«Автоматическое создание VPN-сервера при помощи Ansible»
Бесплатный вебинар от Слёрма, 18 августа в 20:00 (мск)
Создать собственный vpn? А почему бы, собственно, и нет! Ведь это не только одна из классических задач админов и девопсов, но и полезная в быту вещь. Предлагаем взглянуть на вопрос чуть шире, и сделать не просто vpn-сервер, а решение, воспроизводимое за считанные секунды на любом сервере! В этом нам поможет система управления конфигурациями Ansible!
🔥Что будет?
Теория: Разберемся, что такое infrastructure as a code, познакомимся с системами управления конфигурациями и основными сущностями ansible.
Практика: напишем плейбук для автоматического создания vpn-сервера и пользователей
Cпикер: Константин Брюханов, автор бренда DeusOps
🔥Что еще будет?
Разыграем 2 бесплатных места на наш курс Ansible: Infrastructure as Code среди онлайн-участников, а также скидку на обучение, которое стартует уже 24 августа.
Ждем вас 💚
Регистрация на вебинар: https://slurm.club/3PnD2ja
Бесплатный вебинар от Слёрма, 18 августа в 20:00 (мск)
Создать собственный vpn? А почему бы, собственно, и нет! Ведь это не только одна из классических задач админов и девопсов, но и полезная в быту вещь. Предлагаем взглянуть на вопрос чуть шире, и сделать не просто vpn-сервер, а решение, воспроизводимое за считанные секунды на любом сервере! В этом нам поможет система управления конфигурациями Ansible!
🔥Что будет?
Теория: Разберемся, что такое infrastructure as a code, познакомимся с системами управления конфигурациями и основными сущностями ansible.
Практика: напишем плейбук для автоматического создания vpn-сервера и пользователей
Cпикер: Константин Брюханов, автор бренда DeusOps
🔥Что еще будет?
Разыграем 2 бесплатных места на наш курс Ansible: Infrastructure as Code среди онлайн-участников, а также скидку на обучение, которое стартует уже 24 августа.
Ждем вас 💚
Регистрация на вебинар: https://slurm.club/3PnD2ja
Стоит ли использовать Гэтсби?
Gatsby — это бесплатная платформа с открытым исходным кодом, основанная на React , которую программисты используют для создания быстрых, статических и надежных приложений и веб-страниц.
В этой статье будут рассмотрены преимущества и недостатки этой структуры, чтобы определить, стоит ли ее использовать.
https://shly.link/gVSJ7
Gatsby — это бесплатная платформа с открытым исходным кодом, основанная на React , которую программисты используют для создания быстрых, статических и надежных приложений и веб-страниц.
В этой статье будут рассмотрены преимущества и недостатки этой структуры, чтобы определить, стоит ли ее использовать.
https://shly.link/gVSJ7
Хакеры все чаще переходят к гибридным формам фишинговых атак, которые сочетают в себе электронную почту и голосовые вызовы социальной инженерии, как способ взлома корпоративных сетей для атак программ-вымогателей и вымогательства данных.
Согласно отчету Agari о киберразведке за второй квартал 2022 года, объемы фишинга увеличились только на 6% по сравнению с первым кварталом 2022 года. Однако использование «гибридного вишинга» демонстрирует значительный рост на 625%
https://shly.link/LJbEY
Согласно отчету Agari о киберразведке за второй квартал 2022 года, объемы фишинга увеличились только на 6% по сравнению с первым кварталом 2022 года. Однако использование «гибридного вишинга» демонстрирует значительный рост на 625%
https://shly.link/LJbEY
Независимое издание по кибербезопасности Anti-Malware.ru открыло онлайн-регистрацию на большой день AM Live+
Москва, 17 августа, 11:00
УПРАВЛЕНИЕ РИСКАМИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В программе:
🔺«Управления киберрисками в мире черных лебедей», экспертная онлайн-дискуссия
🔺«Продать за 30 минут», публичное обсуждение нового продукта ИБ
🔺Откровенный разговор. Звездный гость, который поделится опытом и ответит на самые важные вопросы зала.
Регистрация и подробности >>
Москва, 17 августа, 11:00
УПРАВЛЕНИЕ РИСКАМИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В программе:
🔺«Управления киберрисками в мире черных лебедей», экспертная онлайн-дискуссия
🔺«Продать за 30 минут», публичное обсуждение нового продукта ИБ
🔺Откровенный разговор. Звездный гость, который поделится опытом и ответит на самые важные вопросы зала.
Регистрация и подробности >>
В Яндексе открыт набор на стажировку для DevOps-инженеров ⚡️
— Где: Москва, Санкт-Петербург, Новосибирск (очно)
Для иногородних кандидатов компания оплачивает релокацию в Москву
— Что: от 3–6 месяцев оплачиваемой работы в зависимости от формы занятости, которую вы выберете — полной или частичной
— Мы ждём, что у вас есть опыт работы с Linux и программирования на Python, Go, bash, а также вы представляете, как устроены веб-сервисы и знаете базовые алгоритмы.
