60% компаний ищут веб-разработчиков со знаниями в фронтенде, бекенде и умением оперативно выполнять нужные настройки на серверах. Практические навыки ценятся гораздо больше узко-заточенных знаний разработки. Получить фулстек разработчика и устроиться в IT-компанию можно уже за полгода.
В SkillFactory стартовал набор на онлайн-курс "Веб-разработка полного цикла на Python" 👉 http://clc.to/wyBHbA
Фишка курса — обучение простым языком, без воды, но с полным набором навыков, применимых в дальнейшей работе.
20% теории, 80% практики. 50+ реальных кейсов компаний, 3 сложных проекта. И все это будет в вашем в портфолио!
Успейте забронировать место на курсе со скидкой 20%
#промо_пост
В SkillFactory стартовал набор на онлайн-курс "Веб-разработка полного цикла на Python" 👉 http://clc.to/wyBHbA
Фишка курса — обучение простым языком, без воды, но с полным набором навыков, применимых в дальнейшей работе.
20% теории, 80% практики. 50+ реальных кейсов компаний, 3 сложных проекта. И все это будет в вашем в портфолио!
Успейте забронировать место на курсе со скидкой 20%
#промо_пост
This media is not supported in your browser
VIEW IN TELEGRAM
Когда SecOps появляется на собрании.
❤1
Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell
Проблема затрагивает все устройства Dell, поставляемые с ОС Windows. Еще одно подтверждение о
В утилите Dell SupportAssist, служащей для отладки, диагностики и автоматического обновления драйверов, обнаружена уязвимость (CVE-2019-3719), позволяющая удаленно выполнить код с привилегиями администратора на компьютерах и лэптопах Dell. Проблема затрагивает значительное количество устройств, поскольку инструмент Dell SupportAssist предустановлен на всех ПК и ноутбуках Dell, поставляемых с ОС Windows.
По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, при определенных обстоятельствах CVE-2019-3719 предоставляет возможность с легкостью перехватить контроль над уязвимыми устройствами. Для этого злоумышленнику потребуется заманить жертву на вредоносный сайт, содержащий код JavaScript, который заставляет Dell SupportAssist загрузить и запустить вредоносные файлы на системе. Поскольку инструмент работает с правами администратора, атакующий получит полный доступ к целевому устройству.
Как пояснил исследователь, для того чтобы получить возможность удаленно выполнить код, злоумышленнику нужно осуществить ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел два возможных сценария: первый предполагает наличие доступа к публичным Wi-Fi сетям или крупным корпоративным сетям, где по меньшей мере одно устройство может использоваться для ARP- и DNS-спуфинг атак, а второй предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика непосредственно на устройстве.
Dell уже устранила уязвимость с выпуском новой версии Dell SupportAssist - 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется установить как можно скорее.
Демиркапи разместил на портале GitHub PoC-код для эксплуатации уязвимости, а также опубликовал видео, демонстрирующее атаку в действии.
Проблема затрагивает все устройства Dell, поставляемые с ОС Windows. Еще одно подтверждение о
В утилите Dell SupportAssist, служащей для отладки, диагностики и автоматического обновления драйверов, обнаружена уязвимость (CVE-2019-3719), позволяющая удаленно выполнить код с привилегиями администратора на компьютерах и лэптопах Dell. Проблема затрагивает значительное количество устройств, поскольку инструмент Dell SupportAssist предустановлен на всех ПК и ноутбуках Dell, поставляемых с ОС Windows.
По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, при определенных обстоятельствах CVE-2019-3719 предоставляет возможность с легкостью перехватить контроль над уязвимыми устройствами. Для этого злоумышленнику потребуется заманить жертву на вредоносный сайт, содержащий код JavaScript, который заставляет Dell SupportAssist загрузить и запустить вредоносные файлы на системе. Поскольку инструмент работает с правами администратора, атакующий получит полный доступ к целевому устройству.
Как пояснил исследователь, для того чтобы получить возможность удаленно выполнить код, злоумышленнику нужно осуществить ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел два возможных сценария: первый предполагает наличие доступа к публичным Wi-Fi сетям или крупным корпоративным сетям, где по меньшей мере одно устройство может использоваться для ARP- и DNS-спуфинг атак, а второй предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика непосредственно на устройстве.
Dell уже устранила уязвимость с выпуском новой версии Dell SupportAssist - 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется установить как можно скорее.
