А ещё, мне подкинули очень милую вещь - Иллюстрированное руководство для детей, объяснящее, что такое контейнеры и для чего они нужны. Забирайте по ссылке https://goo.gl/JQ6Q5A
#kubernetes #фидбечат
#kubernetes #фидбечат
Небольшой обзор на Portainer - панель для управления Docker контейнерами прямо из браузера. Панелька действительно удобная, если ещё не работали с ней раньше, обязательно присмотритесь.
📗 Открыть на сайте.
#будничное #docker #portainer
📗 Открыть на сайте.
#будничное #docker #portainer
t.me
Portainer
Portainer — это удобный UI для управления Docker контейнерами прямо из браузера. Панель умеет работать как с локально установленным докером, так и с удалёнными серверами.
В коллекцию ссылок для девопсов - чеклист для проверки и оценки текущего процесса доставки ПО:
http://devopschecklist.ru/
Чеклист разбит на несколько категорий, в каждой из которых представлено несколько утверждений. По итогам выводится сводная статистика на основе полученных ответов.
Английская версия по соответствующей ссылке:
http://devopschecklist.com/
#devops #checklist
http://devopschecklist.ru/
Чеклист разбит на несколько категорий, в каждой из которых представлено несколько утверждений. По итогам выводится сводная статистика на основе полученных ответов.
Английская версия по соответствующей ссылке:
http://devopschecklist.com/
#devops #checklist
The DevOps Checklist
DevOps Checklist
Оцените ваш процесс поставки ПО и уровень зрелости команды с помощью DevOps checklist
Ох, немного завалило делами в оффлайне, так что публикации пока что выходят чуть реже обычного. Надеюсь что скоро всё навалившееся будет решено. 🤓
А пока, вот вам немного информации о Quad9 - проекте, который вполне себе может оказаться хорошей альтернативой привычным для всех DNS от Google. Вместо 8.8.8.8 прописываем 9.9.9.9 и продолжаем работать, но уже с резольвером, который на своём уровне фильтрует доступ к проблемным доменным именам. О том откуда берутся данные и как это работает, небольшая заметка ниже.
📗 Открыть на сайте.
#будничное #dns #quad9
А пока, вот вам немного информации о Quad9 - проекте, который вполне себе может оказаться хорошей альтернативой привычным для всех DNS от Google. Вместо 8.8.8.8 прописываем 9.9.9.9 и продолжаем работать, но уже с резольвером, который на своём уровне фильтрует доступ к проблемным доменным именам. О том откуда берутся данные и как это работает, небольшая заметка ниже.
📗 Открыть на сайте.
#будничное #dns #quad9
t.me
Quad9
Quad9 — DNS резольвер, который можно использовать как альтернативу DNS от Google или OpenDNS. Это проект Global Cyber Alliance, который создан в том числе и для того, что бы обеспечить дополнительную безопасность пользователей, за счёт блокировки на уровне…
Несколько слов о том, как можно собрать LFS с помощью Docker. Делают и такое люди, да. 🤓
📗 Открыть на сайте.
#docker #lfs
📗 Открыть на сайте.
#docker #lfs
t.me
Сборка LFS с помощью Docker
Интереса академического, и поддержки идеи «а почему бы и нет» ради — собираем LFS с помощью Docker одной командой.
В коллекцию ссылок - https://robotattack.org
Ресурс, на котором можно проверить, уязвим ли сайт для атаки ROBOT, о которой совсем недавно вновь вспомнили специалисты. Вводим адрес, ждём 3-5 минут и получаем результат.
#security #ssl #robot
Ресурс, на котором можно проверить, уязвим ли сайт для атаки ROBOT, о которой совсем недавно вновь вспомнили специалисты. Вводим адрес, ждём 3-5 минут и получаем результат.
#security #ssl #robot
robotattack.org
The ROBOT Attack
Return of Bleichenbacher's Oracle Threat - ROBOT is the return of a 19-year-old vulnerability that allows performing RSA decryption and signing operations with the private key of a TLS server.
