedi sec feeds — агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.). S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 3
00:19
Video unavailableShow in Telegram
CyberCamp 2025 — киберучения под давлением атак 20–25 октября участников ждет неделя практической кибербезопасности и десятки часов реальной практики. Центральная тема — киберустойчивость: как действовать и восстанавливаться, когда атаки на компании не прекращаются ни на минуту. В программе кэмпа: ⭐️ 15+ сценариев командных киберучений на платформе Jet CyberCamp и призовой фонд — 7 млн ₽ ⭐️ 40+ интерактивных заданий для соло-участников ⭐️ 40+ докладов от экспертов «Инфосистемы Джет», BI.ZОNE, OZON Tech, Biocad, Positive Technologies, «Лаборатории Касперского» и др. ⭐️ Консультации 1:1 с экспертами, онлайн-уроки и практика от ведущих учебных центров, кандидатский экзамен на ССК от УЦ «Эшелон», мерч и призы. ✔️ Успей зарегистрироваться — соло-задания и первые доклады доступны уже сейчас!
Show all...
20251007-34607-1dgtpqi3.76 MB
Photo unavailableShow in Telegram
🌍 Сперва Бог создал землю, свет и… Интернет. Перед тем, как огромные дата-центры стали сдавать свои мощности в аренду, формируя отдельную индустрию, интернет эволюционировал десятки лет от военной сети без маршрутизации до огромной инфраструктуры с подводными кабелями и распределенными центрами обработки данных. Еще в далеком 1969 году управление DARPA (Defense Advanced Research Projects Agency) Министерства обороны США разработало сеть ARPANET — именно она послужила прототипом современного интернета. Шла холодная война. Передавая данные на перфокартах физически, США считали себя достаточно уязвимыми, поскольку росли опасения ядерной атаки. При попадании ракет в стратегические объекты критически важная информация могла бы оставаться сохранной, распределяясь по сетевым узлам с достаточно высокой скоростью — оперативность передачи данных в такой ситуации является еще одним преимуществом. Основными разработчиками новой технологии выступили Калифорнийский университет в Лос-Анджелесе и Стэнфордский исследовательский центр. Именно тогда была придумана концепция иерархии протоколов передачи данных — уровни взаимодействия частей компьютеров в сети делились на аппаратный, программный, модемный и другие. Кстати, на этом этапе был придуман всем известный протокол FTP для передачи данных — задолго до появления HTTP и даже TCP/IP! При первом запуске сеть состояла из двух терминалов, максимально удаленных друг от друга, чтобы проверить систему в предельных состояниях. Первый терминал находился в Калифорнийском университете, а второй на расстоянии 600 км от него — в Стэнфордском университете. В качестве теста оператор вводил слово «login», а второй подтверждал, что он видит его у себя на экране. Первая попытка потерпела неудачу — отобразились только буквы «l», «o». Но уже через час сеанс провели повторно и все получилось. Короче говоря, первоначально ARPANET предназначалась исключительно для целей военных и спецслужб. В такой сети сообщения можно было отправлять только между двумя одновременно подключенными компьютерами. Однако, в 1971 году, программист ARPANET Рэймонд Томлинсон создал систему, которая отправляла сообщения между несколькими хостами. Кстати, Томлинсон официально признан изобретателем электронной почты в том виде, в каком мы ее знаем сегодня. Например, он представил современный синтаксис, который включает знак «@» для отделения имен пользователей от имен хостов. Уже в 1973 году общение по электронной почте занимало 75% всей активности в сети. Спустя 10 лет ARPANET перешла на маршрутизацию пакетов данных. Уже тогда в качестве протокола использовался TCP/IP — с некоторыми изменениями он по-прежнему является основным протоколом передачи данных. ARPANET активно росла — её использовали учёные из разных областей науки. Если в 1971 году к сети было подключено около 20 