Telegram Web Link
🌐 Блокировка IP-адресов на Nginx

Модуль ngx_http_access_module позволяет ограничить доступ к определенным клиентским адресам в соответствии с документацией Nginx.

Это позволяет использовать разрешающие и запрещающие правила для контроля IP-адресов, которые могут получить доступ к определенным ресурсам сервера Nginx.

Итак, давайте рассмотрим несколько примеров настройки

Читать
🐧 Как удалить огромные (100-200 ГБ) файлы на Linux

В области терминальных операций Linux в нашем распоряжении имеется целый ряд команд для эффективного удаления файлов.

При удалении файлов обычно используется команда “rm”, которая быстро стирает файлы из системы.

Для повышения надежности и безопасности используется команда “shred“, обеспечивающая тщательное и безопасное удаление файла, не оставляя после себя никаких следов.

Читать
🌐 Как разрешить в Apache только методы GET и POST

Apache HTTP Server, в просторечии называемый Apache, – одна из самых популярных и широко используемых в мире программных систем для веб-серверов.

Он обладает множеством возможностей, в том числе возможностью ограничения доступа к ресурсам на основе методов HTTP.

Это может быть особенно важно в тех случаях, когда по соображениям безопасности или логики работы приложения необходимо разрешить только определенные типы HTTP-запросов, например GET и POST.

Читать
🖧 Bash скрипт для сканирования диапазона портов

Сетевым администраторам и специалистам по безопасности часто требуется сканирование портов для выявления открытых или закрытых служб и оценки безопасности сети.

Хотя для этих целей существуют такие надежные инструменты, как nmap, иногда может потребоваться создание собственного решения, отвечающего конкретным требованиям.

Например, отсутствие возможности скачать и установить nmap.

В этой статье мы рассмотрим, как создать скрипт Bash для сканирования ряда портов.

Читать
🌐 Как разрешить в Nginx только методы GET и POST

В мире управления веб-серверами существует множество проблем, связанных с безопасностью.

Среди них – необходимость ограничения доступа к определенным методам HTTP на сервере для предотвращения возможных несанкционированных действий.

В этой статье мы рассмотрим тонкости настройки веб-сервера Nginx на разрешение доступа только к методам GET и POST, которые являются наиболее распространенными методами HTTP для веб-приложений.

Читать
🌐 Apache: Запрет доступа к URL, файлам и каталогам

В данной статье приводится полное руководство по запрещению доступа к URL, файлам и каталогам с помощью Apache.

Читать
🐧 Как встраивать документацию в скрипты Bash

В этом руководстве мы узнаем, как включать синтаксис Pearl’s Plain Old Documentation (POD) в скриптах bash и как преобразовывать его в различные форматы с помощью утилит pod2, таких как pod2man и pod2htm

Читать
Утечка Microsoft раскрыла секретные функций Windows 11

В недавнем, уже удаленном сообщении на Feedback Hub, где обсуждалась новая функция настройки в Windows 11, Microsoft случайно раскрыла подробности о скрытом приложении «StagingTool». Этот инструмент командной строки, используемый в основном инженерами Microsoft, позволяет разблокировать скрытые функции в операционной системе.

Читать
Встречаемся 17 августа на митапе «Контейнерная оркестрация на отечественном»

Команда «Инфосистемы Джет» расскажет, с какими российскими платформами на основе k8s не страшно идти в продуктив, как они устроены и как выглядят вживую.

🔹Как эффективно запустить современное приложение в продуктивном окружении?

🔹Какое платформенное решение нужно разработчикам сегодня?

🔹Какие российские платформы контейнерной оркестрации выбирать Enterprise-компаниям?

Что в программе?

🔹Обзор рынка платформ контейнерной оркестрации: что «под капотом» у отечественных решений, short list — что действительно стоит рассматривать и почему

🔹Live-demo решений «Штурвал» и Deckhouse

🔹Выступление независимого эксперта «Как превратить инфраструктуру в супергероя «captain k8s»

Когда?

17 августа, 17:30

📍Где?

Offline или online

Регистрация
🐧 Как установить MISP на Ubuntu

MISP, или Malware Information Sharing Platform, – это платформа для сбора, обмена, хранения и корреляции индикаторов компрометации целевых атак, данных об угрозах и даже информации о финансовых мошенничествах.

В этом руководстве мы рассмотрим процесс установки MISP на Ubuntu.

Читать
🐳 Масштабирование автоматизации безопасности с помощью Docker

Как в настоящее время хакеры масштабируют автоматизацию
Сейчас многие хакеры размещают скрипты и приложения на виртуальных частных серверах (VPS).

Читать
🆕 Новинка в нашей Академии: курс Реагирование на компьютерные инциденты
Старт: 11 сентября
Длительность: 3,5 месяца

ℹ️ Этот курс будет отличным началом вашего путешествия в направлении "Реагирование на компьютерные инциденты" - одному из важнейших направлений в практической информационной безопасности. Здесь собраны все знания и навыки, которыми должен обладать грамотный специалист по реагированию.