Немного пятницы в канал, друзья. 🤓 Покажу вам сегодня интересный ресурс, этакую операционную систему прямо в браузере: http://cmd.to
Платформа умеет многое - искать что-то, считать, шутить, показывать новости, сокращать ссылки, играть музыку и т. д. При этом, интерактивность приятно удивляет. Например, пишем команду:
И встроенный плеер подгружает трек из Soundcloud. Хотим послушать следующий трек, просто пишем:
И система запускает следующий трек.
Платформа умеет запускать простые игры. Например, вводим команду:
И получаем возможность поиграть в того самого Mario.
По мимо прочего, имеется возможность создать свою учётную запись и работать с ней (регистрация, авторизация, восстановление пароля), для этого предусмотрен набор команд user, например:
В общем и целом, ресурс занятный. Загляните за вечерним кофейком, возможно вам так же понравится и покажется интересным. Для получения списка всех доступных команд просто введите:
Платформа умеет многое - искать что-то, считать, шутить, показывать новости, сокращать ссылки, играть музыку и т. д. При этом, интерактивность приятно удивляет. Например, пишем команду:
play Club Music
И встроенный плеер подгружает трек из Soundcloud. Хотим послушать следующий трек, просто пишем:
play next
И система запускает следующий трек.
Платформа умеет запускать простые игры. Например, вводим команду:
games mario
И получаем возможность поиграть в того самого Mario.
По мимо прочего, имеется возможность создать свою учётную запись и работать с ней (регистрация, авторизация, восстановление пароля), для этого предусмотрен набор команд user, например:
user login
В общем и целом, ресурс занятный. Загляните за вечерним кофейком, возможно вам так же понравится и покажется интересным. Для получения списка всех доступных команд просто введите:
help pro
Друзья, а давайте-ка я вам предложу кое с кем познакомиться (на самом деле некоторые подписчики этого человека знают и так), и поддержать человека лайком, а то и подпиской. Фил Кулин - хостер, который не просто слепо следует всем указаниям РКН, а пытается разобраться в том что присходит, пытается как-то противостоять тем абсурдным моментам, что периодически происходят. На мой взгляд, это как минимум заслуживает интереса и уважения.
Не так давно он создал свой канал на youtube, там пока нет тысяч подписчиков, нет 4к видео, но есть занятные мысли и понимание, что человеку действительно не безразлично то, что он делает.
https://goo.gl/WvPYtB
Всё как обычно - загляните, познакомьтесь, если интересно - подпишитесь. И нет, это не реклама если что. 🤓
Не так давно он создал свой канал на youtube, там пока нет тысяч подписчиков, нет 4к видео, но есть занятные мысли и понимание, что человеку действительно не безразлично то, что он делает.
https://goo.gl/WvPYtB
Всё как обычно - загляните, познакомьтесь, если интересно - подпишитесь. И нет, это не реклама если что. 🤓
YouTube
#3 Телеграм и СПЕКТР-2017
Мексиканская мыльная судьба телеграма. Осквернение презентаций с форума СПЕКТР-2017. Куда клонит Роскомнадзор, что нас ожидает
PayPal https://www.paypal.me/schors
Яндекс.Деньги http://yasobe.ru/na/schors
BTC:16Nv4HvztPxJAAMyUVbasSQgjbatBixkvA
ETH:0xba53…
PayPal https://www.paypal.me/schors
Яндекс.Деньги http://yasobe.ru/na/schors
BTC:16Nv4HvztPxJAAMyUVbasSQgjbatBixkvA
ETH:0xba53…
Ну и короткая заметка об удалении старых ядер в Debian\Ubuntu. Написана по мотивам общения с одним из подписчиков. Оказывается в современных deb дистрибутивах дела с решением проблемы переполнения /boot обстоят не так уж и плохо.
📗 Открыть на сайте.
#будничное #debian #ubuntu
📗 Открыть на сайте.
#будничное #debian #ubuntu
t.me
Удаление старых ядер в Debian и Ubuntu
Иногда, при установке обновлений на сервер, можно столкнуться с проблемой нехватки места на /boot разделе. В Debian и Ubuntu есть два разных способа решения возникшей ситуации.