терминалов, то уже к 1983 году — 4000. Более того, через ретранслирующие спутники была налажена связь с Гавайями и Европой. Первым провайдером, который получил право предоставлять желающим сеть ARPANET стал Telenet. Для этого появился даже отдельный термин — Internet Service Provider (ISP). Это произошло, когда научно-исследовательская компания Bolt Beranek и Newman, будучи частным подрядчиком ARPANET, решила создать версию сети для частного сектора. Поэтому в 1975 году Telenet запустил первую общедоступную сеть с маршрутизацией пакетов. Впоследствии у ARPANET появился серьёзный конкурент — Национальный фонд науки США (NSF) и его межуниверситетская сеть NSFNet, имеющая гораздо большую пропускную способность. NSFNet по всем параметрам выигрывала у ARPANET — была быстрее, дешевле и связывала больше компьютеров. В конце концов, ARPA передали входящее в сеть оборудование проекту NSFNet. Прожив 22 года, ARPANET прекратила своё существование в июне 1990 года, а на ее место постепенно пришел привычный нам Интернет. S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 17
Photo unavailableShow in Telegram
🗞 Paged Out #7. • В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно c chatgpt и deepl). • Так вот, на днях был опубликован 7-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =) S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 31
00:10
Video unavailableShow in Telegram
Какой он — кибербез высших достижений? 🏆 Расскажем 8 октября на Positive Security Day — главной ежегодной конференции о продуктах, экспертизе и визионерских практиках Positive Technologies. Посмотреть ее можно будет онлайн. Эксперты компании анонсируют новинки и поделятся практиками и идеями, которые определяют будущее всей индустрии. Среди спикеров — топ-менеджеры и технические визионеры, руководители команд разработки, специалисты по кибербезопасности и расследованию инцидентов. Вас ждет: 🌟 Презентация новых продуктов и технологий от Positive Technologies. 🌟 Доклады о том, как изменились за год существующие продукты и решения. 🌟 Смелые идеи, которые вдохновят на высшие результаты. Регистрация и программа — на сайте Positive Security Day.
Show all...
PSD_blck.mp49.85 KB
Repost from N/a
Photo unavailableShow in Telegram
Хорошие новости: разыгрываем Flipper Zero и книги по информационной безопасности. Условия очень просты: 🔶 Подписка на: Linux Academy 🔶 Подписка на: infosec. 🔶 Нажать на кнопку «Участвовать»; ВСЁ! • 1 место: Flipper Zero. • 2-10 место: несколько книг по информационной безопасности в бумажной версии: - Изучаем Kali Linux; - Bash и кибербезопасность. • Всего будет 10 (!) призовых мест, итоги подведем 18 октября, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК. Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Show all...
star reaction 5
Участвую! (14)
Photo unavailableShow in Telegram
💣 Zip-бомбы для защиты сервера. Вы ведь знаете, что такое Zip-бомбы? Если коротко, то термин «Zip-бомба» был придуман более 20 лет назад, равно как и сами ZIP-бомбы. Принцип работы заключается в следующем: представьте файл в сжатом виде, который никаким образом не вызывает подозрений, но при распаковке он превращается в чудовищное количество данных, с котором не могут справиться ни память, ни жесткий диск компьютера жертвы. Чаще всего атака реализуется при помощи рекурсивного архива, то есть ZIP-архива, который распаковывается сам в себя. К примеру, файл в сжатом виде занимающий всего 42 килобайта, при распаковки может занимать в памяти более 4,5 петабайт. Дело в том, что основной объём трафика в вебе возникает из-за ботов (читалки RSS-фидов, поисковые движки, выполняющие краулинг контента, а сегодня и боты ИИ, собирающие контент, чтобы скармливать его LLM), но помимо всего прочего есть и зловредные боты, которые находят уязвимости и могут встроить в наш сервер зловредный скрипт, а затем превратить машину в ботнет, используемый