This media is not supported in your browser
VIEW IN TELEGRAM
Этот подробный физический анализ для улучшения сигнала Wi-Fi показывает нам, как электромагнитные волны распространяются в домашних условиях
https://shly.link/H96dR
https://shly.link/H96dR
Запуск быстрого сканирования NMAP для инвентаризации моей сети
______
Используйте Nmap, инструмент сетевого сопоставления с открытым исходным кодом, чтобы лучше понять, что происходит в вашей сети.
https://shly.link/iQ8rw
______
Используйте Nmap, инструмент сетевого сопоставления с открытым исходным кодом, чтобы лучше понять, что происходит в вашей сети.
https://shly.link/iQ8rw
Enable Sysadmin
Running a quick NMAP scan to inventory my network
Use Nmap, the open source network mapper tool, to better understand what's happening in your network.
Как настроить chrony в качестве NTP-клиента или сервера в Linux
______
Поддержание точного времени имеет решающее значение для связи компьютеров, запуска системных компонентов и многого другого, и хрони может помочь.
https://shly.link/WvLmm
______
Поддержание точного времени имеет решающее значение для связи компьютеров, запуска системных компонентов и многого другого, и хрони может помочь.
https://shly.link/WvLmm
Enable Sysadmin
How to configure chrony as an NTP client or server in Linux
Maintaining accurate time is critical for computers to communicate, run system components, and more, and chrony can help.
Как обновить образы контейнеров с помощью Podman
______
Поддержание образов в актуальном состоянии является стандартной процедурой при эксплуатации и управлении контейнерной средой. Далее мы рассмотрим, как следует это делать.
https://shly.link/habr3WXA
______
Поддержание образов в актуальном состоянии является стандартной процедурой при эксплуатации и управлении контейнерной средой. Далее мы рассмотрим, как следует это делать.
https://shly.link/habr3WXA
Команды Linux: du и параметры, которые вы должны использовать
______
Команда lowly du может многое предложить системным администраторам, исследующим пространство и желающим разобраться в своей системе хранения данных Linux.
https://shly.link/wuiKT
______
Команда lowly du может многое предложить системным администраторам, исследующим пространство и желающим разобраться в своей системе хранения данных Linux.
https://shly.link/wuiKT
Как управлять разрешениями Linux для пользователей, групп и других
______
Как управлять разрешениями и владением для пользователей, групп и всех остальных ресурсов, таких как каталоги и файлы.
https://shly.link/pnGFQ
______
Как управлять разрешениями и владением для пользователей, групп и всех остальных ресурсов, таких как каталоги и файлы.
https://shly.link/pnGFQ
Лучшие дистрибутивы Linux для серверов
______
В этой статье мы познакомим вас с лучшими дистрибутивами Linux для серверов. Со сравнением, рекомендациями, советами, функциями и многим другим.
https://shly.link/6pvuJ
______
В этой статье мы познакомим вас с лучшими дистрибутивами Linux для серверов. Со сравнением, рекомендациями, советами, функциями и многим другим.
https://shly.link/6pvuJ
Linux Stans
Best Linux Distros for Servers
The full guide to Linux distros for servers. Comparing 12+ best distros with their features, a guide on how to choose one, and everything you need to know.
Реверс-инжиниринг сетевых протоколов
______
Attacking Network Protocols — это подробное исследование безопасности сетевых протоколов от Джеймса Форшоу, одного из ведущих мировых специалистов по поиску ошибок. В этом всеобъемлющем руководстве рассматривается сеть с точки зрения злоумышленника, которое поможет вам обнаруживать, использовать и, в конечном счете, защищать уязвимости.
https://shly.link/oBc8P
______
Attacking Network Protocols — это подробное исследование безопасности сетевых протоколов от Джеймса Форшоу, одного из ведущих мировых специалистов по поиску ошибок. В этом всеобъемлющем руководстве рассматривается сеть с точки зрения злоумышленника, которое поможет вам обнаруживать, использовать и, в конечном счете, защищать уязвимости.
https://shly.link/oBc8P
Jack Hacks
Reverse Engineering Network Protocols
In the past few weeks I finally found time to dig into my library and read some of the books that I’ve been meaning to read since like last year. One of the books that really warranted my attention was Attacking Network Protocols by James Forshaw.
