Mikrotik Ninja – Telegram
Mikrotik Ninja
3.97K subscribers
384 photos
9 videos
57 files
1.23K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://news.1rj.ru/str/channel1name
Книги https://news.1rj.ru/str/mreadninja
Download Telegram
git log --oneline --graph
Для страдающих в чатах

Как правильно задавать вопросы в технических форумах

https://www.opennet.ru/docs/RUS/smart_question/

#правила #вопросы #форумы
Сегодня, в пятницу, в 14-00 по Мск состоится вебинар на тему: Стекирование коммутаторов Mikrotik с помощью 802.1br

Стандарт 802.1BR (Bridge Port Extension) предназначен для стекирования свичей и получил свою первую реализацию в Mikrotik.
В RouterOS 6.48 этот функционал уже появился и мы на вебинаре рассмотрим, что он нам дает. Плюсы и минусы текущей реализации. Можно ли ставить в Продакшн или пока стоит потерпеть.

Регистрация (участие бесплатно): https://mikrotik-training.ru/webinar/

Ссылка на трансляцию: https://youtu.be/X_eOkDYgIQg
Я как-то писал про необходимость фундаментальных знаний по Computer Science с набором бесплатных курсов. На английском.

Недавно наткнулся на замечательные лекции по операционным системам от Computer Science Center. Лектор классный - рассказывает доходчиво, сам курс на пятерку! В универе у меня не было курса по операционным системам и наконец-то я стал чуть глубже понимать их работу. Есть чуть более расширенная версия этого курса на YouTube. Правда без практики.

Давно знал про проект Лекториум, но обходил его стороной. А там кладезь информации по Computer Science, математике, биологии, истории и другим направлениям. Именно академической информации, а не поверхностно по конкретным технологиям.

Если вы хотите вспомнить университетские знания или, как я, просто не проходили это в универе и сегодня отсутствие фундамента мешает вам работать - не проходите мимо Stepik и Лекториум. Это очень классные ресурсы.

Ещё есть классные Курсы по Информационным Технологиям от Яндекс (Яндекс КИТ). Аж 4 потока! Я засматривался ими в начале прошлого десятилетия.

И что-то подобное от Mail.ru. Посмотрите на досуге вместо сериальчика. Полезней будет

UPD: добавлены ссылки
Пупырка - система бэкапа RouterOS

Автору очень нужна ваша помощь и отзывы. Пробуйте, проверяйте, оставляйте отзывы!
Как настроить QinQ в RouterOS
https://mikrotik.me/blog-MikroTik-simple-qinq.html
🐵 Infection Monkey - интересная утилита для проверки сети на ряд уязвимостей, эксплуатация которых может принести много проблем. Ставим сервер, запускаем агентов и получаем отчёт об уязвимых местах нашей сети.

#security #будничное
Forwarded from Cybershit
Микросервисная архитектура уже давно и основательно пришла в нашу жизнь, но как оказалось далеко не везде, где используется контейнерная оркестрация есть модель угроз или хотя бы подходящий список векторов атак для этой платформы. В сегодняшнем материале речь пойдет про моделирование угроз под Kubernetes и к сожалению на эту тему не так много материалов, как хотелось бы.

На сегодняшний день есть всего 3 общественные инициативы:

1. Cloud Native Computing Foundation (CNCF)
https://github.com/cncf/financial-user-group/tree/master/projects/k8s-threat-model
2. NCC Group
https://www.nccgroup.com/uk/about-us/newsroom-and-events/blogs/2017/november/kubernetes-security-consider-your-threat-model/
3. Результаты работы группы экспертов Security Audit Working Group, которые недавно уже убрали в с публичного репозиторий k8s, но интернет все помнит.

Также можно глянуть матрицу угроз от Microsoft (ATT&CK-like)
https://www.microsoft.com/security/blog/2020/04/02/attack-matrix-kubernetes/

Все эти материалы будут отличной отправной точкой при подготовки собственной модели угроз или аудите k8s, но несмотря на то, что это самые актуальные на сегодняшний день материалы, главное всегда держать в голове тот факт, что даже год — это уже слишком много в контексте контейнерной оркестрации, и многие вещи могут сильно измениться от версии к версии.
Forwarded from Linux and DevOps books
Linux Inside на русском.pdf
11 MB
Серия статей о ядре Linux и его внутреннем устройстве.
https://github.com/proninyaroslav/linux-insides-ru
Обфускация кода - попытка сделать код программы нечитаемым. Если для компилируемых программ скрытие их кода не является проблемой, то с интерпретируемыми нужно постараться, чтобы скрыть интеллектуальную собственность.

Так же обфускация часто применяется в недобросовестных скриптах, чтобы запутать пользователя, систему и антивирус.

К примеру, эту строку
alert("Hello, JavaScript" );

можно обфусцировать до такого вида:
$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"") + 8 строк подобного вида


Automatic simplification of obfuscated JavaScript code

Spiffy: Automated JavaScript deobfuscation

Automatic detection for javaScript obfuscation attacks

DEFCON a different approach to JavaScript obfuscation


#security #javanoscript #обфуксация #obfuscation
Спорим, ты готовишь sudo неправильно

sudo you are doing it wrong

#sudo
Потенциально опасные стандартные утилиты Linux, которые могут быть использованы хакером при взломе систем. По ссылкам глубже - примеры эксплуатации

https://gtfobins.github.io/

#security #linux
В списке небезопасных утилит из предыдущего поста есть пункт suid. Вы, конечно, знаете, что это suid бит, позволяющий выполнить программу от имени её владельца. Но наверняка не знаете какие опасности это несет. Почитайте-ка.

SUID и безопасность

How can I get setuid shell noscripts to work?

Linux Privilege Escalation using SUID Binaries

Радует, что от этого атавизма планомерно избавляются. Но до полного исключения suid из всех систем ещё далеко

#security #linux #suid
Встреча русскоязычных пользователей GitHub. В программе:

- Олег Докука, разработчик открытого программного обеспечения для @rsocket @reactor. Олег расскажет нам как он заинтересовался open source и стал известным разработчиком в 3 популярных проектах

- Анна Федоришин, директор в Перконе, расскажет о том как сделать CVE security fix на Open Source продукте, не подвергая весь проект опасности

- Дмитрий Сошников, ведущий эксперт по ИИ и машинному обучению, cloud developer advocate в Майкрософте. Дмитрий покажет нам коллективный портрет посетителя митапа: короткое интерактивное представление с Python, Codespaces и когнитивными сервисами