для DDOS. Таких ботов создают спамеры, скрейперы контента и хакеры. В общем и целом, автор этого материала описывает методы, где боту в ответ на запрос страницы передаётся сжатое содержимое, размер которого при распаковке многократно превышает размер переданных по сети данных. Происходит следующее: боты получают файл и считывают заголовок, сообщающий им, что файл сжат. Они пытаются распаковать файл размером 1 МБ, чтобы найти в нём тот контент, который ищут. Но файл продолжает распаковываться снова, и снова, и снова, пока у них не заканчивается память и на их сервере не происходит сбой. Файл на 1 МБ распаковывается в 1 ГБ. Этого более, чем достаточно для того, чтобы поломать большинство ботов. Однако для тех надоедливых скриптов, которые не останавливаются, можно использовать файл на 10 МБ. Он распаковывается в 10 ГБ и мгновенно убивает скрипт. Если интересно почитать, то статью можно найти вот тут: https://idiallo.com/blog/zipbomb-protection. Либо почитать перевод этого материала на хабре. S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 3
Photo unavailableShow in Telegram
Скучали по неформальным встречам? Тогда вам на Security DrinkUp 15 октября от Авито! ☄️ Некоторые из тем, которые будут там обсуждать в неформальной обстановке: ➡️ WAF или POH? Стоит ли WAF своих денег; ➡️ Нужны ли «апруверы» в заказе доступов; ➡️ DLP: фикция или реальное средство защиты данных организации; ➡️ AI в безопасности и безопасность в AI. Будет ли что-то кроме дискуссий? Конечно! Можно будет сыграть в кастомную настолку «Киберлабиринт» и максимально продуктивно понетворкать. Так что если давно искали, как познакомиться поближе с комьюнити — велком по ссылке на регистрацию!
Show all...
Photo unavailableShow in Telegram
🔄 Chrome Exploitation. В блоге Operation Zero (компания которая покупает уязвимости в различном ПО\устройствах) была опубликована вторая статья, которая описывает архитектуру современных браузеров и их эксплуатации на примере Chrome. В новой части описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором вы можете добавить свою функцию в API Blink: ➡ https://opzero.ru/press/101-chrome-exploitation-part-1-architecture Напомню, что благодаря этому материалу вы сможете изучить устройство подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Материал является практическим, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows. Если не читали первую часть, то я рекомендую начать изучение именно с нее. S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 5
Photo unavailableShow in Telegram
🚩 Базовый курс по CTF. • Нашел ещё один бесплатный курс на платформе Stepik, который содержит в себе сразу несколько направлений и множество интересных задач по различным дисциплинам: ➡Введение и работа с терминалом; ➡Криптография; ➡Сети; ➡Стеганография; ➡Разведка по открытым источникам; ➡Компьютерная криминалистика; ➡Обратная разработка. • В курс входят: 26 уроков, 42 минут видео и 60 тестов.https://stepik.org/course/132488 • Учитывайте, что данный курс предназначен для студентов, которые хотят погрузиться в направление ИБ. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
Роль CISO в России сегодня — больше, чем просто контроль ИБ. Это работа на стыке регуляторики, бизнеса и технологий, где цена ошибки особенно высока. После вебинара вы сможете: — лучше понимать специфику роли CISO в российских реалиях; — ориентироваться в НПА и практиках регулирования; — увидеть направления для развития своей ИБ-службы и личной карьеры. После занятия вы будете понимать, как минимизировать риски и выстраивать систему реагирования. Открытый урок пройдёт 8 октября в 20:00 МСК в преддверии старта курса «CISO / Директор по информационной безопасности». Все участники получат скидку на обучение. 👉 Для участия зарегистрируйтесь: https://otus.pw/KCRL/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Show all...
