Открытые практикумы DevOps и Golang by Rebrain: 11 и 13 мая
Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума Ansible в подарок за регистрацию!
DevOps by Rebrain: Distributed tracing. 11 мая 19.00 МСК
👉Регистрация
🔹Проблемы поиска корневой причины деградации в микросервисной архитектуре
🔹Возможные решения через распределенный трейсинг
🔹Особенности инструментации сервисов
Кто ведет?
Александр Лукьянченко - Team lead платформенной команды в Авито. Занимается созданием приватного PaaS в Авито.
Golang by Rebrain: Бизнес метрики Go-приложения. 13 апреля 19.00 МСК
👉Регистрация
🔹Научимся работать с prometheus/grafana
🔹Посмотрим как архитектурно организовывать метрики
🔹Посмотрим какие именно показатели отслеживать
Кто ведет?
Глеб Наземнов - Middle разработчик в компании Anderson Lab. Cпециализируется на Golang-разработке. Опыт работы 3 года.
Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума Ansible в подарок за регистрацию!
DevOps by Rebrain: Distributed tracing. 11 мая 19.00 МСК
👉Регистрация
🔹Проблемы поиска корневой причины деградации в микросервисной архитектуре
🔹Возможные решения через распределенный трейсинг
🔹Особенности инструментации сервисов
Кто ведет?
Александр Лукьянченко - Team lead платформенной команды в Авито. Занимается созданием приватного PaaS в Авито.
Golang by Rebrain: Бизнес метрики Go-приложения. 13 апреля 19.00 МСК
👉Регистрация
🔹Научимся работать с prometheus/grafana
🔹Посмотрим как архитектурно организовывать метрики
🔹Посмотрим какие именно показатели отслеживать
Кто ведет?
Глеб Наземнов - Middle разработчик в компании Anderson Lab. Cпециализируется на Golang-разработке. Опыт работы 3 года.
Принял контору от предыдущего админа. Чуть не упал в обморок, когда увидел рабочее место.
#от_подписчика
З.Ы. Беги!
#от_подписчика
З.Ы. Беги!
Откройте для себя администрирование Linux и работу с программами этой ОС на виртуальной машине. Начните изучать системное администрирование и сделайте свой первый проект для портфолио за 3 дня!
Бесплатная регистрация по ссылке: 👉 https://clc.am/xMJ5og
На занятиях вы научитесь:
📍 запускать Linux в виртуальной машине с помощью Vagrant;
📍 пользоваться командной строкой bash;
📍 редактировать файлы конфигурации и устанавливать веб-сервер;
📍 открывать PHP-приложения;
📍 понимать, как работать с APT и Deb-пакетами Linux.
📢 Подключайтесь к прямым эфирам 10–12 мая в 19:00 по московскому времени. Кроме практических знаний и рекомендаций, каждого участника ждут подарки за участие в интенсиве!
#рекламный_пост
Бесплатная регистрация по ссылке: 👉 https://clc.am/xMJ5og
На занятиях вы научитесь:
📍 запускать Linux в виртуальной машине с помощью Vagrant;
📍 пользоваться командной строкой bash;
📍 редактировать файлы конфигурации и устанавливать веб-сервер;
📍 открывать PHP-приложения;
📍 понимать, как работать с APT и Deb-пакетами Linux.
📢 Подключайтесь к прямым эфирам 10–12 мая в 19:00 по московскому времени. Кроме практических знаний и рекомендаций, каждого участника ждут подарки за участие в интенсиве!
#рекламный_пост
Forwarded from godnoTECH - Новости IT
Хакер взломал веб-камеру мошенников, пытавшихся украсть доступ к его банковской карте
YouTube-блогеру Scambaiter удалось взломать компьютер и веб-камеру интернет-мошенников прямо во время разговора с ними.
Злоумышленники пытались обмануть его, отправив письмо на электронную почту. В нём, от имени Amazon, они оповестили блогера о заказе, который тот разумеется не делал.
В присланном сообщении есть специальная кнопка, которая на самом деле ведёт к сбросу пароля пользователя, что даёт мошенникам доступ к его аккаунту. Имея на руках личные данные Amazon-аккаунта, злоумышленники уговаривают жертву установить связь через TeamViewer. После этого они заканчивают свою «операцию», получая доступ к банковской карте пользователя.
Однако пока мошенники отыгрывали роль техподдержки, Scambaiter вычислил их IP-адрес и нашёл на их компьютере различные важные данные. В конечном итоге блогер взломал веб-камеру собеседников и вывел изображение с неё на рабочий стол.
В итоге, связавшись с Scambaier по TeamViewer, преступники увидели свои же лица на экране. Они тут же начали паниковать, пытаться позвать коллег и отключить веб-камеру. Весь процесс блогер записал и выложил на YouTube видео, которое на данный момент набрало более 15 млн просмотров.
https://www.youtube.com/watch?v=o2ixj0m4F_E
YouTube-блогеру Scambaiter удалось взломать компьютер и веб-камеру интернет-мошенников прямо во время разговора с ними.
