This media is not supported in your browser
VIEW IN TELEGRAM
Подписывайся на канал Danger_Linux и получай самую свежую информацию из мира Linux, DevOps, Kubernetes, DBA и других непонятных аббревиатур и сокращений😂
Под соусом InfoSECа и этичного хакинга☠️
Годные советы и туториалы, много юмора, видео и анекдотов про взломы и защиты, сисадминство и около него.
Добро пожаловать в @danger_linux
Под соусом InfoSECа и этичного хакинга☠️
Годные советы и туториалы, много юмора, видео и анекдотов про взломы и защиты, сисадминство и около него.
Добро пожаловать в @danger_linux
Американская IT-компания Kaseya, пострадавшая в результате кибератаки вируса-вымогателя хакерской группировки REvil поучила универсальный дешифратор от вымогателя REvil. На вопрос, заплатили ли они выкуп за дешифратор, Касея ответила, что они «не могут подтвердить или опровергнуть это»
До сих пор неизвестно, откуда Касея взяла дешифратор и заплатила ли он умопомрачительный выкуп в размере 70 миллионов долларов, который киберпреступная банда REvil запросила в обмен на предоставление универсального ключа для примерно 1500 жертв после массовой июльской атаки по всему миру. Чтобы добавить еще один поворот в эту веселую историю, добавлю, что через несколько дней после получения дешифратора команда REvil исчезла из Интернетов.
Предположу несколько вероятных вариантов:
1.) Они заплатили некоторую долю от 70млн$
2.) Какое-нибудь ЦРУ вышло на злоумышленников
3.) В атаке была обнаружена ошибка, позволившая восстановить или произвести обратный инжиниринг дешифратора
4.) REvil - это Касея - Звонок идет изнутри здания🤷
До сих пор неизвестно, откуда Касея взяла дешифратор и заплатила ли он умопомрачительный выкуп в размере 70 миллионов долларов, который киберпреступная банда REvil запросила в обмен на предоставление универсального ключа для примерно 1500 жертв после массовой июльской атаки по всему миру. Чтобы добавить еще один поворот в эту веселую историю, добавлю, что через несколько дней после получения дешифратора команда REvil исчезла из Интернетов.
Предположу несколько вероятных вариантов:
1.) Они заплатили некоторую долю от 70млн$
2.) Какое-нибудь ЦРУ вышло на злоумышленников
3.) В атаке была обнаружена ошибка, позволившая восстановить или произвести обратный инжиниринг дешифратора
4.) REvil - это Касея - Звонок идет изнутри здания🤷
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!
Команда экспертов HackerU создала уникальную по своему наполнению и эффективности программу «Специалист по тестированию на проникновение», которая позволит построить карьеру в одном из самых востребованных направлений IT!
Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/kieQpB
#реклама
Команда экспертов HackerU создала уникальную по своему наполнению и эффективности программу «Специалист по тестированию на проникновение», которая позволит построить карьеру в одном из самых востребованных направлений IT!
Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/kieQpB
#реклама
Я обычно проверяю журналы карантина и если я замечаю фишинговое или вредоносное электронное письмо от аутентичного домена, такого как строительная компания, я обычно пытаюсь связаться с их ИТ-отделом, чтобы сообщить им, что учетная запись была взломана.
Считаю, что по возможности мы должны постараться позаботиться о других ИТ-отделах.
Кто-нибудь еще это делает?
Считаю, что по возможности мы должны постараться позаботиться о других ИТ-отделах.
Кто-нибудь еще это делает?
This media is not supported in your browser
VIEW IN TELEGRAM
Отлично сделано! 🥇
5 августа в 18:30
Selectel Meet Up: Миграция инфраструктуры
Присоединяйтесь к трансляции от @SelectelNews с представителями сервисов «Самокат» и «НаПоправку», где мы поделимся историями про миграцию инфраструктуры и расскажем:
— какие закладывать сроки,
— как просчитать возможные риски,
— как соблюдать требования информационной безопасности.
Участие бесплатное, регистрируйтесь по ссылке:
🚀 https://slc.tl/JBY2J
#рекламный_пост
Selectel Meet Up: Миграция инфраструктуры
Присоединяйтесь к трансляции от @SelectelNews с представителями сервисов «Самокат» и «НаПоправку», где мы поделимся историями про миграцию инфраструктуры и расскажем:
— какие закладывать сроки,
— как просчитать возможные риски,
— как соблюдать требования информационной безопасности.
Участие бесплатное, регистрируйтесь по ссылке:
🚀 https://slc.tl/JBY2J
#рекламный_пост
Копил 5+ лет сварки опты в эту баночку.
#от_подписчика
З.Ы. Однажды мне в глаз попал крошечный кусочек. Казалось, что там было дерево.
#от_подписчика
З.Ы. Однажды мне в глаз попал крошечный кусочек. Казалось, что там было дерево.
Утро пятницы добрым не бывает. Замкнуло розетку, в которой был кондёр. Есть потери. Накрылся свитч.
#от_подписчика
#от_подписчика
👍1
Вот и наступил день признательности сисадминам.
Товарищи, отмечаете ли как-нибудь особенно этот день?
Товарищи, отмечаете ли как-нибудь особенно этот день?
Сегодня 30 июля 2021 года, последняя пятница этого месяца, а это значит, что наступил наш профессиональный праздник - День Системного Администратора! 💚
Господа, товарищи и друзья, труженики бубна и витой пары! Желаю вам крепкого здоровья, стальных нервов, умных юзеров, маленького пинга, стабильного коннекта, высокого аптайма, отсутствия сбоев, невостребованности в бэкапах, щедрых премий и конечно же дефолтного счастья! Админь!
Всем по гигабитному торту, по террабитному интернету, винтов без бэдов и вечно живых RAID'ов!
Перед отмечанием забекапьте рабочие конфиги, утром в субботу может пригодиться! А то получится как - «Пиво пили, пароли меняли...».
Пилите в комменты как атмосфера на работе и как отдыхаете, обсудим, пооффтопим в этот великий день!
С праздником нас! Админь! 🍺
Господа, товарищи и друзья, труженики бубна и витой пары! Желаю вам крепкого здоровья, стальных нервов, умных юзеров, маленького пинга, стабильного коннекта, высокого аптайма, отсутствия сбоев, невостребованности в бэкапах, щедрых премий и конечно же дефолтного счастья! Админь!
Всем по гигабитному торту, по террабитному интернету, винтов без бэдов и вечно живых RAID'ов!
Перед отмечанием забекапьте рабочие конфиги, утром в субботу может пригодиться! А то получится как - «Пиво пили, пароли меняли...».
Пилите в комменты как атмосфера на работе и как отдыхаете, обсудим, пооффтопим в этот великий день!
С праздником нас! Админь! 🍺
Не устану от классики в этот великий день, это как ирония судьбы на новый год:
https://www.youtube.com/watch?v=yM9ugemg5Rw
https://www.youtube.com/watch?v=yM9ugemg5Rw
YouTube
Один день системного администратора