cryptoparty — Information Security Squad

Cryptography is typically bypassed, not penetrated.
Критические уязвимости в архитектуре процессоров Intel,AMD  и ARM

Критические уязвимости в архитектуре процессоров Intel,AMD и ARM

On

Как удачно, что критические уязвимости в архитектуре процессоров Intel, AMD и ARM опубликовали, пока мы отдыхали. Не успели мы сменить оборудование, как рекомендовал US-CERT, как оказалось, что достаточно поставить апдейты операционных систем. Ну и время на выпуск апдейтов у производителей было. Итак,…

☁️ Как проверить, является ли система Linux физической или виртуальной машиной

☁️ Как проверить, является ли система Linux физической или виртуальной машиной

On

Как узнать работаете ли вы на физической или виртуальной машине? Большую часть времени мы получаем доступ к своим серверам и управляем ими удаленно. У вас зачастую может и не быть физического доступа к вашим серверам, и вы можете даже не знать, где…

🛠️ Как восстановить виртуальные машины с помощью Virt-rescue

🛠️ Как восстановить виртуальные машины с помощью Virt-rescue

On

В этом кратком руководстве описывается, как реанимировать виртуальные машины с помощью утилиты командной строки Virt-rescue на Linux. Virt-rescue похож на rescue CD, но только для виртуальных машин. Он предоставляет простую оболочку восстановления и некоторые инструменты восстановления для проверки и устранения проблем в…

🌐 Защита Apache от брутфорса и DDoS с помощью модулей Mod_Security и Mod_evasive

🌐 Защита Apache от брутфорса и DDoS с помощью модулей Mod_Security и Mod_evasive

On

Для тех из вас, кто занимается хостингом, или если вы размещаете свои собственные серверы и открываете их для всех пользователей Интернета, защита ваших систем от злоумышленников должна быть первоочередной задачей. mod_security (механизм обнаружения и предотвращения вторжений с открытым исходным кодом для веб-приложений,…

🐧 Как сделать резервную копию с помощью Duplicity на Ubuntu 20.04

🐧 Как сделать резервную копию с помощью Duplicity на Ubuntu 20.04

On

Если вы являетесь системным администратором и отвечаете за управление серверами, то резервное копирование данных является одной из самых важных ваших задач. Таким образом, вы должны иметь достаточно знаний об инструментах резервного копирования, которые облегчат вашу задачу. Duplicity — это бесплатная утилита резервного…

🕵️ vulnerable-AD: создаем свой уязвимый active directory

🕵️ vulnerable-AD: создаем свой уязвимый active directory

On

Vulnerable-AD Создайте уязвимый active directory, который позволит вам протестировать большинство атак на AD на локальном стенде. Основные характеристики Рандомизированные атаки Полное покрытие известных атак Вам нужно запустить скрипт в DC с установленным Active Directory Некоторые из атак требуют клиентской рабочей станции Поддерживаемые…

🐧 Советы по обеспечению безопасности сервера CentOS — часть 2

🐧 Советы по обеспечению безопасности сервера CentOS — часть 2

On

Продолжая предыдущее руководство по защите сервера CentOS: 🐧 Советы по обеспечению безопасности сервера CentOS — часть 1 в этой статье мы обсудим другие советы по безопасности, которые будут представлены в приведенном ниже чеклисте. 21. Отключите у ненужных команд SUID и SGID Если…

🐧  Советы по обеспечению безопасности сервера CentOS — часть 1

🐧 Советы по обеспечению безопасности сервера CentOS — часть 1

On

В этом руководстве рассматриваются только общие советы по безопасности для CentOS 8/7, которые можно использовать для усиления защиты системы. Подсказки по чеклисту предназначены для использования в основном на различных типах серверов с открытым исходным кодом или на компьютерах (физических или виртуальных). Однако…

Безразмерный «Кошелек» для скидочных карт

Безразмерный «Кошелек» для скидочных карт

On

Безразмерный «Кошелек» для скидочных карт Шопинг становится приятнее, когда оплачиваешь товары со скидкой. Дополнительную выгоду получают держатели пластиковых скидочных карт. И становится грустно, когда на кассе обнаруживаешь отсутствие бонусной карточки. Причины могут быть разные — карта утеряна или забыта. Не упустить выгоду…

👥 Как ограничить создание пользователей MySQL с пустым паролем

👥 Как ограничить создание пользователей MySQL с пустым паролем

On

Вопрос: Как мы запретить создание пользователя с пустым паролем в MySQL? Использование пустого пароля для пользователя всегда запрещено. Чтобы ограничить создание пользователя с пустым паролем, выполните следующие действия: До MySQL 5.6 В случае версии MySQL ниже 5.6, это не может быть достигнуто…