Social Engineering
رفتن به کانال در Telegram
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
نمایش بیشتر2025 سال در اعداد

125 676
مشترکین
-4924 ساعت
-707 روز
-19030 روز
آرشیو پست ها
Photo unavailableShow in Telegram
👾 CVE database.
• Оказывается, что у ребят из Wiz есть актуальная и очень объемная база данных, которая содержит перечень уязвимостей с прицелом на облачные инфраструктуры.
• Каждая запись содержит информацию по наличию эксплойтов, технические детали, риски, рекомендацию по исправлению и еще кучу другой информации:
➡ https://www.wiz.io/vulnerability-database
• Однозначно добавляем ресурс в нашу коллекцию:
➡MITRE CVE — база данных, поисковик и классификатор уязвимостей.
➡opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
➡Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
➡sploitus — поисковик по эксплойтам и необходимым инструментам.
➡CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
➡GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
➡Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
➡Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
➡osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
➡security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
➡Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
➡fedi sec feeds — агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.).
S.E. ▪️ infosec.work ▪️ VT
00:19
Video unavailableShow in Telegram
CyberCamp 2025 — киберучения под давлением атак
20–25 октября участников ждет неделя практической кибербезопасности и десятки часов реальной практики.
Центральная тема — киберустойчивость: как действовать и восстанавливаться, когда атаки на компании не прекращаются ни на минуту.
В программе кэмпа:
⭐️ 15+ сценариев командных киберучений на платформе Jet CyberCamp и призовой фонд — 7 млн ₽
⭐️ 40+ интерактивных заданий для соло-участников
⭐️ 40+ докладов от экспертов «Инфосистемы Джет», BI.ZОNE, OZON Tech, Biocad, Positive Technologies, «Лаборатории Касперского» и др.
⭐️ Консультации 1:1 с экспертами, онлайн-уроки и практика от ведущих учебных центров, кандидатский экзамен на ССК от УЦ «Эшелон», мерч и призы.
✔️ Успей зарегистрироваться — соло-задания и первые доклады доступны уже сейчас!
20251007-34607-1dgtpqi3.76 MB
Photo unavailableShow in Telegram
🌍 Сперва Бог создал землю, свет и… Интернет.
• Перед тем, как огромные дата-центры стали сдавать свои мощности в аренду, формируя отдельную индустрию, интернет эволюционировал десятки лет от военной сети без маршрутизации до огромной инфраструктуры с подводными кабелями и распределенными центрами обработки данных.
• Еще в далеком 1969 году управление DARPA (Defense Advanced Research Projects Agency) Министерства обороны США разработало сеть ARPANET — именно она послужила прототипом современного интернета.
• Шла холодная война. Передавая данные на перфокартах физически, США считали себя достаточно уязвимыми, поскольку росли опасения ядерной атаки. При попадании ракет в стратегические объекты критически важная информация могла бы оставаться сохранной, распределяясь по сетевым узлам с достаточно высокой скоростью — оперативность передачи данных в такой ситуации является еще одним преимуществом.
• Основными разработчиками новой технологии выступили Калифорнийский университет в Лос-Анджелесе и Стэнфордский исследовательский центр. Именно тогда была придумана концепция иерархии протоколов передачи данных — уровни взаимодействия частей компьютеров в сети делились на аппаратный, программный, модемный и другие. Кстати, на этом этапе был придуман всем известный протокол FTP для передачи данных — задолго до появления HTTP и даже TCP/IP!
• При первом запуске сеть состояла из двух терминалов, максимально удаленных друг от друга, чтобы проверить систему в предельных состояниях. Первый терминал находился в Калифорнийском университете, а второй на расстоянии 600 км от него — в Стэнфордском университете. В качестве теста оператор вводил слово «login», а второй подтверждал, что он видит его у себя на экране. Первая попытка потерпела неудачу — отобразились только буквы «
l», «o». Но уже через час сеанс провели повторно и все получилось.
• Короче говоря, первоначально ARPANET предназначалась исключительно для целей военных и спецслужб.