6 основных команд SSH для управления удаленными машинами
___________________________________________
В этой статье мы рассмотрим основные команды SSH, с которыми вы хотите ознакомиться в первый же день. Это позволит вам быстро садиться и выходить из машин, не ломая вещи и не выдергивая волосы. Они также помогут вам быстро подключиться и устранить неполадки, когда что-то пойдет не так.
https://shly.link/9nNxh
___________________________________________
В этой статье мы рассмотрим основные команды SSH, с которыми вы хотите ознакомиться в первый же день. Это позволит вам быстро садиться и выходить из машин, не ломая вещи и не выдергивая волосы. Они также помогут вам быстро подключиться и устранить неполадки, когда что-то пойдет не так.
https://shly.link/9nNxh
Medium
6 Essential SSH Commands To Manage Remote Machines
Taking your keys with you
Список бесплатных сетевых служб и веб-приложений, которые можно разместить на ваших собственных серверах.
______
https://shly.link/fYRrN
______
https://shly.link/fYRrN
GitHub
GitHub - awesome-selfhosted/awesome-selfhosted: A list of Free Software network services and web applications which can be hosted…
A list of Free Software network services and web applications which can be hosted on your own servers - awesome-selfhosted/awesome-selfhosted
Как добавить пользователя в несколько групп Linux
____________________________________
Как администратор Linux или растущий пользователь Linux, вы столкнетесь с множеством подпрограмм системного администратора, которые кажутся общими, но при этом являются обязательным навыком. Когда-то такая рутина/навык относится к администрированию пользователей и групп. Такой навык важен для управления учетными записями пользователей Linux, где разрешения (управление доступом) и аудиты применяются привилегированным системным пользователем.
Эта статья поможет нам понять реализацию роли системного администратора Linux, связанную с добавлением пользователя Linux в несколько групп Linux. Поэтому, чтобы бегло ознакомиться с пошаговым руководством по этой статье, нам также необходимо кратко коснуться управления пользователями и управления группами как отдельных модулей в администрировании пользователей и групп Linux.
https://shly.link/WF8cz
____________________________________
Как администратор Linux или растущий пользователь Linux, вы столкнетесь с множеством подпрограмм системного администратора, которые кажутся общими, но при этом являются обязательным навыком. Когда-то такая рутина/навык относится к администрированию пользователей и групп. Такой навык важен для управления учетными записями пользователей Linux, где разрешения (управление доступом) и аудиты применяются привилегированным системным пользователем.
Эта статья поможет нам понять реализацию роли системного администратора Linux, связанную с добавлением пользователя Linux в несколько групп Linux. Поэтому, чтобы бегло ознакомиться с пошаговым руководством по этой статье, нам также необходимо кратко коснуться управления пользователями и управления группами как отдельных модулей в администрировании пользователей и групп Linux.
https://shly.link/WF8cz
UbuntuMint - Everything About Ubuntu Linux | UbuntuMint - Everything About Ubuntu Linux
How to Add a User to Multiple Linux Groups
This article will help us understand the implementation of the Linux sysadmin role related to adding a Linux user to multiple Linux groups.
Как работают процессы Windows - часть 1
https://shly.link/YVkNt
Как работают процессы Windows - часть 2
https://shly.link/iuftp
https://shly.link/YVkNt
Как работают процессы Windows - часть 2
https://shly.link/iuftp
5 функций Vim для опытных пользователей
______
Узнайте, как работать с несколькими файлами, комментировать несколько строк одновременно, писать макрос для создания числового списка и многое другое.
https://shly.link/guLip
______
Узнайте, как работать с несколькими файлами, комментировать несколько строк одновременно, писать макрос для создания числового списка и многое другое.
https://shly.link/guLip
Действительно интересный веб -сайт для изучения DNS
____________________________
Здесь вы можете делать странные эксперименты с DNS без каких-либо последствий, если вы что-то напутаете.
https://shly.link/ucPZ0
____________________________
Здесь вы можете делать странные эксперименты с DNS без каких-либо последствий, если вы что-то напутаете.
https://shly.link/ucPZ0
Forwarded from Шпаргалки для айтишников
CVE-2022-31813: ПЕРЕАДРЕСАЦИЯ АДРЕСОВ ЗАТРУДНЕНА
______
Несколько недель назад была выпущена версия 2.4.54 HTTPD-сервера Apache. Он включает в себя исправление CVE-2022-31813, уязвимости, обнаруженной нами в mod_proxy, которая может повлиять на ничего не подозревающие приложения, обслуживаемые обратным прокси-сервером Apache.