star reaction 1
Photo unavailableShow in Telegram
4⃣ Расследование аферы с GitHub: как тысячи «модов» и «кряков» крадут ваши данные. Еще в апреле на хабре был опубликован перевод очень интересной статьи, в которой описана схема распространения вредоносного ПО через тысячи GitHub репозиториев - от модов для Fortnite до «взломанного» Photoshop. Если жертва скачивает и запускает такое ПО, то все данные с ПК отправляются на Discord-сервер, где сотни злоумышленников просматривают их в поисках ключей от криптокошельков, учётных данных от социальных сетей, банковских данных, а также аккаунтов Steam и Riot Games. В общем и целом, автор проделал огромную работу и подробно описал это в статье: ➡Было найдено пошаговое руководство по созданию скам-репозиториев, которое автор подробно изучит и разложил его по полочкам. ➡Был написан скрипт, который помог найти 1115 репозиториев, созданных по инструкциям из руководства. Менее чем у 10% из них есть открытые Issues с жалобами, остальные выглядят просто замечательно. ➡Найден вредоносный код, который был проанализирован. Этот обфусцированный код стилера, который ищет ценные данные на компьютере жертвы и незаметно отправляет их на сервер Discord. ➡ Читать статью [14 min]. ➡ Первоисточник. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
📶 Что будет, если не использовать TCP или UDP? Вы когда-нибудь задумывались, что будет, если не использовать TCP или UDP при передаче данных?
Коммутаторы, маршрутизаторы, брандмауэры — все это устройства, на которых держится интернет. Они перекидывают, фильтруют, дублируют и вырезают трафик такими способами, о которых большинство даже не догадывается. Без них вы бы не смогли прочитать этот текст. Но сеть — это всего лишь один из уровней. Операционная система тоже играет по своим правилам: классификация, очереди, правила фаервола, NAT — все это влияет на то, что проходит, а что отбрасывается без следа. Каждый слой работает по-своему, и вместе они формируют ответ на вопрос: «А этот пакет вообще можно пропустить?» Однажды мне стало интересно: а что будет, если отправить пакет с несуществующим транспортным протоколом? Не TCP, не UDP, не ICMP — вообще что-то выдуманное. Пропустит ли его ОС? Дойдет ли он хотя бы до сетевого интерфейса? Не зарежет ли его какой-нибудь промежуточный маршрутизатор? А вдруг он еще и быстрее обычного дойдет, потому что никто не знает, что с ним делать? Ответа у меня не было. Так что я решил проверить...
Читать статью [16 min]. • Дополнительно:Спецификация UDP-протокола — настолько минимальна, что это даже смешно. ➡Список IP-протоколов, назначенных для тестов.Протоколы, официально поддерживаемые IP. ➡Статья про отличия raw sockets в Linux и FreeBSD. ➡Интересный ответ на тему: как реализовать NAT для чего-то кроме TCP/UDP. P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 9
Photo unavailableShow in Telegram
👉 Прокачайтесь в этичном хакинге в Академии Кодебай! Комбо из 3 курсов 🟧 большая выгода и зарплата от 250тыс.*! 🟧Основы Информационной безопасности — Junior в ИБ с нуля. Скидка 10% на первый поток 🟧Профессия Пентестер — фундамент пентестера: от уязвимостей до сканеров. 🟧Профессия DevSecOps-инженер — Docker, Kubernetes, Terraform, Ansible, Vault. Готовность к работе Junior DevSecOps. Скидка 10% на первый поток 🟧🟧🟧🟧 Мы подготовили PDF-гайд «Инструменты пентестера 2025» — в нём: 🟧 10+ утилит, которые реально используют в боевых лабораториях 🟧 команды, примеры, фишки и советы от практика 🟧 ввод в mindset пентестера: вы сразу поймёте, ваше это или нет 👉 Забрать гайд бесплатно 🟧🟧🟧 Запишитесь на все 3 курса — получите 20% скидку и максимум пользы от обучения! Акция действует на любые три курса из каталога Кодебай😎 🟧 Узнать подробнее 🚀 Написать в Telegram *HeadHunter, 2025
Show all...