• В такой сети сообщения можно было отправлять только между двумя одновременно подключенными компьютерами. Однако, в 1971 году, программист ARPANET Рэймонд Томлинсон создал систему, которая отправляла сообщения между несколькими хостами. Кстати, Томлинсон официально признан изобретателем электронной почты в том виде, в каком мы ее знаем сегодня. Например, он представил современный синтаксис, который включает знак «@» для отделения имен пользователей от имен хостов. Уже в 1973 году общение по электронной почте занимало 75% всей активности в сети.
• Спустя 10 лет ARPANET перешла на маршрутизацию пакетов данных. Уже тогда в качестве протокола использовался TCP/IP — с некоторыми изменениями он по-прежнему является основным протоколом передачи данных.
• ARPANET активно росла — её использовали учёные из разных областей науки. Если в 1971 году к сети было подключено около 20 терминалов, то уже к 1983 году — 4000. Более того, через ретранслирующие спутники была налажена связь с Гавайями и Европой.
• Первым провайдером, который получил право предоставлять желающим сеть ARPANET стал Telenet. Для этого появился даже отдельный термин — Internet Service Provider (ISP).
• Это произошло, когда научно-исследовательская компания Bolt Beranek и Newman, будучи частным подрядчиком ARPANET, решила создать версию сети для частного сектора. Поэтому в 1975 году Telenet запустил первую общедоступную сеть с маршрутизацией пакетов.
• Впоследствии у ARPANET появился серьёзный конкурент — Национальный фонд науки США (NSF) и его межуниверситетская сеть NSFNet, имеющая гораздо большую пропускную способность.
• NSFNet по всем параметрам выигрывала у ARPANET — была быстрее, дешевле и связывала больше компьютеров. В конце концов, ARPA передали входящее в сеть оборудование проекту NSFNet. Прожив 22 года, ARPANET прекратила своё существование в июне 1990 года, а на ее место постепенно пришел привычный нам Интернет.
S.E. ▪️ infosec.work ▪️ VTPhoto unavailableShow in Telegram
🗞 Paged Out #7.
• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно c chatgpt и deepl).
• Так вот, на днях был опубликован 7-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)
S.E. ▪️ infosec.work ▪️ VT
00:10
Video unavailableShow in Telegram
Какой он — кибербез высших достижений? 🏆
Расскажем 8 октября на Positive Security Day — главной ежегодной конференции о продуктах, экспертизе и визионерских практиках Positive Technologies. Посмотреть ее можно будет онлайн.
Эксперты компании анонсируют новинки и поделятся практиками и идеями, которые определяют будущее всей индустрии. Среди спикеров — топ-менеджеры и технические визионеры, руководители команд разработки, специалисты по кибербезопасности и расследованию инцидентов.
Вас ждет:
🌟 Презентация новых продуктов и технологий от Positive Technologies.
🌟 Доклады о том, как изменились за год существующие продукты и решения.
🌟 Смелые идеи, которые вдохновят на высшие результаты.
Регистрация и программа — на сайте Positive Security Day.
PSD_blck.mp49.85 KB
Repost from N/a
Photo unavailableShow in Telegram
⚡ Хорошие новости: разыгрываем Flipper Zero и книги по информационной безопасности.
Условия очень просты:
🔶 Подписка на: Linux Academy
🔶 Подписка на: infosec.
🔶 Нажать на кнопку «Участвовать»;
ВСЁ!
• 1 место: Flipper Zero.
• 2-10 место: несколько книг по информационной безопасности в бумажной версии:
- Изучаем Kali Linux;
- Bash и кибербезопасность.
• Всего будет 10 (!) призовых мест, итоги подведем 18 октября, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Участвую! (14)
Photo unavailableShow in Telegram
💣 Zip-бомбы для защиты сервера.
