The latest content shared by Linux Education on Telegram
Linux Education
11 Mar, 06:14
549
⭐️ Группировка Anonymous нарушила работу X/Твиттера.
• Хакеры провели крупную кибератаку на сайт, чтобы выразить недовольство по поводу «фашизма, который, по их словам, укоренился в США». @linux_education
Linux Education
10 Mar, 12:17
944
⭐️ Операции Red Team от Zero-Point Security (RTO) II
Этот документ является подробным руководством для специалистов по операциям Red Team и пентестингу, основанным на курсе Zero-Point Security Red Team Operations (RTO) II и личных исследованиях автора. В нем собраны советы, примеры команд и настройки для:
- Настройки C2-инфраструктуры: Инструкции по установке Apache с поддержкой SSL/TLS, настройке сертификатов и конфигурации SSH-туннелей.
- Работы с Cobalt Strike: Подробное описание создания и модификации payload’ов, методов обхода EDR (например, sleep mask, thread stack spoofing, использование прямых системных вызовов) и способов инъекций в процессы.
- Постэксплуатационных действий: Команды для управления сессиями, выполнения inline-команд, использования инъекций процессов и обхода мер безопасности, а также рекомендации по эксплуатации систем после первичного доступа.
При этом автор подчеркивает, что материал следует адаптировать под конкретные задачи, не используя его "как есть".
⚡️ Статья «ENOMEM in Linux Kernel» посвящена проблеме возникновения ошибки ENOMEM в ядре Linux, которая возникает в случае, когда системе не удаётся выделить необходимое количество памяти.
В статье подробно рассматриваются следующие аспекты:
- Причины ошибки ENOMEM: Анализируются ситуации и условия, при которых возникает данная ошибка, а также внутренние механизмы управления памятью в Linux. - Влияние на систему: Обсуждаются последствия для работы ядра и приложений, когда выделение памяти оказывается невозможным, и какие проблемы могут возникнуть в производственной среде. - Подходы к диагностике и решению: Приводятся рекомендации по поиску и устранению причин возникновения ошибки, что помогает повысить стабильность и производительность системы.
Эта статья может быть весьма полезна как для администраторов Linux, так и для разработчиков, поскольку:
Для администраторов: Материал помогает понять, какие проблемы могут возникать на уровне ядра, и как их можно диагностировать и исправлять. Это особенно важно для обеспечения бесперебойной работы серверов и рабочих станций. Для разработчиков: Глубокое понимание механизмов управления памятью в ядре Linux и особенностей ошибки ENOMEM позволит более эффективно разрабатывать системное программное обеспечение и оптимизировать взаимодействие приложений с операционной системой. Подробнее можно прочитать по ссылке.
Кибербезопасность начинается не с фаерволов, а с переговоров.
Крутые технологии — это мощно. Но без умения договариваться даже лучший CISO не сможет защитить бизнес от угроз. Руководителю ИБ нужны не только технические, но и сильные soft skills.
На открытом уроке разберём:
— Как договариваться с руководством и не сливаться в процессе. — Как развивать навык активного слушания и управлять конфликтами. — Как повысить продуктивность команды через грамотную коммуникацию.
Спикер Артем Куличкин — эксперт в области информационной и сетевой безопасности, специалист по безопасности Kubernetes, сертифицированный аудитор, опытный руководитель и преподаватель.
Готовы к апгрейду своих лидерских навыков? Записывайтесь на открытый урок 13 марта в 20:00 мск перед стартом курса «CISO / Директор по информационной безопасности». Участники получат скидку на обучение! Регистрация: https://clck.ru/3GsK58
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Linux Education
06 Mar, 10:52
1,352
Открытый практикум Linux by Rebrain: MySQL Репликация
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
12 марта (среда) в 20:00 по МСК
Программа практикума:
▪️Настроим master-slave репликацию ▫️Разберем master-master репликацию ▪️Рассмотрим ошибки репликации при сбое мастера и способы их устранения
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqxh1jAB
Linux Education
06 Mar, 09:04
1,252
⚡️Автоматизация деплоя без ошибок — это реально!
Тратите часы на ручные настройки серверов? Каждый релиз — как прыжок с парашютом без уверенности, что он раскроется? Пора менять подход!
Представляем решение: 12 марта в 20:00 мск приходите на открытый урок «Организуем CD с помощью Ansible и GitLab CI».