https://shly.link/oXL0i
КАК АНАЛИЗИРОВАТЬ ВРЕДОНОСНОЕ ПО ДЛЯ LINUX — ПРИМЕР SYMBIOTE
______
Symbiote — это угроза для Linux, которая перехватывает функции libc и libpcap, чтобы скрыть вредоносную активность. Вредоносное ПО скрывает процессы и файлы, которые используются во время активности, реализуя две функции, называемые hidden_proc и hidden_file.
https://shly.link/Z0q6F
______
Несколько недель назад была выпущена версия 2.4.54 HTTPD-сервера Apache. Он включает в себя исправление CVE-2022-31813, уязвимости, обнаруженной нами в mod_proxy, которая может повлиять на ничего не подозревающие приложения, обслуживаемые обратным прокси-сервером Apache.
https://shly.link/oXL0i
КАК АНАЛИЗИРОВАТЬ ВРЕДОНОСНОЕ ПО ДЛЯ LINUX — ПРИМЕР SYMBIOTE
______
Symbiote — это угроза для Linux, которая перехватывает функции libc и libpcap, чтобы скрыть вредоносную активность. Вредоносное ПО скрывает процессы и файлы, которые используются во время активности, реализуя две функции, называемые hidden_proc и hidden_file.
https://shly.link/Z0q6F
Synacktiv
CVE-2022-31813: Forwarding addresses is hard
A few weeks ago, version 2.
Сетевой трафик Apple “заблудился” на территории России
Группа MANRS (Mutually Agreed Norms for Routing Security), следящая за интернет-маршрутизацией, заявила о том, что Ростелеком начал перехватывать трафик Apple , перенаправляя его в свои сети. Все началось во вторник, 26 июля, когда сеть Ростелекома AS12389 анонсировала блок адресов 17.70.96.0/19, который является частью блока 17.0.0.0/8 сети Apple. Позже, этот блок был идентифицирован как AS714 APPLE-ENGINEERING.
Подробнее: https://shly.link/fBeVk
Группа MANRS (Mutually Agreed Norms for Routing Security), следящая за интернет-маршрутизацией, заявила о том, что Ростелеком начал перехватывать трафик Apple , перенаправляя его в свои сети. Все началось во вторник, 26 июля, когда сеть Ростелекома AS12389 анонсировала блок адресов 17.70.96.0/19, который является частью блока 17.0.0.0/8 сети Apple. Позже, этот блок был идентифицирован как AS714 APPLE-ENGINEERING.
Подробнее: https://shly.link/fBeVk
The Register
Apple network traffic takes mysterious detour through Russia
Land of Putin capable of attacking routes in cyberspace as well as real world
Примеры команд Nmap для системных/сетевых администраторов Linux Последнее обновление: 1 августа 2022 г.
Цель этого руководства — познакомить пользователя с инструментом командной строки Nmap для сканирования хоста или сети, чтобы найти возможные уязвимые места в хостах. Вы также узнаете, как использовать Nmap в наступательных и оборонительных целях.
https://shly.link/twttr98iz
Цель этого руководства — познакомить пользователя с инструментом командной строки Nmap для сканирования хоста или сети, чтобы найти возможные уязвимые места в хостах. Вы также узнаете, как использовать Nmap в наступательных и оборонительных целях.
https://shly.link/twttr98iz
Руководство системного администратора по файлам конфигурации сетевого интерфейса
Упростите сложный мир файлов конфигурации интерфейса с помощью этого удобного руководства.
https://shly.link/aKFCu
Упростите сложный мир файлов конфигурации интерфейса с помощью этого удобного руководства.
https://shly.link/aKFCu
Python и основные сетевые операции
Цель этого руководства по программированию на Python — разбить некоторые из наиболее рутинных сетевых задач, которые разработчику может потребоваться выполнить с помощью языка программирования Python.
https://shly.link/CcR86
Цель этого руководства по программированию на Python — разбить некоторые из наиболее рутинных сетевых задач, которые разработчику может потребоваться выполнить с помощью языка программирования Python.
https://shly.link/CcR86