🎓 После прохождения курса вы:
🔵Освоите навыки анализа и сбора криминалистических артефактов
🔵Поймёте, какие мероприятия нужно проводить в рамках реагирования на КИ
🔵Более глубоко разберётесь в сфере аналитики SOC

🏆 Выдаём сертификат при успешной сдаче экзамена

По дополнительному промокоду OFFZONE2023 вы еще можете получите скидку 10%. Мест осталось не так много!
🕵️ Проверка на уязвимости с помощью сканера Openscap

Что такое SCAP?
SCAP (Security Content Automation Protocol) – это проект NIST, который стандартизирует язык описания критериев и результатов оценки. Он также предоставляет систему оценки уязвимостей.

Читать
🌐 Обзор инструментов мониторинга дефейса веб-сайтов для повышения безопасности

Что такое дефейс сайта?
Слово “дефейс” означает, что хакер изменяет содержание, внешний вид всего сайта, домашней страницы или конкретной веб-страницы.

Это зависит от намерений хакера, но чаще всего это выглядит как замена домашней страницы на свой текст, логотип и изображение.

Технически это возможно, если сломать веб-сервер или взять под контроль DNS-регистратор.

Наличие системы мониторинга позволит мгновенно оповестить вас о том, что сайт подвергся дефейсу, а значит, репутационные и деловые последствия будут минимальными.

Давайте рассмотрим следующие решения.

Читать
Стартовала регистрации на SOC-Forum 2023


SOC-Forum — это два дня, пять тематических секций, более 90 докладов, новые форматы на онлайн- и оффлайн-площадках и разнообразие тем – от выявления и реагирования на инциденты до Bug Bounty, безопасной разработки софта и страхования киберрисков.

Все доклады для мероприятия отбирало экспертное жюри, куда вошли представители пяти игроков рынка ИБ: ГК «Солар», «Лаборатории Касперского», Positive Technologies, BI.ZONE и «Перспективного мониторинга».


Особенности программы:

80% докладов – про SOC, 20% – новые, экспериментальные темы;
конструктивные доклады и практикумы без «воды» длительностью от 25 минут;
все секции доступны оффлайн и онлайн, часть практикумов – только онлайн;
больше клиентского опыта;
новый формат – «киберстендап»: эксперты зажигательно и с юмором за 15 минут донесут свое мнение о развитии отрасли, а зал с помощью голосования выберет победителя.
Регистрация: https://registration.forumsoc.ru/
🐧 Шпаргалка по AppArmor для системных администраторов Linux

Многие из вас наверняка слышали о AppArmor, работая с системами на базе Debian, в частности, Ubuntu.

Однако, поскольку это не приложение, отображаемое в графическом интерфейсе, некоторые пользователи могут быть с ним не знакомы.

Читать
Как защитить ритейл от кибератак?💻🔐

К2Кибербезопасность проводит первую онлайн-дискуссию “Кибербез и закон : практика в ритейле”, где с приглашенными экспертами будут рассуждать об актуальных нюансах законодательства, специфике защиты ПДн и практических мерах безопасности в ритейле.
Каждый слушатель может принять участие в дискуссии и задать вопросы экспертам в прямом эфире.

🗓Сегодня, 26 октября, четверг, 16:00

Что в программе?

• Бумажная VS Практическая безопасность: всегда ли нужно выбирать?
• Законодательство ИБ: на что обратить внимание и как избежать подводных камней?
• Практическая безопасность: с чего начать?
• Человеческий фактор: нужно ли инвестировать в осведомленность сотрудников?

💼Приглашенные гости:
• Ольга Трофимова - Руководитель направления консалтинга К2Кибербезопасность
• Александр Черныхов - Solution Architect Лаборатория Касперского
• Сергей Гречишников - Руководитель ИТ-отдела «Куппер»

Ведет дискуссию: Павел Луцик, директор по развитию бизнеса и работе с партнерами, КриптоПро

Подробности по ссылке
🔐 Каковы различные форматы сертификатов?

Цифровые сертификаты могут использоваться для различных целей.

Они могут использоваться для защиты соединений с веб-сайтами, для шифрования сообщений электронной почты или для проверки личности пользователя.

Выбор правильного формата сертификата необходим для обеспечения безопасности и сохранности данных.

Когда речь идет о различных форматах сертификатов, важно выбрать тот, который соответствует вашим потребностям

Читать
🔎 Установка и использование Snyk CLI на Windows
Это руководство предназначено для обучения по установке и использованию Snyk CLI на Windows.

Интерфейс командной строки (CLI) Snyk является хорошим выбором для поиска и сканирования исходного кода на наличие уязвимостей.

Вы можете выполнить шаги по установке Snyk CLI на Windows с помощью менеджера пакетов Scoop.

Кроме того, эти шаги по установке можно использовать как для Windows 10, так и для Windows 11.

Читать
2024/06/01 17:53:40
Back to Top
HTML Embed Code: