⚓️ Как защитить репозиторий Git с помощью подписанных коммитов и меток
Репозитории Git хранят ценный исходный код и используются для создания приложений, работающих с конфиденциальными данными.
Если злоумышленнику удастся скомпрометировать учетную запись GitHub с уязвимым репозиторием, он сможет перенести вредоносные коммиты прямо на производство.
Подписанные коммиты помогают избежать этого.
Читать
Репозитории Git хранят ценный исходный код и используются для создания приложений, работающих с конфиденциальными данными.
Если злоумышленнику удастся скомпрометировать учетную запись GitHub с уязвимым репозиторием, он сможет перенести вредоносные коммиты прямо на производство.
Подписанные коммиты помогают избежать этого.
Читать
☸️ Запуск Nfs в Kubernetes
И как и все в наши дни, NFS – это просто еще одна служба, которую можно запустить в своем кластере Kubernetes.
Однако является ли сервер NFS подходящей службой для запуска в контейнерной среде?NF
NFS может показаться достаточно невинным для запуска, как и многие другие типы сервисов.
Сам CNCF даже продвигает эту идею через учебные пособия, доступные в их собственной документации, поэтому можно предположить, что такая практика приемлема.
Чтобы понять последствия для безопасности при запуске такой службы, как NFS, в кластере, необходимо понять, как работает сервер NFS.
Читать
И как и все в наши дни, NFS – это просто еще одна служба, которую можно запустить в своем кластере Kubernetes.
Однако является ли сервер NFS подходящей службой для запуска в контейнерной среде?NF
NFS может показаться достаточно невинным для запуска, как и многие другие типы сервисов.
Сам CNCF даже продвигает эту идею через учебные пособия, доступные в их собственной документации, поэтому можно предположить, что такая практика приемлема.
Чтобы понять последствия для безопасности при запуске такой службы, как NFS, в кластере, необходимо понять, как работает сервер NFS.
Читать
☸️ Как узнать, что находится в образах контейнеров
наете ли вы, что выполняется в ваших контейнерах?
Проведите аудит своих образов, чтобы исключить пакеты, которые делают вас уязвимыми для эксплуатации
Насколько хорошо вы знаете базовые образы контейнеров, в которых работают ваши службы и инструменты?
Этот вопрос часто игнорируется, поскольку мы очень доверяем им.
Однако для обеспечения безопасности рабочих нагрузок и базовой инфраструктуры необходимо ответить на вопрос “Что работает в моих контейнерах?”.
Читать
наете ли вы, что выполняется в ваших контейнерах?
Проведите аудит своих образов, чтобы исключить пакеты, которые делают вас уязвимыми для эксплуатации
Насколько хорошо вы знаете базовые образы контейнеров, в которых работают ваши службы и инструменты?
Этот вопрос часто игнорируется, поскольку мы очень доверяем им.
Однако для обеспечения безопасности рабочих нагрузок и базовой инфраструктуры необходимо ответить на вопрос “Что работает в моих контейнерах?”.
Читать
🌐 Блокировка IP-адресов на Nginx
Модуль ngx_http_access_module позволяет ограничить доступ к определенным клиентским адресам в соответствии с документацией Nginx.
Это позволяет использовать разрешающие и запрещающие правила для контроля IP-адресов, которые могут получить доступ к определенным ресурсам сервера Nginx.
Итак, давайте рассмотрим несколько примеров настройки
Читать
Модуль ngx_http_access_module позволяет ограничить доступ к определенным клиентским адресам в соответствии с документацией Nginx.
Это позволяет использовать разрешающие и запрещающие правила для контроля IP-адресов, которые могут получить доступ к определенным ресурсам сервера Nginx.
Итак, давайте рассмотрим несколько примеров настройки
Читать
🐧 Как удалить огромные (100-200 ГБ) файлы на Linux
В области терминальных операций Linux в нашем распоряжении имеется целый ряд команд для эффективного удаления файлов.
При удалении файлов обычно используется команда “rm”, которая быстро стирает файлы из системы.
Для повышения надежности и безопасности используется команда “shred“, обеспечивающая тщательное и безопасное удаление файла, не оставляя после себя никаких следов.
Читать
В области терминальных операций Linux в нашем распоряжении имеется целый ряд команд для эффективного удаления файлов.
При удалении файлов обычно используется команда “rm”, которая быстро стирает файлы из системы.