Воскресная заметка о том, как с помощью платформы Ngrok можно организовать доступ к любому tcp сервису, запущенному локально (или в локальной сети), на компьютере.
Настроить доступ к веб-серверу, сделать ПК доступным по ssh, поднять игровой сервер на вечерок и дать поиграть друзьям - всё вот это вот можно сделать с помощью Ngrok быстро и без особых заморочек.
📗 Открыть на сайте.
#будничное #ngrok
Настроить доступ к веб-серверу, сделать ПК доступным по ssh, поднять игровой сервер на вечерок и дать поиграть друзьям - всё вот это вот можно сделать с помощью Ngrok быстро и без особых заморочек.
📗 Открыть на сайте.
#будничное #ngrok
Записки сисадмина
Ngrok
Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис, запущенный ПК.
Камрады, тут в vBulletin две удалённых 0-day уязвимости обнародовали. Если у вас в работе используется этот движок, обязательно изучите информацию по ссылкам:
Vulners: https://vulners.com/thn/THN:C81D098CA1FF28E8815B50291014EB31
Первая: https://blogs.securiteam.com/index.php/archives/3569
Вторая: https://blogs.securiteam.com/index.php/archives/3573
Утверждается что разработчики о проблеме были предупреждены, но к сожалению, так и не отреагировали. Берегите свои данные и данные своих пользователей.
#security #vbulletin
Vulners: https://vulners.com/thn/THN:C81D098CA1FF28E8815B50291014EB31
Первая: https://blogs.securiteam.com/index.php/archives/3569
Вторая: https://blogs.securiteam.com/index.php/archives/3573
Утверждается что разработчики о проблеме были предупреждены, но к сожалению, так и не отреагировали. Берегите свои данные и данные своих пользователей.
#security #vbulletin
Сегодня в заметке смотрим на скрипт testssl.sh и делаем собственный SSLlabs на коленке... Точнее, на своём сервере. 🤓
📗 Открыть на сайте.
#testsslsh #ssl
📗 Открыть на сайте.
#testsslsh #ssl
Записки сисадмина
testssl.sh
testssl.sh - это скрипт, который позволяет протестировать SSL сервис и вывести подробную статистику по нему. Это как SSLlabs, только имеется возможность проведения проверки разных сервисов.
В заметке немного о tar, несовместимости архиватора в Linux и BSD, с которой время от времени приходится сталкиваться, и о том, что можно с этим сделать.
📗 Открыть на сайте.
#tar #bsd #linux
📗 Открыть на сайте.
#tar #bsd #linux
t.me
Tar в Linux и BSD.
Tar в Linux и BSD системах могут оказаться не совместимы друг с другом, это может привести к разного рода ошибкам. Один из самых частых случаев рассмотрим ниже в заметке.
В разное время, несколько раз меня спрашивали о возможности учёта трафика на сервере. Недавно вновь зашёл разговор об этом, как следствие, появилась такая вот заметка о vnstat - утилите, с помощью которой можно организовать простой подсчёт трафика.
📗 Открыть на сайте.
#будничное #vnstat
📗 Открыть на сайте.
#будничное #vnstat
Заметки сисадмина
Vnstat
Vnstat - очень простой способ считать трафик на сервере. Утилиту удобно использовать в случаях, когда провайдер, по каким-то причинам, статистику по трафику не предоставляет, а лимиты при этом, устанавливает
Небольшая заметка о том, как с помощью специального запроса можно получить размер базы данных MySQL, и размер таблиц в ней.
📗 Открыть на сайте.
#будничное #mysql
📗 Открыть на сайте.
#будничное #mysql
Заметки сисадмина
Узнать размер базы MySQL
Получить размер базы MySQL можно как с помощью команды du (подсчитав размер директории с базой), так и с помощью специального запроса в рамках MySQL непосредственно.
Linux_Academy_Linux_Academy_Red.torrent
8.8 KB
Linux_Academy_Red_Hat_Certificate.torrent
22.7 KB
Новогодний подарок всем заинтересованным, и давно ожидавшим - для Nmap стал доступен (на самом деле был доступен и чуть раньше, но в альфе, а тут релиз случился) плагин от Vulners.