• Вы ведь знаете, что такое Zip-бомбы? Если коротко, то термин «Zip-бомба» был придуман более 20 лет назад, равно как и сами ZIP-бомбы. Принцип работы заключается в следующем: представьте файл в сжатом виде, который никаким образом не вызывает подозрений, но при распаковке он превращается в чудовищное количество данных, с котором не могут справиться ни память, ни жесткий диск компьютера жертвы. Чаще всего атака реализуется при помощи рекурсивного архива, то есть ZIP-архива, который распаковывается сам в себя. К примеру, файл в сжатом виде занимающий всего 42 килобайта, при распаковки может занимать в памяти более 4,5 петабайт.
• Дело в том, что основной объём трафика в вебе возникает из-за ботов (читалки RSS-фидов, поисковые движки, выполняющие краулинг контента, а сегодня и боты ИИ, собирающие контент, чтобы скармливать его LLM), но помимо всего прочего есть и зловредные боты, которые находят уязвимости и могут встроить в наш сервер зловредный скрипт, а затем превратить машину в ботнет, используемый для DDOS. Таких ботов создают спамеры, скрейперы контента и хакеры.
• В общем и целом, автор этого материала описывает методы, где боту в ответ на запрос страницы передаётся сжатое содержимое, размер которого при распаковке многократно превышает размер переданных по сети данных.
• Происходит следующее: боты получают файл и считывают заголовок, сообщающий им, что файл сжат. Они пытаются распаковать файл размером 1 МБ, чтобы найти в нём тот контент, который ищут. Но файл продолжает распаковываться снова, и снова, и снова, пока у них не заканчивается память и на их сервере не происходит сбой. Файл на 1 МБ распаковывается в 1 ГБ. Этого более, чем достаточно для того, чтобы поломать большинство ботов. Однако для тех надоедливых скриптов, которые не останавливаются, можно использовать файл на 10 МБ. Он распаковывается в 10 ГБ и мгновенно убивает скрипт.
• Если интересно почитать, то статью можно найти вот тут: https://idiallo.com/blog/zipbomb-protection. Либо почитать перевод этого материала на хабре.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Скучали по неформальным встречам? Тогда вам на Security DrinkUp 15 октября от Авито! ☄️
Некоторые из тем, которые будут там обсуждать в неформальной обстановке:
➡️ WAF или POH? Стоит ли WAF своих денег;
➡️ Нужны ли «апруверы» в заказе доступов;
➡️ DLP: фикция или реальное средство защиты данных организации;
➡️ AI в безопасности и безопасность в AI.
Будет ли что-то кроме дискуссий?
Конечно! Можно будет сыграть в кастомную настолку «Киберлабиринт» и максимально продуктивно понетворкать.
Так что если давно искали, как познакомиться поближе с комьюнити — велком по ссылке на регистрацию!
Photo unavailableShow in Telegram
🔄 Chrome Exploitation.
• В блоге Operation Zero (компания которая покупает уязвимости в различном ПО\устройствах) была опубликована вторая статья, которая описывает архитектуру современных браузеров и их эксплуатации на примере Chrome.
• В новой части описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором вы можете добавить свою функцию в API Blink:
➡ https://opzero.ru/press/101-chrome-exploitation-part-1-architecture
• Напомню, что благодаря этому материалу вы сможете изучить устройство подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Материал является практическим, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows. Если не читали первую часть, то я рекомендую начать изучение именно с нее.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
🚩 Базовый курс по CTF.
• Нашел ещё один бесплатный курс на платформе Stepik, который содержит в себе сразу несколько направлений и множество интересных задач по различным дисциплинам:
➡Введение и работа с терминалом;
➡Криптография;
➡Сети;
➡Стеганография;
➡Разведка по открытым источникам;
➡Компьютерная криминалистика;
➡Обратная разработка.
• В курс входят: 26 уроков, 42 минут видео и 60 тестов.
➡ https://stepik.org/course/132488
• Учитывайте, что данный курс предназначен для студентов, которые хотят погрузиться в направление ИБ.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Роль CISO в России сегодня — больше, чем просто контроль ИБ. Это работа на стыке регуляторики, бизнеса и технологий, где цена ошибки особенно высока.
После вебинара вы сможете:
— лучше понимать специфику роли CISO в российских реалиях;
— ориентироваться в НПА и практиках регулирования;
— увидеть направления для развития своей ИБ-службы и личной карьеры.
