Типичный Сисадмин – Telegram
Типичный Сисадмин
34.1K subscribers
20.1K photos
869 videos
30 files
7.65K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Порции киберпанка пост🤖
This media is not supported in your browser
VIEW IN TELEGRAM
Подписывайся на канал Danger_Linux и получай самую свежую информацию из мира Linux, DevOps, Kubernetes, DBA и других непонятных аббревиатур и сокращений😂
Под соусом InfoSECа и этичного хакинга☠️

Годные советы и туториалы, много юмора, видео и анекдотов про взломы и защиты, сисадминство и около него.

Добро пожаловать в @danger_linux
Заметил этот шедевр в местном баре
Иголка. Стог сена.
Американская IT-компания Kaseya, пострадавшая в результате кибератаки вируса-вымогателя хакерской группировки REvil поучила универсальный дешифратор от вымогателя REvil. На вопрос, заплатили ли они выкуп за дешифратор, Касея ответила, что они «не могут подтвердить или опровергнуть это»

До сих пор неизвестно, откуда Касея взяла дешифратор и заплатила ли он умопомрачительный выкуп в размере 70 миллионов долларов, который киберпреступная банда REvil запросила в обмен на предоставление универсального ключа для примерно 1500 жертв после массовой июльской атаки по всему миру. Чтобы добавить еще один поворот в эту веселую историю, добавлю, что через несколько дней после получения дешифратора команда REvil исчезла из Интернетов.

Предположу несколько вероятных вариантов:
1.) Они заплатили некоторую долю от 70млн$
2.) Какое-нибудь ЦРУ вышло на злоумышленников
3.) В атаке была обнаружена ошибка, позволившая восстановить или произвести обратный инжиниринг дешифратора
4.) REvil - это Касея - Звонок идет изнутри здания🤷
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!

Команда экспертов HackerU создала уникальную по своему наполнению и эффективности программу «Специалист по тестированию на проникновение», которая позволит построить карьеру в одном из самых востребованных направлений IT!

Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»

На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку

Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.

Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/kieQpB

#реклама
Я обычно проверяю журналы карантина и если я замечаю фишинговое или вредоносное электронное письмо от аутентичного домена, такого как строительная компания, я обычно пытаюсь связаться с их ИТ-отделом, чтобы сообщить им, что учетная запись была взломана.

Считаю, что по возможности мы должны постараться позаботиться о других ИТ-отделах.

Кто-нибудь еще это делает?
Гнездо OS🐝
Будни монтажа.

Всегда загадка и интерес, когда поднимаешь потолочную плитку.😎
5 августа в 18:30
Selectel Meet Up: Миграция инфраструктуры

Присоединяйтесь к трансляции от @SelectelNews с представителями сервисов «Самокат» и «НаПоправку», где мы поделимся историями про миграцию инфраструктуры и расскажем:

— какие закладывать сроки,
— как просчитать возможные риски,
— как соблюдать требования информационной безопасности.

Участие бесплатное, регистрируйтесь по ссылке:

🚀 https://slc.tl/JBY2J

#рекламный_пост
Копил 5+ лет сварки опты в эту баночку.
#от_подписчика

З.Ы. Однажды мне в глаз попал крошечный кусочек. Казалось, что там было дерево.
Эти стоковые фоточки.

Всегда полезно проверить напряжение источника света.☝️
Это мультикаст v0.1 🤣