Отсутствие большого опыта в администрировании не станет помехой — многое вы узнаете прямо на практике. Вам предстоит под чутким руководством старших коллег разворачивать сервисы на «боевых» серверах, работать с нагруженными системами, мониторингами, автоматизациями.
👉 Подать заявку: https://clck.ru/sbXcZ
HTTP против HTTPS — в чем разница?
Мы много взаимодействуем с HTTP и HTTPS в повседневной жизни, но многие люди не видят разницы.
Большинство пользователей компьютеров просто видят, что браузер сообщает им, что их приложение небезопасно и что хакер может захотеть украсть их важную информацию. Это приводит к тому, что пользователи убегают быстрее, чем текущий рекорд Усэйна Болта.
Но этого можно избежать. Вот где HTTPS приходит и заменяет HTTP. И мы собираемся обсудить это сегодня. :)
https://shly.link/bVQKN
Мы много взаимодействуем с HTTP и HTTPS в повседневной жизни, но многие люди не видят разницы.
Большинство пользователей компьютеров просто видят, что браузер сообщает им, что их приложение небезопасно и что хакер может захотеть украсть их важную информацию. Это приводит к тому, что пользователи убегают быстрее, чем текущий рекорд Усэйна Болта.
Но этого можно избежать. Вот где HTTPS приходит и заменяет HTTP. И мы собираемся обсудить это сегодня. :)
https://shly.link/bVQKN
5 лучших практик для защиты SSH
В этой статье мы рассмотрим пять передовых практик SSH, которым следует следовать, чтобы повысить безопасность вашей инфраструктуры.
https://shly.link/t54Nj
В этой статье мы рассмотрим пять передовых практик SSH, которым следует следовать, чтобы повысить безопасность вашей инфраструктуры.
https://shly.link/t54Nj
Goteleport
5 Best Practices for Securing SSH
This article explores 5 SSH best practices you should observe to boost the security of your infrastructure.
Российский ИТ-рынок скоро упадет? 🤔
Спойлер — нет.
Эксперты TAdviser прогнозируют серьезное приземление отечественной ИТ-индустрии в 2022 году. При оптимистичном сценарии объем рынка снизится на 10%, при пессимистичном — более чем на 20%. Насколько реальна такая перспектива и может ли отрасль отыграться хотя бы в отдельных сегментах?
В последнее время мы наблюдаем рост количества запросов на отечественные инфраструктурные решения. Нестабильность зарубежных сервисов побудила бизнес спешно переносить данные в Россию. И хотя пик спроса уже позади, интерес к «своим» IaaS и PaaS вряд ли существенно снизится. Для рынка сервис-провайдеров это позитивный момент.
Узнайте больше на канале Сейф для данных, где специалисты Linxdatacenter — крупнейшего поставщика услуг ЦОД в России — делятся экспертным мнением и прогнозами развития ИТ-бизнеса и облачных технологий 👨🏻💻
👉🏼 Подписывайтесь на канал Сейф для данных
#реклама
Спойлер — нет.
Эксперты TAdviser прогнозируют серьезное приземление отечественной ИТ-индустрии в 2022 году. При оптимистичном сценарии объем рынка снизится на 10%, при пессимистичном — более чем на 20%. Насколько реальна такая перспектива и может ли отрасль отыграться хотя бы в отдельных сегментах?
В последнее время мы наблюдаем рост количества запросов на отечественные инфраструктурные решения. Нестабильность зарубежных сервисов побудила бизнес спешно переносить данные в Россию. И хотя пик спроса уже позади, интерес к «своим» IaaS и PaaS вряд ли существенно снизится. Для рынка сервис-провайдеров это позитивный момент.
Узнайте больше на канале Сейф для данных, где специалисты Linxdatacenter — крупнейшего поставщика услуг ЦОД в России — делятся экспертным мнением и прогнозами развития ИТ-бизнеса и облачных технологий 👨🏻💻
👉🏼 Подписывайтесь на канал Сейф для данных
#реклама
Атаки с использованием межсайтового скриптинга (XSS)
В этой статье рассказывается об атаке с использованием межсайтовых сценариев, чтобы вы могли получить необходимые знания, чтобы избежать ее и попрактиковаться в безопасном кодировании.
https://shly.link/UxVyq
В этой статье рассказывается об атаке с использованием межсайтовых сценариев, чтобы вы могли получить необходимые знания, чтобы избежать ее и попрактиковаться в безопасном кодировании.
https://shly.link/UxVyq
Онлайн-каталог API-интерфейсов Microsoft Windows, обычно используемых вредоносными программами: https://malapi.io/
- Знаешь, что о человеке говорит температура его полов в доме и уровень влажности в квартире? "
- Как работники Amazon в течении нескольких лет прослушивали своих пользователей, скрывая это?
- Почему страховые компании хотят проникнуть к вам в холодильник?
Ответы на эти и другие вопросы вы найдете на сайте просветительского проекта Data Guard.