Вы узнаете: - Как настроить бесперебойный деплой с помощью Ansible и GitLab CI. - Как сократить время релизов и уменьшить количество ошибок. - Как обновлять сервисы без даунтайма.
🔴Готовы ускорить доставку кода? Запишитесь сейчас и получите скидку на большое обучение «DevOps-практики и инструменты»: https://clck.ru/3GsAwE
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Linux Education
05 Mar, 12:37
1,086
⚡️ PowerShell-Hunter – это проект с открытым исходным кодом, созданный для помощи в обнаружении вредоносной деятельности с использованием PowerShell.
Он включает в себя набор утилит, каждая из которых нацелена на конкретный тип данных или событий:
Анализ события PowerShell 4104: PowerShell генерирует огромное количество логов, и событие 4104 часто используется злоумышленниками для выполнения вредоносного кода. Этот инструмент помогает фильтровать «шум» и выявлять подозрительные случаи с помощью заранее настроенных детекторов, системы оценки риска и удобных форматов экспорта данных (CSV, JSON).
Поиск угроз в Active Directory: Этот инструмент предназначен для мониторинга активности в инфраструктуре Active Directory. Он помогает выявлять атаки типа «password spray», brute force и другие аномалии, используя временной анализ и визуальное представление данных.
Анализ MRU (наиболее недавно использованных): Изучает записи реестра Windows, чтобы выявить недавно использованные файлы и приложения. Такой анализ позволяет восстановить хронологию действий пользователя и выявить потенциально подозрительную активность.
Анализ BAM (модератор фоновой активности): Инструмент для извлечения и анализа данных о фоновом запуске приложений. Он помогает сопоставлять действия с пользователями и обнаруживать аномалии в поведении программ.
Анализ PCA (ассистент совместимости программ): Позволяет отслеживать историю запуска приложений через логи PCA, что может помочь в реконструкции цепочки событий при инцидентах.
Анализ реестра UserAssist: Декодирует и анализирует записи реестра UserAssist, раскрывая, какие приложения и когда запускались, что имеет критическое значение для судебной экспертизы.
Анализ Prefetch Hunter: Позволяет исследовать файлы Prefetch Windows для определения истории выполнения программ, выявления подозрительных бинарных файлов и поиска аномалий во времени запуска.
Зачем это нужно? В современных условиях злоумышленники часто используют встроенные инструменты Windows, такие как PowerShell, чтобы обходить традиционные системы защиты. Однако именно детализированное логирование и разнообразие источников данных позволяют обнаружить даже хорошо замаскированные атаки. PowerShell-Hunter объединяет эти источники и предоставляет:
Глубокий анализ событий: Инструменты позволяют фильтровать большие объёмы данных, выявляя важные паттерны.
Эффективность и производительность: Инструменты оптимизированы для быстрого анализа тысяч событий.
Гибкость: Возможность экспорта результатов в различных форматах (CSV, JSON, HTML) для дальнейшей обработки.
Расширяемость: Лёгкая интеграция с другими инструментами и возможность добавления собственных шаблонов детектирования.
10 марта в 20:00 мск приходите на открытый урок «Системы обмена сообщениями: RabbitMQ и Kafka » от Otus.
На открытом уроке мы разберём два популярных сообщения брокера — RabbitMQ и Kafka. Погрузимся в их архитектурные особенности и основные принципы работы.
На вебинаре вы узнаете: 1. Чем отличаются RabbitMQ и Kafka и какой инструмент лучше выбрать для конкретных задач. 2. Как работают брокеры сообщений и какие архитектурные подходы определяют их отказоустойчивость. 3. Как организовать гарантированную доставку сообщений и минимизировать потери данных.
В результате вебинара: • Вы поймёте, какие задачи лучше решать с RabbitMQ, а какие — с Kafka. • Освоите основные закономерности работы с сообщениями брокеров в современных приложениях.
Участники получат скидку на большое обучение «Архитектура и шаблоны проектирования».
Записывайтесь сейчас и узнайте, как строить архитектуру, которая не устареет через полгода: https://clck.ru/3GnSu4
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Linux Education
04 Mar, 12:40
1,687
🥷 FullBypass — это инструмент, который помогает обходить интерфейс сканирования антивирусов (AMSI) и ограниченный режим языка PowerShell (CLM), предоставляя полноценную обратную оболочку PowerShell!
🔥 Справочник функций Windows API охватывает такие темы, как операции с файлами, управление процессами, памятью, потоками, синхронизацией, динамическими библиотеками, реестром и сетевыми функциями (Winsock)!