Mikrotik Ninja – Telegram
Mikrotik Ninja
3.97K subscribers
384 photos
9 videos
57 files
1.23K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://news.1rj.ru/str/channel1name
Книги https://news.1rj.ru/str/mreadninja
Download Telegram
Ehternet headers
IPv6 Headers
TCP Headers
До этого профессия человека, который обеспечивал систематическую доставку программного обеспечения, вообще говоря, не была айтишной. В 70-80-е это были люди, которые засовывали перфокарты в компьютеры, в 80-90-е —люди, которые грамотно вели переговоры с фабриками и заводами по производству дисков и занимались логистикой.

https://m.habr.com/ru/company/itsumma/blog/525070/
Forwarded from Кавычка (Bo0oM)
Что нужно знать, при пентесте 1С

* Иногда там выдаются имена пользователей (если включено) в автодополнении, либо можно попробовать обратиться на /ru_RU/e1cib/users.
* Пароли из коробки не чувствительны к регистру. "Пароль" и "пАрОль" - одно и тоже, что уменьшает количество для брута (особенно классно вместе с предыдущим пунктом).
* Внутри часто есть выполнение произвольного кода.
git log --oneline --graph
Для страдающих в чатах

Как правильно задавать вопросы в технических форумах

https://www.opennet.ru/docs/RUS/smart_question/

#правила #вопросы #форумы
Сегодня, в пятницу, в 14-00 по Мск состоится вебинар на тему: Стекирование коммутаторов Mikrotik с помощью 802.1br

Стандарт 802.1BR (Bridge Port Extension) предназначен для стекирования свичей и получил свою первую реализацию в Mikrotik.
В RouterOS 6.48 этот функционал уже появился и мы на вебинаре рассмотрим, что он нам дает. Плюсы и минусы текущей реализации. Можно ли ставить в Продакшн или пока стоит потерпеть.

Регистрация (участие бесплатно): https://mikrotik-training.ru/webinar/

Ссылка на трансляцию: https://youtu.be/X_eOkDYgIQg
Я как-то писал про необходимость фундаментальных знаний по Computer Science с набором бесплатных курсов. На английском.

Недавно наткнулся на замечательные лекции по операционным системам от Computer Science Center. Лектор классный - рассказывает доходчиво, сам курс на пятерку! В универе у меня не было курса по операционным системам и наконец-то я стал чуть глубже понимать их работу. Есть чуть более расширенная версия этого курса на YouTube. Правда без практики.

Давно знал про проект Лекториум, но обходил его стороной. А там кладезь информации по Computer Science, математике, биологии, истории и другим направлениям. Именно академической информации, а не поверхностно по конкретным технологиям.

Если вы хотите вспомнить университетские знания или, как я, просто не проходили это в универе и сегодня отсутствие фундамента мешает вам работать - не проходите мимо Stepik и Лекториум. Это очень классные ресурсы.

Ещё есть классные Курсы по Информационным Технологиям от Яндекс (Яндекс КИТ). Аж 4 потока! Я засматривался ими в начале прошлого десятилетия.

И что-то подобное от Mail.ru. Посмотрите на досуге вместо сериальчика. Полезней будет

UPD: добавлены ссылки
Пупырка - система бэкапа RouterOS

Автору очень нужна ваша помощь и отзывы. Пробуйте, проверяйте, оставляйте отзывы!
Как настроить QinQ в RouterOS
https://mikrotik.me/blog-MikroTik-simple-qinq.html
🐵 Infection Monkey - интересная утилита для проверки сети на ряд уязвимостей, эксплуатация которых может принести много проблем. Ставим сервер, запускаем агентов и получаем отчёт об уязвимых местах нашей сети.

#security #будничное
Forwarded from Cybershit
Микросервисная архитектура уже давно и основательно пришла в нашу жизнь, но как оказалось далеко не везде, где используется контейнерная оркестрация есть модель угроз или хотя бы подходящий список векторов атак для этой платформы. В сегодняшнем материале речь пойдет про моделирование угроз под Kubernetes и к сожалению на эту тему не так много материалов, как хотелось бы.

На сегодняшний день есть всего 3 общественные инициативы:

1. Cloud Native Computing Foundation (CNCF)
https://github.com/cncf/financial-user-group/tree/master/projects/k8s-threat-model
2. NCC Group
https://www.nccgroup.com/uk/about-us/newsroom-and-events/blogs/2017/november/kubernetes-security-consider-your-threat-model/
3. Результаты работы группы экспертов Security Audit Working Group, которые недавно уже убрали в с публичного репозиторий k8s, но интернет все помнит.

Также можно глянуть матрицу угроз от Microsoft (ATT&CK-like)
https://www.microsoft.com/security/blog/2020/04/02/attack-matrix-kubernetes/

Все эти материалы будут отличной отправной точкой при подготовки собственной модели угроз или аудите k8s, но несмотря на то, что это самые актуальные на сегодняшний день материалы, главное всегда держать в голове тот факт, что даже год — это уже слишком много в контексте контейнерной оркестрации, и многие вещи могут сильно измениться от версии к версии.
Forwarded from Linux and DevOps books
Linux Inside на русском.pdf
11 MB
Серия статей о ядре Linux и его внутреннем устройстве.
https://github.com/proninyaroslav/linux-insides-ru
Обфускация кода - попытка сделать код программы нечитаемым. Если для компилируемых программ скрытие их кода не является проблемой, то с интерпретируемыми нужно постараться, чтобы скрыть интеллектуальную собственность.

Так же обфускация часто применяется в недобросовестных скриптах, чтобы запутать пользователя, систему и антивирус.

К примеру, эту строку
alert("Hello, JavaScript" );

можно обфусцировать до такого вида:
$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"") + 8 строк подобного вида


Automatic simplification of obfuscated JavaScript code

Spiffy: Automated JavaScript deobfuscation

Automatic detection for javaScript obfuscation attacks

DEFCON a different approach to JavaScript obfuscation


#security #javanoscript #обфуксация #obfuscation