Типичный Сисадмин – Telegram
Типичный Сисадмин
34.1K subscribers
20.1K photos
869 videos
30 files
7.65K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Вы попадаете в новую компанию/клиента и получаете все необходимые учетные данные. Какие 5 вещей вы делаете в первую очередь?
Полноценный офис в любом месте и с любого устройства!

Приглашаем на живую демонстрацию новых возможностей Cisco Webex на примере подключений из разных локаций и воспроизведением типичных рабочих процессов в компании.

🗓 5 августа, 11:00 (мск.)

В рамках мероприятия мы поговорим о том, как использовать с максимальной отдачей передовые возможности устройств Webex, а также продемонстрируем:
🔹 Как c Webex гибридная модель работы может быть простой и эффективной (без изменения текущих бизнес-процессов)
🔹 Технологии, используемые в обновленной платформе Cisco Webex (встроенный AI, эффект присутствия, встроенная интеграция и безопасность)
🔹 Сценарии использования Webex в различных бизнес-ситуациях
🔹 Примеры реализованных проектов и полученные результаты

Спикеры:
Александра Бурлака, менеджер по продвижению технологий совместной работы (Cisco)
Влад Бидный, системный инженер по технологиям совместной работы (Cisco)

👉 Зарегистрироваться на онлайн-демонстрацию можно здесь: https://bit.ly/3eJmPVL
Участие бесплатное
Где-то в этой куче есть литиевая батарея, которая ждет своего часа.
Порции киберпанка пост🤖
This media is not supported in your browser
VIEW IN TELEGRAM
Подписывайся на канал Danger_Linux и получай самую свежую информацию из мира Linux, DevOps, Kubernetes, DBA и других непонятных аббревиатур и сокращений😂
Под соусом InfoSECа и этичного хакинга☠️

Годные советы и туториалы, много юмора, видео и анекдотов про взломы и защиты, сисадминство и около него.

Добро пожаловать в @danger_linux
Заметил этот шедевр в местном баре
Иголка. Стог сена.
Американская IT-компания Kaseya, пострадавшая в результате кибератаки вируса-вымогателя хакерской группировки REvil поучила универсальный дешифратор от вымогателя REvil. На вопрос, заплатили ли они выкуп за дешифратор, Касея ответила, что они «не могут подтвердить или опровергнуть это»

До сих пор неизвестно, откуда Касея взяла дешифратор и заплатила ли он умопомрачительный выкуп в размере 70 миллионов долларов, который киберпреступная банда REvil запросила в обмен на предоставление универсального ключа для примерно 1500 жертв после массовой июльской атаки по всему миру. Чтобы добавить еще один поворот в эту веселую историю, добавлю, что через несколько дней после получения дешифратора команда REvil исчезла из Интернетов.

Предположу несколько вероятных вариантов:
1.) Они заплатили некоторую долю от 70млн$
2.) Какое-нибудь ЦРУ вышло на злоумышленников
3.) В атаке была обнаружена ошибка, позволившая восстановить или произвести обратный инжиниринг дешифратора
4.) REvil - это Касея - Звонок идет изнутри здания🤷
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!

Команда экспертов HackerU создала уникальную по своему наполнению и эффективности программу «Специалист по тестированию на проникновение», которая позволит построить карьеру в одном из самых востребованных направлений IT!

Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»

На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку

Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.

Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/kieQpB

#реклама
Я обычно проверяю журналы карантина и если я замечаю фишинговое или вредоносное электронное письмо от аутентичного домена, такого как строительная компания, я обычно пытаюсь связаться с их ИТ-отделом, чтобы сообщить им, что учетная запись была взломана.

Считаю, что по возможности мы должны постараться позаботиться о других ИТ-отделах.

Кто-нибудь еще это делает?