Для повышения надежности и безопасности используется команда “shred“, обеспечивающая тщательное и безопасное удаление файла, не оставляя после себя никаких следов.
Читать
🌐 Как разрешить в Apache только методы GET и POST
Apache HTTP Server, в просторечии называемый Apache, – одна из самых популярных и широко используемых в мире программных систем для веб-серверов.
Он обладает множеством возможностей, в том числе возможностью ограничения доступа к ресурсам на основе методов HTTP.
Это может быть особенно важно в тех случаях, когда по соображениям безопасности или логики работы приложения необходимо разрешить только определенные типы HTTP-запросов, например GET и POST.
Читать
Apache HTTP Server, в просторечии называемый Apache, – одна из самых популярных и широко используемых в мире программных систем для веб-серверов.
Он обладает множеством возможностей, в том числе возможностью ограничения доступа к ресурсам на основе методов HTTP.
Это может быть особенно важно в тех случаях, когда по соображениям безопасности или логики работы приложения необходимо разрешить только определенные типы HTTP-запросов, например GET и POST.
Читать
🖧 Bash скрипт для сканирования диапазона портов
Сетевым администраторам и специалистам по безопасности часто требуется сканирование портов для выявления открытых или закрытых служб и оценки безопасности сети.
Хотя для этих целей существуют такие надежные инструменты, как nmap, иногда может потребоваться создание собственного решения, отвечающего конкретным требованиям.
Например, отсутствие возможности скачать и установить nmap.
В этой статье мы рассмотрим, как создать скрипт Bash для сканирования ряда портов.
Читать
Сетевым администраторам и специалистам по безопасности часто требуется сканирование портов для выявления открытых или закрытых служб и оценки безопасности сети.
Хотя для этих целей существуют такие надежные инструменты, как nmap, иногда может потребоваться создание собственного решения, отвечающего конкретным требованиям.
Например, отсутствие возможности скачать и установить nmap.
В этой статье мы рассмотрим, как создать скрипт Bash для сканирования ряда портов.
Читать
🌐 Как разрешить в Nginx только методы GET и POST
В мире управления веб-серверами существует множество проблем, связанных с безопасностью.
Среди них – необходимость ограничения доступа к определенным методам HTTP на сервере для предотвращения возможных несанкционированных действий.
В этой статье мы рассмотрим тонкости настройки веб-сервера Nginx на разрешение доступа только к методам GET и POST, которые являются наиболее распространенными методами HTTP для веб-приложений.
Читать
В мире управления веб-серверами существует множество проблем, связанных с безопасностью.
Среди них – необходимость ограничения доступа к определенным методам HTTP на сервере для предотвращения возможных несанкционированных действий.
В этой статье мы рассмотрим тонкости настройки веб-сервера Nginx на разрешение доступа только к методам GET и POST, которые являются наиболее распространенными методами HTTP для веб-приложений.
Читать
🌐 Apache: Запрет доступа к URL, файлам и каталогам
В данной статье приводится полное руководство по запрещению доступа к URL, файлам и каталогам с помощью Apache.
Читать
В данной статье приводится полное руководство по запрещению доступа к URL, файлам и каталогам с помощью Apache.
Читать
🐧 Как встраивать документацию в скрипты Bash
В этом руководстве мы узнаем, как включать синтаксис Pearl’s Plain Old Documentation (POD) в скриптах bash и как преобразовывать его в различные форматы с помощью утилит pod2, таких как pod2man и pod2htm
Читать
В этом руководстве мы узнаем, как включать синтаксис Pearl’s Plain Old Documentation (POD) в скриптах bash и как преобразовывать его в различные форматы с помощью утилит pod2, таких как pod2man и pod2htm
Читать
Утечка Microsoft раскрыла секретные функций Windows 11
В недавнем, уже удаленном сообщении на Feedback Hub, где обсуждалась новая функция настройки в Windows 11, Microsoft случайно раскрыла подробности о скрытом приложении «StagingTool». Этот инструмент командной строки, используемый в основном инженерами Microsoft, позволяет разблокировать скрытые функции в операционной системе.
Читать
В недавнем, уже удаленном сообщении на Feedback Hub, где обсуждалась новая функция настройки в Windows 11, Microsoft случайно раскрыла подробности о скрытом приложении «StagingTool». Этот инструмент командной строки, используемый в основном инженерами Microsoft, позволяет разблокировать скрытые функции в операционной системе.