Photo unavailableShow in Telegram
📚 Computer Networks: A Systems Approach. Книга, которую вы найдете по ссылке ниже, посвящена принципам построения сетей и работе с сетевыми технологиями. В материале смогут разобраться даже те, кто только знакомится с темой! Благодаря этой книге вы изучите ключевые концепции и принципы построения сетей, а также разберете ряд примеров современных технологий и сервисов. Например, тему облака и работу крупных площадок вроде Spotify и Netflix. Среди других тем: переход с IPv4 на IPv6, работа с различными типами данных и прочие базовые моменты. Авторы позиционируют книгу как универсальный материал, на основе которого любой специалист может разобраться в сетевых технологиях. Книга на английском языке, так что если у вас с этим сложности, то воспользуйтесь chatgpt и deepl. ➡️ Читаем тут: https://book.systemsapproach.org S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
📊 Process Memory Map. Нашел интересный софт, который очень похож на решение от Марка Руссиновича VMMap, но с некоторыми отличиями. Задача Process Memory Map проанализировать сторонний процесс и вытащить из него максимум данных, о которых она знает. • Отображает следующие данные: ➡Данные по нитям, как то: стек, TEB, SEH фреймы и CallStack; ➡Информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры; ➡Данные из PEB; ➡Данные из KUSER_SHARED_DATA; ➡Встроенный x86/x64 дизассемблер (на базе DiStorm). • Предоставляет возможность: ➡Анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта; ➡Анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках; ➡Анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО); ➡Поиска в памяти процесса. • Из дополнительных возможностей: ➡Выводит список экспортируемых функций; ➡Поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера); ➡Отображает изменения в выделенных блоках памяти (alloc/realloc/free); ➡Быстрая подсказка по известным блокам памяти. ➡ Вот тут более подробно: https://github.com S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 1
Photo unavailableShow in Telegram
Успеваете следить за всеми изменениями в законодательстве? 🤔 Информационная безопасность — это не только увлекательные расследования, но и тщательное изучение законов. А как хорошо вы разбираетесь в них? Чтобы вы смогли прокачать знания в законодательстве и быть в курсе правовых изменений, Академия Selectel выпустила тест по информационной безопасности. 🔹 Внутри — вопросы от профи про федеральные законы и органы надзора. 🔹 После прохождения — подборка чек-листов и гайдов про безопасность AI-систем и изменения в сфере ИБ. Переходите по ссылке, чтобы ответить на первый вопрос ➡️
Show all...
Photo unavailableShow in Telegram
🐲 Kali Linux 2025.3 Release. • Разработчики Kali Linux выкатили третье обновление в этом году — Kali Linux 2025.3, которое включает в себя 10 новых инструментов, Улучшенные VM-образы (теперь они более стабильные и удобные для работы), Возвращение Nexmon (позволяет реализовать мониторинг трафика и инъекцию пакетов на ряде Wi-Fi-чипов. Актуально для Raspberry Pi, включая Pi 5) и еще ряд значительных изменений. Список новых инструментов следующий (описание найдете по соответствующей ссылке): ➡Caido и Caido-cli - тулкит для аудита веб-безопасности; ➡Detect It Easy (DiE) - определение типов файлов; ➡Gemini CLI - запуск ИИ-агента Gemini прямо из терминала; ➡krbrelayx - инструмент для атак на Kerberos; ➡ligolo-mp - расширенная версия Ligolo-ng с поддержкой нескольких туннелей; ➡llm-tools-nmap - интеграция nmap с LLM для сетевого сканирования; ➡mcp-kali-server - конфиг для подключения ИИ-агентов к Kali; ➡patchleaks - сравнение версий кода для поиска патчей