Mikrotik Ninja – Telegram
Mikrotik Ninja
3.97K subscribers
384 photos
9 videos
57 files
1.23K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://news.1rj.ru/str/channel1name
Книги https://news.1rj.ru/str/mreadninja
Download Telegram
Forwarded from T.Hunter
#OSINT #Monitoring Сегодня я расскажу о том, как наладить пассивный мониторинг юридического лица. Такой мониторинг проводят службы безопасности (хмм... проводят ли?), использующие методы OSINT в своей повседневной деятельности. Итак, регистрируй отдельную почту на gmail и поехали:

nalog (изменения в ЕГРЮЛ)
arbitr (арбитражные суды)
fssp (исполнительные производства)
fedresurs (существенные факты)
alerts (упоминания в СМИ)
followthatpage (изменения на сайте)
nel (комплексный мониторинг)
zachestnyibiznes (комплексный мониторинг)

@tomhunter
DBeaver - мощная тулза для работы с разными БД. Полезно как программистам, так и сисадминам при дебаге баз данных

Документация
Немного погрузиться в практическую безопасность kubernetes можно с помощью этих лаб.
Увидел сегодня пост про kdigger и погулял по ссылкам. В итоге натолкнулся на эту репу, где описываются несложные детали анализа окружения в кубе
Специализация DevOps on AWS Specialization включает в себя курсы:
- AWS Cloud Technical Essentials
- DevOps on AWS: Code, Build, and Test
- DevOps on AWS: Release and Deploy
- DevOps on AWS: Operate and Monitor

3 месяца на прохождение, курс бесплатный

https://www.coursera.org/specializations/aws-devops

Спасибо подписчикам за полезную инфу!

UPD: курс стоит 3568 в месяц, первые 7 дней бесплатно. Курсера озвучивает сроки прохождения 3 месяца при занятиях 3 часа в неделю
Тем временем я стал клауд архитектором. Успешный успех!
Вслед за OVH начало трясти Azure
https://status.azure.com/en-us/status
Расшифровка TLS трафика в Wireshark
https://lekensteyn.nl/files/wireshark-tls-debugging-sharkfest19us.pdf
В Китае прошёл кубок Тяньфу - соревнование по взлому различных систем.

Успешно были взломаны:
Windows 10 – hacked 5 times
Adobe PDF Reader – 4 times
Ubuntu 20 – 4 times
Parallels VM – 3 times
iOS 15 – 3 times
Apple Safari – 2 times
Google Chrome – 2 times
ASUS AX56U router – 2 times
Docker CE – 1 time
VMWare ESXi – 1 time
VMWare Workstation – 1 time
qemu VM – 1 time
Microsoft Exchange – 1 time

Не взломанными остались только NAS Synology DS220j, смартфон Xiaomi Mi 11 и неназванный бренд китайского электромобиля, на взлом которого даже никто не записался.

https://therecord.media/windows-10-ios-15-ubuntu-chrome-fall-at-chinas-tianfu-hacking-contest/
Forwarded from Dmitry Figol
Как стать сетевым автоматизатором from zero to hero:
1. почитать книжку Наташи и поделать упражнения из её книги, можно также посмотреть сопровождающие лекции на её ютубе.
2. дополнить прохождениями туториалов по nornir / scrapli / scrapli-cfg / nornir_scrapli из доков
3. потыкать нетбокс и его апи
4. пройти туториал фастапи или фласка (если туториал из доков не заходит, можно глянуть на курс фастапи от talkpython to me/real python, а по фласку можно почитать flask mega tutorial)
5. посмотреть Наташины лекции из курсы advanced и другие дополнительные лекции
6. почитать fluent python 2nd edition
7. во время всего обучения пытаться как можно больше пытаться применять полученные знания к вашим проблемам. в идеале даже попросить какого-нибудь питон программиста вас поменторить, чтобы помогал писать нормальный код
в принципе этого всего хватит, чтобы начать.

дополнительные ответвления, которые могут быть полезны:
- разобраться с pytest. книга python testing with pytest. дополнительно глянуть на либы vcrpy и scrapli-replay
- разобраться с докером и почитать как докеризировать питон приложения правильно. на testdriven.io есть хорошая статья
- разобраться в дизайне питон приложений. например, почитать книгу cosmic python, презентации от Gary Bernhardt, Brandon Rhodes, Harry Percival связанные с дизайном и тестированием << конкретно эта тема сложная, и, например, я программирую на питоне 10 лет, и серьезно начал заниматься этой темой только последний год
- разобраться с netconf/yang. книга есть хорошая network programmability with yang. уметь с помощью языка программирования общаться с железкой с помощью netconf/restconf/gnmi
- потыкать клауд и понять основные современные сервисы предоставляемые выбранным клауд провайдером. если не знаете какой, начните с aws. можно даже идти по сертификации, к примеру aws solutions architect associate очень неплох и полезен
- выучить чуть более детально asyncio. например, курс asyncio от edgedb достаточно детальный
- потыкать либу pydantic, или, если не сильно нравится, то marshmallow или аналоги и применять их везде, где нужно получать или передавать данные 😉
- ансибл можно тоже потыкать, чтобы уверенно кивать головой, когда кто-нибудь его хейтит в интернете. можно и не тыкать, а то потом придется траблшутить плейбуки стабильно 2 раза в год с кровью, вытекающей из глаз
- если задолбал питон с его динамическими типами, то можно всё захейтить и выучить го. scrapligo есть, что ещё надо
Forwarded from NetDevOps Space
​​После опубликованного поста треда от Майкла Шона "Зачем #InfrastructureAsCode в сетевых технологиях?" началась оживленная дискуссия насколько все это возможно осуществить. И одним из высказываний было "покажите хотя бы как создать CI/CD".

Ответ не заставил себя долго ждать. JulioPDX выложил серию статей Building a Network CI/CD Pipeline, где постарался раскрыть тему.

1. Часть 1
2. Часть 2
3. Часть 3

Следущие части на подходе.
Насколько все реалистично выглядит судить вам.

Круто, мне нравится подход!- 🔥
Спорно, но обсуждаемо!-👍
Это не реально!- 😏

Хотите обсудить? Айда в чат - https://news.1rj.ru/str/automate_devnet

Больше ресурсов вы можете найти по хештегам:
#ci_cd
Mikrotik Ninja
Photo
Таки заблокировали SSTP в Абхазии. Деталей не знаю
AnyDesk вводит лицензирование. В чатике советуют хороший бесплатный аналог от моего земляка
В WinBox и его протоколе общения с роутером перидически находят уязвимости. Часто эти уязвимости становятся точкой входа хакеров в инфраструктуру компании. Ещё чаще RouterOS начинает эксплуатироваться как часть ботнета. Ни того ни другого админам не хочется. А вот админить свой роутер винбоксом в большинстве случаев удобнее, чем через CLI.

Есть несколько способов решить эту проблему:
1. Фаервол. Разрешить доступ к порту винбокса только с доверенных адресов:
+ просто, легко дебажить
- не подходит для динамических адресов и случаев когда внезапно требуется подключиться к роутеру из кафе/гостиницы

2. Фаервол. Port-knocking:
+ быстро настраивается
- нужно помнить порядок подключения, если нужно расшарить подключение (дать доступ подрядчикам), то после придется менять алгоритм

3. SSH туннелирование
+ быстро настраивается, трафик шифруется в SSH
- в некоторых случаях нужен дополнительный софт

Первые два способа достаточно распространены и информацию по ним найти не составит труда.