Читать
Встречаемся 17 августа на митапе «Контейнерная оркестрация на отечественном»
Команда «Инфосистемы Джет» расскажет, с какими российскими платформами на основе k8s не страшно идти в продуктив, как они устроены и как выглядят вживую.
🔹Как эффективно запустить современное приложение в продуктивном окружении?
🔹Какое платформенное решение нужно разработчикам сегодня?
🔹Какие российские платформы контейнерной оркестрации выбирать Enterprise-компаниям?
Что в программе?
🔹Обзор рынка платформ контейнерной оркестрации: что «под капотом» у отечественных решений, short list — что действительно стоит рассматривать и почему
🔹Live-demo решений «Штурвал» и Deckhouse
🔹Выступление независимого эксперта «Как превратить инфраструктуру в супергероя «captain k8s»
⏰ Когда?
17 августа, 17:30
📍Где?
Offline или online
✅ Регистрация
Команда «Инфосистемы Джет» расскажет, с какими российскими платформами на основе k8s не страшно идти в продуктив, как они устроены и как выглядят вживую.
🔹Как эффективно запустить современное приложение в продуктивном окружении?
🔹Какое платформенное решение нужно разработчикам сегодня?
🔹Какие российские платформы контейнерной оркестрации выбирать Enterprise-компаниям?
Что в программе?
🔹Обзор рынка платформ контейнерной оркестрации: что «под капотом» у отечественных решений, short list — что действительно стоит рассматривать и почему
🔹Live-demo решений «Штурвал» и Deckhouse
🔹Выступление независимого эксперта «Как превратить инфраструктуру в супергероя «captain k8s»
⏰ Когда?
17 августа, 17:30
📍Где?
Offline или online
✅ Регистрация
🐧 Как установить MISP на Ubuntu
MISP, или Malware Information Sharing Platform, – это платформа для сбора, обмена, хранения и корреляции индикаторов компрометации целевых атак, данных об угрозах и даже информации о финансовых мошенничествах.
В этом руководстве мы рассмотрим процесс установки MISP на Ubuntu.
Читать
MISP, или Malware Information Sharing Platform, – это платформа для сбора, обмена, хранения и корреляции индикаторов компрометации целевых атак, данных об угрозах и даже информации о финансовых мошенничествах.
В этом руководстве мы рассмотрим процесс установки MISP на Ubuntu.
Читать
🐳 Масштабирование автоматизации безопасности с помощью Docker
Как в настоящее время хакеры масштабируют автоматизацию
Сейчас многие хакеры размещают скрипты и приложения на виртуальных частных серверах (VPS).
Читать
Как в настоящее время хакеры масштабируют автоматизацию
Сейчас многие хакеры размещают скрипты и приложения на виртуальных частных серверах (VPS).
Читать
🆕 Новинка в нашей Академии: курс Реагирование на компьютерные инциденты
Старт: 11 сентября
Длительность: 3,5 месяца
ℹ️ Этот курс будет отличным началом вашего путешествия в направлении "Реагирование на компьютерные инциденты" - одному из важнейших направлений в практической информационной безопасности. Здесь собраны все знания и навыки, которыми должен обладать грамотный специалист по реагированию.
🎓 После прохождения курса вы:
🔵Освоите навыки анализа и сбора криминалистических артефактов
🔵Поймёте, какие мероприятия нужно проводить в рамках реагирования на КИ
🔵Более глубоко разберётесь в сфере аналитики SOC
🏆 Выдаём сертификат при успешной сдаче экзамена
По дополнительному промокоду OFFZONE2023 вы еще можете получите скидку 10%. Мест осталось не так много!
Старт: 11 сентября
Длительность: 3,5 месяца
ℹ️ Этот курс будет отличным началом вашего путешествия в направлении "Реагирование на компьютерные инциденты" - одному из важнейших направлений в практической информационной безопасности. Здесь собраны все знания и навыки, которыми должен обладать грамотный специалист по реагированию.
🎓 После прохождения курса вы:
🔵Освоите навыки анализа и сбора криминалистических артефактов
🔵Поймёте, какие мероприятия нужно проводить в рамках реагирования на КИ
🔵Более глубоко разберётесь в сфере аналитики SOC
🏆 Выдаём сертификат при успешной сдаче экзамена
По дополнительному промокоду OFFZONE2023 вы еще можете получите скидку 10%. Мест осталось не так много!