Демиркапи разместил на портале GitHub PoC-код для эксплуатации уязвимости, а также опубликовал видео, демонстрирующее атаку в действии.
YouTube
Dell Remote Code Execution Demo
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
This media is not supported in your browser
VIEW IN TELEGRAM
Включение сервера, работавшего 2 года без остановки.
This media is not supported in your browser
VIEW IN TELEGRAM
Утро понедельника. Zabbix.
#от_подписчика
Принёс парень ноутбук на чистку, потом когда забирал его, светил фонариком в винт и что-то внимательно рассматривал.
Я поинтересовался что он там смотрит и парень объясняет что носил как-то ноутбук на чистку а ему просто компрессором продули не разбирая его, теперь он в шляпку винтика клеит немного пластилина)
И кстати хороший вариант чтоб понять разбирали ли Вам ноут или нет.
Принёс парень ноутбук на чистку, потом когда забирал его, светил фонариком в винт и что-то внимательно рассматривал.
Я поинтересовался что он там смотрит и парень объясняет что носил как-то ноутбук на чистку а ему просто компрессором продули не разбирая его, теперь он в шляпку винтика клеит немного пластилина)
И кстати хороший вариант чтоб понять разбирали ли Вам ноут или нет.
Релиз ядра Linux 5.1
После двух месяцев разработки Линус Торвальдс представил релиз ядра Linux 5.1. Среди наиболее заметных изменений: новый интерфейс для асинхронного ввода-вывода io-uring, возможность использования NVDIMM в качестве ОЗУ, поддержка в Nouveau разделяемой виртуальной памяти, поддержка масштабируемого мониторинга очень больших ФС через fanotify, возможность настройки уровней сжатия Zstd в Btrfs, новый обработчик cpuidle TEO, реализация системных вызовов для решения проблемы 2038 года, возможность загрузки с устройств device-mapper без initramfs, LSM-модуль SafeSetID, поддержка комбинированных live-патчей.
После двух месяцев разработки Линус Торвальдс представил релиз ядра Linux 5.1. Среди наиболее заметных изменений: новый интерфейс для асинхронного ввода-вывода io-uring, возможность использования NVDIMM в качестве ОЗУ, поддержка в Nouveau разделяемой виртуальной памяти, поддержка масштабируемого мониторинга очень больших ФС через fanotify, возможность настройки уровней сжатия Zstd в Btrfs, новый обработчик cpuidle TEO, реализация системных вызовов для решения проблемы 2038 года, возможность загрузки с устройств device-mapper без initramfs, LSM-модуль SafeSetID, поддержка комбинированных live-патчей.
В 2019-м нужно серьёзнее относиться к угрозам вычисления по айпи.
Израильские силы обороны (IDF) утверждают, что нейтрализовали "попытку" кибератаки, нанеся авиаудары по зданию в Секторе Газа, где находились хацкеры ХАМАС.
Пруфчик с видосом из официального твиттера армии обороны Израиля:
https://twitter.com/idfonline/status/1125064346395189248
HamasCyberHQ.exe has been removed:
https://twitter.com/IDF/status/1125066395010699264
Израильские силы обороны (IDF) утверждают, что нейтрализовали "попытку" кибератаки, нанеся авиаудары по зданию в Секторе Газа, где находились хацкеры ХАМАС.
Пруфчик с видосом из официального твиттера армии обороны Израиля:
https://twitter.com/idfonline/status/1125064346395189248
HamasCyberHQ.exe has been removed:
https://twitter.com/IDF/status/1125066395010699264
Twitter
צבא ההגנה לישראל
בסוף השבוע האחרון סוכל, בפעילות משותפת של שירות הביטחון הכללי וצה"ל, ניסיון של חמאס לשימוש במימד הסייבר לצרכי פגיעה ביעדים ישראלים. בהמשך לפעילות הסיכול הטכנולוגי, מטוסי קרב של צה"ל תקפו הלילה מבנה ממנו פעל מערך הסייבר של חמאס
Чем громче крикнешь, тем дальше слышно!
С праздником товарищи, с Днем Радио!
https://www.youtube.com/watch?v=WMyUEUFKx5Y
С праздником товарищи, с Днем Радио!
https://www.youtube.com/watch?v=WMyUEUFKx5Y
YouTube
Копия видео "Радист убрать перескоп"
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.