После занятия вы будете понимать, как минимизировать риски и выстраивать систему реагирования. Открытый урок пройдёт 8 октября в 20:00 МСК в преддверии старта курса «CISO / Директор по информационной безопасности». Все участники получат скидку на обучение.
👉 Для участия зарегистрируйтесь: https://otus.pw/KCRL/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Photo unavailableShow in Telegram
4⃣ Расследование аферы с GitHub: как тысячи «модов» и «кряков» крадут ваши данные.
• Еще в апреле на хабре был опубликован перевод очень интересной статьи, в которой описана схема распространения вредоносного ПО через тысячи GitHub репозиториев - от модов для Fortnite до «взломанного» Photoshop.
• Если жертва скачивает и запускает такое ПО, то все данные с ПК отправляются на Discord-сервер, где сотни злоумышленников просматривают их в поисках ключей от криптокошельков, учётных данных от социальных сетей, банковских данных, а также аккаунтов Steam и Riot Games.
• В общем и целом, автор проделал огромную работу и подробно описал это в статье:
➡Было найдено пошаговое руководство по созданию скам-репозиториев, которое автор подробно изучит и разложил его по полочкам.
➡Был написан скрипт, который помог найти 1115 репозиториев, созданных по инструкциям из руководства. Менее чем у 10% из них есть открытые Issues с жалобами, остальные выглядят просто замечательно.
➡Найден вредоносный код, который был проанализирован. Этот обфусцированный код стилера, который ищет ценные данные на компьютере жертвы и незаметно отправляет их на сервер Discord.
➡ Читать статью [14 min].
➡ Первоисточник.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
📶 Что будет, если не использовать TCP или UDP?
• Вы когда-нибудь задумывались, что будет, если не использовать TCP или UDP при передаче данных?
Коммутаторы, маршрутизаторы, брандмауэры — все это устройства, на которых держится интернет. Они перекидывают, фильтруют, дублируют и вырезают трафик такими способами, о которых большинство даже не догадывается. Без них вы бы не смогли прочитать этот текст. Но сеть — это всего лишь один из уровней. Операционная система тоже играет по своим правилам: классификация, очереди, правила фаервола, NAT — все это влияет на то, что проходит, а что отбрасывается без следа. Каждый слой работает по-своему, и вместе они формируют ответ на вопрос: «А этот пакет вообще можно пропустить?» Однажды мне стало интересно: а что будет, если отправить пакет с несуществующим транспортным протоколом? Не TCP, не UDP, не ICMP — вообще что-то выдуманное. Пропустит ли его ОС? Дойдет ли он хотя бы до сетевого интерфейса? Не зарежет ли его какой-нибудь промежуточный маршрутизатор? А вдруг он еще и быстрее обычного дойдет, потому что никто не знает, что с ним делать? Ответа у меня не было. Так что я решил проверить...➡ Читать статью [16 min]. • Дополнительно: ➡Спецификация UDP-протокола — настолько минимальна, что это даже смешно. ➡Список IP-протоколов, назначенных для тестов. ➡Протоколы, официально поддерживаемые IP. ➡Статья про отличия raw sockets в Linux и FreeBSD. ➡Интересный ответ на тему: как реализовать NAT для чего-то кроме TCP/UDP. • P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
👉 Прокачайтесь в этичном хакинге в Академии Кодебай!
Комбо из 3 курсов 🟧 большая выгода и зарплата от 250тыс.*!
🟧Основы Информационной безопасности — Junior в ИБ с нуля. Скидка 10% на первый поток
🟧Профессия Пентестер — фундамент пентестера: от уязвимостей до сканеров.