Теперь при сканировании хоста можно сразу же проверить его на присутствие уязвимостей.
Забираем на Github'е:
https://github.com/vulnersCom/nmap-vulners
Закидываем в директорию со скриптами Nmap. Затем просто выполняем:
И изучаем результаты. 🤓
#nmap #vulners
Теперь при сканировании хоста можно сразу же проверить его на присутствие уязвимостей.
Забираем на Github'е:
https://github.com/vulnersCom/nmap-vulners
Закидываем в директорию со скриптами Nmap. Затем просто выполняем:
nmap -sV --script vulners scan.my.host
И изучаем результаты. 🤓
#nmap #vulners
GitHub
GitHub - vulnersCom/nmap-vulners: NSE script based on Vulners.com API
NSE script based on Vulners.com API. Contribute to vulnersCom/nmap-vulners development by creating an account on GitHub.
Как-то совсем не по новогоднему, но всё же проблема назрела, так что будьте в курсе, друзья... Похоже что к трендовым ныне установкам майнеров на сайт, добавился ещё один кейс - покупка обычного, более-менее популярного плагина для популярной CMS c последующим встраиванием в него бекдора или какого-то другого потенциально проблемного кода. Треьего дня, в Wordpress были найдены ещё (это в дополнение к Captcha) три плагина, содержащих в себе бекдоры:
- Duplicate Page and Post
- No Follow All External Links
- WP No External Links
Принцип работы бекдоров похож - в код встраивается адрес, с которого, при определённых сочетаниях юзерагента и url сайта, отдаётся код, выполняющийся на сайте жертвы. При этом, каждый новый посетитель, зарегистрированный пользователь, администратор или поисковый бот могут получить совершенно разный код, выполняющий разные действия. На данный момент, известно о случаях простановки скрытых ссылок на сайтах и сборе статистики на них.
Занятно в данном случае то, что все три плагина были куплены, и только после покупки, с очередным обновлением получили вредоносный код. Исследование показало, что "виновник торжества", во всех этих случаях скорее всего один и тот же - платежи при покупке плагинов были сделаны с иденичных реквизитов, соединения бекдорами выполняются на один и тот же сервер, во всех случаях, в ситуации принимает участие некая компания Orb Online.
Плагины, там где они ещё используются, рекомендуется удалить, из репозитория Wordpress они так же были удалены. Подробнее о том, какой код встраивается, к какому IP идут соединения, что grep'ать для того что бы увидеть, заражён ли сайт вашего клиента, можно прочитать по ссылке ниже:
https://goo.gl/cJXZ7o
#wordpress #security
- Duplicate Page and Post
- No Follow All External Links
- WP No External Links
Принцип работы бекдоров похож - в код встраивается адрес, с которого, при определённых сочетаниях юзерагента и url сайта, отдаётся код, выполняющийся на сайте жертвы. При этом, каждый новый посетитель, зарегистрированный пользователь, администратор или поисковый бот могут получить совершенно разный код, выполняющий разные действия. На данный момент, известно о случаях простановки скрытых ссылок на сайтах и сборе статистики на них.
Занятно в данном случае то, что все три плагина были куплены, и только после покупки, с очередным обновлением получили вредоносный код. Исследование показало, что "виновник торжества", во всех этих случаях скорее всего один и тот же - платежи при покупке плагинов были сделаны с иденичных реквизитов, соединения бекдорами выполняются на один и тот же сервер, во всех случаях, в ситуации принимает участие некая компания Orb Online.
Плагины, там где они ещё используются, рекомендуется удалить, из репозитория Wordpress они так же были удалены. Подробнее о том, какой код встраивается, к какому IP идут соединения, что grep'ать для того что бы увидеть, заражён ли сайт вашего клиента, можно прочитать по ссылке ниже:
https://goo.gl/cJXZ7o
#wordpress #security
Wordfence
Three Plugins Backdoored in Supply Chain Attack
In the last two weeks, the WordPress.org repository has closed three plugins because they contained content-injection backdoors. “Closing” a plugin means that it is no longer available for download from the repository, and will not show up in WordPress.org…