🕵️ Проверка на уязвимости с помощью сканера Openscap
Что такое SCAP?
SCAP (Security Content Automation Protocol) – это проект NIST, который стандартизирует язык описания критериев и результатов оценки. Он также предоставляет систему оценки уязвимостей.
Читать
Что такое SCAP?
SCAP (Security Content Automation Protocol) – это проект NIST, который стандартизирует язык описания критериев и результатов оценки. Он также предоставляет систему оценки уязвимостей.
Читать
🌐 Обзор инструментов мониторинга дефейса веб-сайтов для повышения безопасности
Что такое дефейс сайта?
Слово “дефейс” означает, что хакер изменяет содержание, внешний вид всего сайта, домашней страницы или конкретной веб-страницы.
Это зависит от намерений хакера, но чаще всего это выглядит как замена домашней страницы на свой текст, логотип и изображение.
Технически это возможно, если сломать веб-сервер или взять под контроль DNS-регистратор.
Наличие системы мониторинга позволит мгновенно оповестить вас о том, что сайт подвергся дефейсу, а значит, репутационные и деловые последствия будут минимальными.
Давайте рассмотрим следующие решения.
Читать
Что такое дефейс сайта?
Слово “дефейс” означает, что хакер изменяет содержание, внешний вид всего сайта, домашней страницы или конкретной веб-страницы.
Это зависит от намерений хакера, но чаще всего это выглядит как замена домашней страницы на свой текст, логотип и изображение.
Технически это возможно, если сломать веб-сервер или взять под контроль DNS-регистратор.
Наличие системы мониторинга позволит мгновенно оповестить вас о том, что сайт подвергся дефейсу, а значит, репутационные и деловые последствия будут минимальными.
Давайте рассмотрим следующие решения.
Читать
Стартовала регистрации на SOC-Forum 2023
SOC-Forum — это два дня, пять тематических секций, более 90 докладов, новые форматы на онлайн- и оффлайн-площадках и разнообразие тем – от выявления и реагирования на инциденты до Bug Bounty, безопасной разработки софта и страхования киберрисков.
Все доклады для мероприятия отбирало экспертное жюри, куда вошли представители пяти игроков рынка ИБ: ГК «Солар», «Лаборатории Касперского», Positive Technologies, BI.ZONE и «Перспективного мониторинга».
Особенности программы:
80% докладов – про SOC, 20% – новые, экспериментальные темы;
конструктивные доклады и практикумы без «воды» длительностью от 25 минут;
все секции доступны оффлайн и онлайн, часть практикумов – только онлайн;
больше клиентского опыта;
новый формат – «киберстендап»: эксперты зажигательно и с юмором за 15 минут донесут свое мнение о развитии отрасли, а зал с помощью голосования выберет победителя.
Регистрация: https://registration.forumsoc.ru/
SOC-Forum — это два дня, пять тематических секций, более 90 докладов, новые форматы на онлайн- и оффлайн-площадках и разнообразие тем – от выявления и реагирования на инциденты до Bug Bounty, безопасной разработки софта и страхования киберрисков.
Все доклады для мероприятия отбирало экспертное жюри, куда вошли представители пяти игроков рынка ИБ: ГК «Солар», «Лаборатории Касперского», Positive Technologies, BI.ZONE и «Перспективного мониторинга».
Особенности программы:
80% докладов – про SOC, 20% – новые, экспериментальные темы;
конструктивные доклады и практикумы без «воды» длительностью от 25 минут;
все секции доступны оффлайн и онлайн, часть практикумов – только онлайн;
больше клиентского опыта;
новый формат – «киберстендап»: эксперты зажигательно и с юмором за 15 минут донесут свое мнение о развитии отрасли, а зал с помощью голосования выберет победителя.
Регистрация: https://registration.forumsoc.ru/
🐧 Шпаргалка по AppArmor для системных администраторов Linux
Многие из вас наверняка слышали о AppArmor, работая с системами на базе Debian, в частности, Ubuntu.
Однако, поскольку это не приложение, отображаемое в графическом интерфейсе, некоторые пользователи могут быть с ним не знакомы.
Читать
Многие из вас наверняка слышали о AppArmor, работая с системами на базе Debian, в частности, Ubuntu.
Однако, поскольку это не приложение, отображаемое в графическом интерфейсе, некоторые пользователи могут быть с ним не знакомы.
Читать