🟧Профессия DevSecOps-инженер — Docker, Kubernetes, Terraform, Ansible, Vault. Готовность к работе Junior DevSecOps. Скидка 10% на первый поток
🟧🟧🟧🟧 Мы подготовили PDF-гайд «Инструменты пентестера 2025» — в нём:
🟧 10+ утилит, которые реально используют в боевых лабораториях
🟧 команды, примеры, фишки и советы от практика
🟧 ввод в mindset пентестера: вы сразу поймёте, ваше это или нет
👉 Забрать гайд бесплатно
🟧🟧🟧 Запишитесь на все 3 курса — получите 20% скидку и максимум пользы от обучения! Акция действует на любые три курса из каталога Кодебай😎
🟧 Узнать подробнее
🚀 Написать в Telegram
*HeadHunter, 2025
Photo unavailableShow in Telegram
📚 Computer Networks: A Systems Approach.
• Книга, которую вы найдете по ссылке ниже, посвящена принципам построения сетей и работе с сетевыми технологиями. В материале смогут разобраться даже те, кто только знакомится с темой! Благодаря этой книге вы изучите ключевые концепции и принципы построения сетей, а также разберете ряд примеров современных технологий и сервисов. Например, тему облака и работу крупных площадок вроде Spotify и Netflix.
• Среди других тем: переход с IPv4 на IPv6, работа с различными типами данных и прочие базовые моменты. Авторы позиционируют книгу как универсальный материал, на основе которого любой специалист может разобраться в сетевых технологиях. Книга на английском языке, так что если у вас с этим сложности, то воспользуйтесь chatgpt и deepl.
➡️ Читаем тут: https://book.systemsapproach.org
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
📊 Process Memory Map.
• Нашел интересный софт, который очень похож на решение от Марка Руссиновича VMMap, но с некоторыми отличиями. Задача Process Memory Map проанализировать сторонний процесс и вытащить из него максимум данных, о которых она знает.
• Отображает следующие данные:
➡Данные по нитям, как то: стек, TEB, SEH фреймы и CallStack;
➡Информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры;
➡Данные из PEB;
➡Данные из KUSER_SHARED_DATA;
➡Встроенный x86/x64 дизассемблер (на базе DiStorm).
• Предоставляет возможность:
➡Анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта;
➡Анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках;
➡Анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО);
➡Поиска в памяти процесса.
• Из дополнительных возможностей:
➡Выводит список экспортируемых функций;
➡Поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера);
➡Отображает изменения в выделенных блоках памяти (alloc/realloc/free);
➡Быстрая подсказка по известным блокам памяти.
➡ Вот тут более подробно: https://github.com
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Успеваете следить за всеми изменениями в законодательстве? 🤔
Информационная безопасность — это не только увлекательные расследования, но и тщательное изучение законов. А как хорошо вы разбираетесь в них?
Чтобы вы смогли прокачать знания в законодательстве и быть в курсе правовых изменений, Академия Selectel выпустила тест по информационной безопасности.
🔹 Внутри — вопросы от профи про федеральные законы и органы надзора.
🔹 После прохождения — подборка чек-листов и гайдов про безопасность AI-систем и изменения в сфере ИБ.
Переходите по ссылке, чтобы ответить на первый вопрос ➡️
Photo unavailableShow in Telegram
🐲 Kali Linux 2025.3 Release.
• Разработчики Kali Linux выкатили третье обновление в этом году — Kali Linux 2025.3, которое включает в себя 10 новых инструментов, Улучшенные VM-образы (теперь они более стабильные и удобные для работы), Возвращение Nexmon (позволяет реализовать мониторинг трафика и инъекцию пакетов на ряде Wi-Fi-чипов. Актуально для Raspberry Pi, включая Pi 5) и еще ряд значительных изменений. Список новых инструментов следующий (описание найдете по соответствующей ссылке):
➡Caido и Caido-cli - тулкит для аудита веб-безопасности;
➡Detect It Easy (DiE) - определение типов файлов;
➡Gemini CLI - запуск ИИ-агента Gemini прямо из терминала;
➡krbrelayx - инструмент для атак на Kerberos;
➡ligolo-mp - расширенная версия Ligolo-ng с поддержкой нескольких туннелей;
➡llm-tools-nmap - интеграция nmap с LLM для сетевого сканирования;
➡mcp-kali-server - конфиг для подключения ИИ-агентов к Kali;
➡patchleaks - сравнение версий кода для поиска патчей безопасности;
➡vwifi-dkms - создание «виртуальных» Wi-Fi сетей для тестов.