Подписывайтесь на канал и узнавайте, как бороться с современными проблемами приватности. 👇
https://yangx.top/+-a5CBF70Co8zOTAy
Как автоматизировать тестирование безопасности REST API
Разработчики и начинающие стартапы создают REST API для поддержки мобильных, веб-приложений и API-приложений. Большинство API общедоступны и редко проходят надлежащий цикл тестирования безопасности.
https://shly.link/devi8w4
Разработчики и начинающие стартапы создают REST API для поддержки мобильных, веб-приложений и API-приложений. Большинство API общедоступны и редко проходят надлежащий цикл тестирования безопасности.
https://shly.link/devi8w4
Лучшие практики для защиты вашего API
Изучите различные риски, связанные с уязвимостями API, и изучите распространенные рекомендации по безопасности API для реализации надежных механизмов безопасности.
https://shly.link/MXj7e
Изучите различные риски, связанные с уязвимостями API, и изучите распространенные рекомендации по безопасности API для реализации надежных механизмов безопасности.
https://shly.link/MXj7e
DZone
Best Practices to Secure Your API
Explore various risks associated with API vulnerabilities while learning common API security best practices to implement robust security mechanisms.
Защита API с помощью Transport Layer Security (TLS)
___________________________
Протокол Transport Layer Security (TLS) обеспечивает конфиденциальность и целостность данных при передаче, а взаимная проверка подлинности TLS (mTLS) защищает ваши API от злоумышленников.
https://shly.link/Rz7XY
___________________________
Протокол Transport Layer Security (TLS) обеспечивает конфиденциальность и целостность данных при передаче, а взаимная проверка подлинности TLS (mTLS) защищает ваши API от злоумышленников.
https://shly.link/Rz7XY
Tiger — инструмент аудита безопасности Unix и обнаружения вторжений
Это бесплатная коллекция сценариев оболочки с открытым исходным кодом для аудита безопасности и обнаружения вторжений на хост для Unix-подобных систем, таких как Linux. Это средство проверки безопасности, полностью написанное на языке оболочки и использующее в серверной части различные инструменты POSIX. Его основная цель — проверить конфигурацию и состояние системы.
https://shly.link/vLDF8
Это бесплатная коллекция сценариев оболочки с открытым исходным кодом для аудита безопасности и обнаружения вторжений на хост для Unix-подобных систем, таких как Linux. Это средство проверки безопасности, полностью написанное на языке оболочки и использующее в серверной части различные инструменты POSIX. Его основная цель — проверить конфигурацию и состояние системы.
https://shly.link/vLDF8
Tiger – The Unix Security Audit and Intrusion Detection Tool
Tiger - The Unix Security Audit and Intrusion Detection Tool
Tiger is a free, open source collections of shell scripts for security audit and host intrusion detection, for Unix-like systems such as Linux.
Forwarded from Network architecture and Administration
Как защитить сервер Linux
_______________________
Развивающееся практическое руководство по обеспечению безопасности сервера Linux, которое, надеюсь, также научит вас немного о безопасности и о том, почему это важно.
https://shly.link/ghTLAY
_______________________
Развивающееся практическое руководство по обеспечению безопасности сервера Linux, которое, надеюсь, также научит вас немного о безопасности и о том, почему это важно.
https://shly.link/ghTLAY
GitHub
GitHub - imthenachoman/How-To-Secure-A-Linux-Server: An evolving how-to guide for securing a Linux server.
An evolving how-to guide for securing a Linux server. - imthenachoman/How-To-Secure-A-Linux-Server
Оружие веб-хакера / Коллекция крутых инструментов, используемых веб-хакерами. Удачного взлома, удачной охоты за ошибками
https://shly.link/ghhPXY
https://shly.link/ghhPXY
Тщательно подобранный список потрясающих инструментов и ресурсов для разведки с открытым исходным кодом
https://shly.link/gh6C2J
https://shly.link/gh6C2J
GitHub
GitHub - jivoi/awesome-osint: :scream: A curated list of amazingly awesome OSINT
:scream: A curated list of amazingly awesome OSINT - GitHub - jivoi/awesome-osint: :scream: A curated list of amazingly awesome OSINT
10 основных ошибок при расследовании киберинцидентов
Представьте, что кто-то ночью снял деньги со счета компании. На следующее утро вспыхивает паника, что приводит к еще большим проблемам. ИТ-отдел может переустановить скомпрометированную систему с нуля или восстановить ее из резервной копии. Переустановка с нуля сотрет все следы, оставленные злоумышленниками придется искать улики в других системах. Восстановление из резервной копии сопряжено с риском случайного восстановления скомпрометированного образа. В этой статье мы опишем распространенные ошибки, которые допускают эксперты при реагировании на инциденты безопасности.
https://shly.link/habr1E8W
Представьте, что кто-то ночью снял деньги со счета компании. На следующее утро вспыхивает паника, что приводит к еще большим проблемам. ИТ-отдел может переустановить скомпрометированную систему с нуля или восстановить ее из резервной копии. Переустановка с нуля сотрет все следы, оставленные злоумышленниками придется искать улики в других системах. Восстановление из резервной копии сопряжено с риском случайного восстановления скомпрометированного образа. В этой статье мы опишем распространенные ошибки, которые допускают эксперты при реагировании на инциденты безопасности.
https://shly.link/habr1E8W