Злоумышленники пытались обмануть его, отправив письмо на электронную почту. В нём, от имени Amazon, они оповестили блогера о заказе, который тот разумеется не делал.
В присланном сообщении есть специальная кнопка, которая на самом деле ведёт к сбросу пароля пользователя, что даёт мошенникам доступ к его аккаунту. Имея на руках личные данные Amazon-аккаунта, злоумышленники уговаривают жертву установить связь через TeamViewer. После этого они заканчивают свою «операцию», получая доступ к банковской карте пользователя.
Однако пока мошенники отыгрывали роль техподдержки, Scambaiter вычислил их IP-адрес и нашёл на их компьютере различные важные данные. В конечном итоге блогер взломал веб-камеру собеседников и вывел изображение с неё на рабочий стол.
В итоге, связавшись с Scambaier по TeamViewer, преступники увидели свои же лица на экране. Они тут же начали паниковать, пытаться позвать коллег и отключить веб-камеру. Весь процесс блогер записал и выложил на YouTube видео, которое на данный момент набрало более 15 млн просмотров.
https://www.youtube.com/watch?v=o2ixj0m4F_E
YouTube
SHOWING A SCAMMER HIS OWN WEBCAM ON MY COMPUTER!
Go to https://NordVPN.com/scambaiter and use code SCAMBAITER to get a 2-year plan plus 1 additional month with a huge discount. It’s risk free with Nord’s 30 day money-back guarantee!
SHOWING A SCAMMER HIS OWN WEBCAM ON MY COMPUTER! Since the first one did…
SHOWING A SCAMMER HIS OWN WEBCAM ON MY COMPUTER! Since the first one did…
Вот что происходит, когда технический специалист ставит компьютер рядом с ЧПУ в цехе ... Комп всё ещё работает 🔥
Forwarded from Всратый монтаж 👹
Сдача канала связи b2o\b2b, СПб, Бухарестская ул.114. 2021 год. Мы точно знаем, что это делал хороший проверенный провайдер и что его представители читают эту группу. Наверное очень спешили :)
По мусоркам не лажу обычно, но этот чумадан лежал сверху.
Если не найду зарядку, то разберу 😀
#от_подписчика
З.Ы. Обычно не лажу, НО🌚
Если не найду зарядку, то разберу 😀
#от_подписчика
З.Ы. Обычно не лажу, НО🌚
Уместил в нише глубиной 20 см роутер, патч-панель, NAS, домашний сервер, видерегистратор, сервер умного дома, бесперебойник и блоки питания.
Знающие, подскажите, где в продаже найти нормальные Г-образные патч-корды? Алишку не предлагать, был печальный опыт (плохо обжаты). Из-за нехватки места приходится прижимать их крышкой.
#от_подписчика
Знающие, подскажите, где в продаже найти нормальные Г-образные патч-корды? Алишку не предлагать, был печальный опыт (плохо обжаты). Из-за нехватки места приходится прижимать их крышкой.
#от_подписчика
Forwarded from godnoTECH - Новости IT
В драйвере Dell DBUtil исправлена уязвимость 12-летней давности
Компания Dell выпустила обновление безопасности, исправляющее уязвимость 12-летней давности в драйвере Dell DBUtil. Проблема затрагивает сотни миллионов персональных компьютеров, ноутбуков и планшетов Dell.
Уязвимость (CVE-2021-21551) затрагивает версию драйвера DBUtil 2.3, а ее эксплуатация позволяет злоумышленникам получить доступ к функциям драйвера и выполнить вредоносный код с привилегиями уровня SYSTEM и ядра.
Уязвимость в DBUtil нельзя использовать через интернет для удаленного доступа к незащищенным системам. Вместо этого злоумышленники, получившие первоначальный доступ к компьютеру, даже с низкими привилегиями могут использовать проблему для получения полного контроля над скомпрометированным ПК.
Компания Dell выпустила обновление безопасности, исправляющее уязвимость 12-летней давности в драйвере Dell DBUtil. Проблема затрагивает сотни миллионов персональных компьютеров, ноутбуков и планшетов Dell.
Уязвимость (CVE-2021-21551) затрагивает версию драйвера DBUtil 2.3, а ее эксплуатация позволяет злоумышленникам получить доступ к функциям драйвера и выполнить вредоносный код с привилегиями уровня SYSTEM и ядра.
Уязвимость в DBUtil нельзя использовать через интернет для удаленного доступа к незащищенным системам. Вместо этого злоумышленники, получившие первоначальный доступ к компьютеру, даже с низкими привилегиями могут использовать проблему для получения полного контроля над скомпрометированным ПК.