• Еще Kali NetHunter получило важные обновления. Поддержка доступных устройств теперь включает внутренний мониторинг с инъекцией кадров в диапазонах 2,4 и 5 ГГц. Портирование на Samsung Galaxy S10 дало прошивку для Broadcom, специализированное ядро и стабильную ARM64-версию утилиты Hijacker. К слову, у нас есть объемная серия статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit: https://t.me/Social_engineering/3473
• Более подробное описание обновления доступно тут: https://www.kali.org
• Теперь к полезным ссылкам:
➡Необходимая документация;
➡Форум;
➡Сообщество в discord;
➡Скачать Kali Linux 2025.3;
➡Kali Tools.
➡#kali.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
📶 Uptime Kuma 2.
• Ранее я уже рассказывал вам об этом инструменте, но недавно тулза обновилась, а на хабре вышло отличное пошаговое руководство по установке. Итак, для тех кто не знает о тулзе, напоминаю, что Uptime Kuma является инструментом мониторинга ресурсов сети. Умеет слать алерты вам в Телегу, Discord, Gotify, Slack, Pushover, Email и еще кучу разных сервисов. А еще позволяет мониторить срок действия SSL-сертификатов, сайты по HTTP, DNS записи, открытые TCP порты, статус Docker контейнеров, SQL сервера и еще кучу всего разного...
• Из минусов: не хватает мониторинга параметров сервера (место на диске, нагрузка). Вы, конечно, можете использовать Zabbix, но для многих он будет тяжеловесным и избыточным решением.
• В новой версии добавили следующее:
➡Мониторинг через SMTP — проверка работы почтовых серверов напрямую.
➡Мониторинг через SNMP — контроль состояния сетевых устройств (роутеров, свитчей, серверов и др.).
➡Новые провайдеры уведомлений — SMSPlanet, OneChat, Pumble, SpugPush, Notifery и другие.
➡Поддержка HTML в пользовательском теле email-уведомлений.
➡Улучшенный Ping-мониторинг — добавлены параметры: count, timeout, numeric.
➡Звуковые уведомления (Pushover) — разные звуки для статусов UP / DOWN.
➡Публичные ссылки на мониторы с возможностью отображения их на статусной странице.
➡«Умные имена» (friendly name) — автоматически подставляются по hostname или URL.
➡Поддержка MariaDB (встроенной или внешней) вместо SQLite — это повышает производительность при большом числе проверок.
➡SMTP-темплейтинг через LiquidJS — более гибкий подход к шаблонам писем; переменные теперь чувствительны к регистру и игнорируются, если не совпадают.
➡ Сайт проекта | Docker-образ | Демо без установки.
• Возвращаемся к статье: по ссылке ниже можно найти пошаговое руководство, в котором подробно, с картиночками, расписан процесс установки Uptime Kuma 2 и каким образом можно работать с данной тулзой.
➡ Читать статью [10 min].
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Запускаем новый курс — DevSecOps на практике
⚙️ Знаете, в чём главная фишка DevSecOps?
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.
Именно об этом наш новый курс:
🟡9 модулей, 48 занятий, 90% практики;
🟡инструменты: Docker, Kubernetes, Terraform, Vault, Ansible, Prometheus;
🟡финальный экзамен в стиле OSCP — только реальные задачи;
🟡опыт авторов: внедрение Zero Trust, построение SOC, DevSec-инструменты для Burp Suite.
❓ Узнать подробнее о курсе
🗓 Старт первого потока — 10 ноября 2025 со скидкой 10%: 125 990 ₽ 113 391 ₽
По данным Gartner, за последние 3 года запрос на специалистов DevSecOps вырос в разы. Компании осознали: «сначала сделать, потом чинить» — слишком дорого. Поэтому инженеры, которые умеют внедрять безопасность в CI/CD, сегодня — одна из самых востребованных профессий в ИБ и DevOps.⬇️ Записаться со скидкой 🥇 @CodebyManagerBot
