Получи случайную криптовалюту за регистрацию!

Cult Of Wire

Логотип телеграм канала @cultofwire — Cult Of Wire C
Логотип телеграм канала @cultofwire — Cult Of Wire
Адрес канала: @cultofwire
Категории: Технологии
Язык: Русский
Страна: Россия
Количество подписчиков: 785
Описание канала:

Мир проигравшего киберпанка.
Картинки, новости, мануалы, DIY.
Для связи: @the29a

Рейтинги и Отзывы

4.50

2 отзыва

Оценить канал cultofwire и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения 4

2020-05-06 03:20:30 Консорциум OWASP обновил руководство Web Security Testing Guide.

Web Security Testing Guide является руководством по тестированию безопасности веб-сервисов и приложений, которое создано совместными усилиями профессионалов в области кибербезопасности и волонтеров, и собирает в себе т.н. best practice в своей сфере.


Страница проекта
Скачать Web Security Testing Guide v. 4.1
1.6K viewsedited  00:20
Открыть/Комментировать
2020-05-06 03:19:57 Пока я активно бездействовал, произошло множество интересностей, особенно для веб-безопасности.

Итак, начнем.
577 views00:19
Открыть/Комментировать
2020-04-13 10:55:35 Autopsy сделали бесплатным свой обучающий курс Autopsy Basics and Hands On. (за который даже сертификат дают)

Программа курса:
Section 0: Welcome
Section 1: Basic Concepts
Section 2: Installation
Section 3: Cases and Data Sources
Section 4: UI Basics
Section 5: Analyzing Data Sources
Section 6: Hash Lookup Module
Section 7: Various Small Modules (File Type, Exif, etc.)
Section 8: Recent Activity
Section 9: Keyword Search
Section 10: Correlation Engine
Section 11: Android Analyzer
Chapter 12: Timeline Interface
Section 13: Image Gallery
Section 14: Communications Interface
Section 15: Tagging, Commenting, and Reporting
Section 16: 3rd Party Modules
Section 17: Conclusion

Онлайн-версия курса будет доступна только до 15 мая.
1.0K viewsedited  07:55
Открыть/Комментировать
2020-03-23 16:08:05 Наташа Самойленко записала миникурс по #tmux.
Если вы ещё не пользуетесь этой чудесной утилитой, то очень рекомендую.

А я пошёл смотреть курс
89 views13:08
Открыть/Комментировать
2020-03-03 03:43:14 Тем временем коронавирус повлиял на проведение MikroTik User Meeting в европе. MUM EUROPE в Праге, (26-27 марта), MTCSA в Риге (23-24 марта), тренинг для инструкторов в Риге, (30 марта - 2 апреля), и ужин для дистрибьюторов и тренеров (26 марта) будут перенесены на неопределенный срок.
1.2K viewsedited  00:43
Открыть/Комментировать
2020-03-02 18:22:29 Управляй коробками на змеином языке.

У некоторых гипервизоров нет и не будет нормального централизованного управления, но более-менее внятный cli и желание сэкономить порой творят чудеса.

vm-automation - инструмент на Python, позволяющий автоматизировать кучу действий с Virtual Box.
Из плюсов: обещают распределение на несколько хостов и веб-интерфейс.
Из минусов: выглядит как Proof-of-concept, так что допиливание под себя никто не отменял.
999 views15:22
Открыть/Комментировать
2020-03-02 17:57:35 Всем DevSecOps, пацаны и пацанессы.

Что будет если к CI\CD и прочим дженкинсам прикрутить проверку на секурность?
А получится archerysec. С archerysec мы имеем постоянные проверки на веб-уязвимости, управление уязвимостями для комманд-DevOps и любимые таски в jira.

Завезли OpenVAS, OWASP Zap, Burp Scanner, SSLScan, Nikto, NMAP Vulners, но нет docker, так что без граблей (особенно с OpenVAS) не обойтись.
1.0K views14:57
Открыть/Комментировать
2019-12-31 11:40:58 Год подходит к концу и хотелось бы подвести какие-никакие, но итоги.

Этот год для меня прошёл не очень продуктивно, для меня было мало проектов и задумок, мало постов, да и пропустил интересные предложения. Но были и хорошие события: прошёл несколько разных сертификаций, познакомился с интересными людьми (за что спасибо Диме) . Так же хочу поблагодарить тех, кто мне пишет, да и просто дает обратную связь, по проектам или постам канала. Это приятно, да и дает пищу для ума.

Этот год прошелся и ИБ\ИТ, особенно по отечественному. Всратые законопроекты, попытка "отжать" NGINX, утечки у банков и Госуслуг. В прочем, NGINX отбили, утечки вещь частая (увы), а законопроекты могут и измениться (или нет).

Будет ли следующий год лучше? Да, если вы приложите к этому руку. Ломайте, создавайте.
А я в свою очередь буду чаще писать интересные посты и делиться интересностями.

С Новым Годом. Stay tuned!
1.1K views08:40
Открыть/Комментировать
2019-10-28 14:55:40 Пингвин не выдаст, свин не съест.

В отличии от Windows-cистем, Linux имеет больше инструментов для обеспечения своей информационной (не только) безопасности.

1. Шифрование диска.
Уже на момент установки (почти) любого дистрибутива есть возможность установки на шифрованный раздел. Можно использовать автоматическую разметку с LVM (что позволит менять разделы, но требует больших навыков), или разметить всё самостоятельно.

2. Пароль в GRUB.
Зачастую это дополнительная мера, а не основная. Но если вы пренебрегли шифрованием диска, то это явно не стоит пропускать.

3. Сложный пароль на вход в систему.
Очевидная и простая мера. И разумеется, автоматический вход в систему тоже использовать не стоит.

4. Удаляем логи.
Linux довольно подробно ведет логирование всех событий. Так как отладочных целей у нас не стоит, от логов мы избавляемся. systemd заботливо взял за себя сбор логов, так что мы можем использовать journalctl.
Например:
journalctl --vacuum-size=1B
journalctl --vacuum-time=1days

Однако, такой подход больше применим в целях администрирования, а не простого удаления.
В основном нам нужно удалять логи в /var/log и в домашней папке пользователя. Но для ручной чистки логов довольно много, так что лучше пройтись скриптом (желательно, поправить его под себя)

5. Размещение /home на внешнем носителе или удаленной машине.
Довольно интересная мера, о которой мало кто задумывается. Но если с внешним носителем всё довольно просто, с монтированием на удаленную машину всё несколько сложней.

5. Оружие последнего шанса.
Думаю, многие помнят историю задержания Уильяма Ульбрихта. Работающий ноутбук, открытая админка и всё прочее. Ситуация плоха, но ещё не критическая.
На помощь нам придет Kill Swich. Идея проста: отключается или подключается usb-устройство - компьютер выключается. Это могут быть не только внешние носители, но и различные модемы или доглы от клавиатуры\мышки.
Есть два похожих инструмента - usbkill и silk-guardian, функционал которых примерно одинаков.

Разумеется, кому-то эти меры окажутся излишними, а кому-то недостаточными. Но всё зависит от целей. Если стоит задача сохранить от раскрытия какие-либо данные, то в этом есть смысл. Если же нужно просто не оставить следов при использовании компьютера, в разы проще использовать live-дистрибутивы, например Tails, что не мешает использовать их совместно с крипто-контейнерами того же Veracrypt.
1.6K views11:55
Открыть/Комментировать