безопасности; ➡vwifi-dkms - создание «виртуальных» Wi-Fi сетей для тестов. • Еще Kali NetHunter получило важные обновления. Поддержка доступных устройств теперь включает внутренний мониторинг с инъекцией кадров в диапазонах 2,4 и 5 ГГц. Портирование на Samsung Galaxy S10 дало прошивку для Broadcom, специализированное ядро и стабильную ARM64-версию утилиты Hijacker. К слову, у нас есть объемная серия статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit: https://t.me/Social_engineering/3473 • Более подробное описание обновления доступно тут: https://www.kali.org • Теперь к полезным ссылкам:Необходимая документация;Форум; Сообщество в discord; Скачать Kali Linux 2025.3; Kali Tools. ➡#kali. S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 1
Photo unavailableShow in Telegram
📶 Uptime Kuma 2. • Ранее я уже рассказывал вам об этом инструменте, но недавно тулза обновилась, а на хабре вышло отличное пошаговое руководство по установке. Итак, для тех кто не знает о тулзе, напоминаю, что Uptime Kuma является инструментом мониторинга ресурсов сети. Умеет слать алерты вам в Телегу, Discord, Gotify, Slack, Pushover, Email и еще кучу разных сервисов. А еще позволяет мониторить срок действия SSL-сертификатов, сайты по HTTP, DNS записи, открытые TCP порты, статус Docker контейнеров, SQL сервера и еще кучу всего разного... • Из минусов: не хватает мониторинга параметров сервера (место на диске, нагрузка). Вы, конечно, можете использовать Zabbix, но для многих он будет тяжеловесным и избыточным решением. • В новой версии добавили следующее: ➡Мониторинг через SMTP — проверка работы почтовых серверов напрямую. ➡Мониторинг через SNMP — контроль состояния сетевых устройств (роутеров, свитчей, серверов и др.). ➡Новые провайдеры уведомлений — SMSPlanet, OneChat, Pumble, SpugPush, Notifery и другие. ➡Поддержка HTML в пользовательском теле email-уведомлений. ➡Улучшенный Ping-мониторинг — добавлены параметры: count, timeout, numeric. ➡Звуковые уведомления (Pushover) — разные звуки для статусов UP / DOWN. ➡Публичные ссылки на мониторы с возможностью отображения их на статусной странице. ➡«Умные имена» (friendly name) — автоматически подставляются по hostname или URL. ➡Поддержка MariaDB (встроенной или внешней) вместо SQLite — это повышает производительность при большом числе проверок. ➡SMTP-темплейтинг через LiquidJS — более гибкий подход к шаблонам писем; переменные теперь чувствительны к регистру и игнорируются, если не совпадают. ➡ Сайт проекта | Docker-образ | Демо без установки. • Возвращаемся к статье: по ссылке ниже можно найти пошаговое руководство, в котором подробно, с картиночками, расписан процесс установки Uptime Kuma 2 и каким образом можно работать с данной тулзой. ➡ Читать статью [10 min]. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
Запускаем новый курс — DevSecOps на практике ⚙️ Знаете, в чём главная фишка DevSecOps? Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее. Именно об этом наш новый курс: 🟡9 модулей, 48 занятий, 90% практики; 🟡инструменты: Docker, Kubernetes, Terraform, Vault, Ansible, Prometheus; 🟡финальный экзамен в стиле OSCP — только реальные задачи; 🟡опыт авторов: внедрение Zero Trust, построение SOC, DevSec-инструменты для Burp Suite. ❓ Узнать подробнее о курсе 🗓 Старт первого потока — 10 ноября 2025 со скидкой 10%: 125 990 ₽ 113 391 ₽
По данным Gartner, за последние 3 года запрос на специалистов DevSecOps вырос в разы. Компании осознали: «сначала сделать, потом чинить» — слишком дорого. Поэтому инженеры, которые умеют внедрять безопасность в CI/CD, сегодня — одна из самых востребованных профессий в ИБ и DevOps.
⬇️ Записаться со скидкой 🥇 @CodebyManagerBot
Show all...