Pull to refresh
-1
0
R9J-022 SWL @CQ17

NETWORK ENGINEER

Send message

Мини-ПК ноября 2024 года: на какие модели стоит обратить внимание

Reading time5 min
Views17K
image

Мини-ПК становятся все более популярными благодаря своей компактности и мощности. С их помощью пользователи могут решать широкий спектр задач в условиях ограниченного пространства. В этом обзоре рассмотрим актуальные модели мини-ПК, их основные характеристики, функциональные возможности и стоимость. Независимо от того, ищете ли вы устройство для офиса, учебы или развлечений, здесь найдется подходящий вариант для любых целей и бюджета.
Читать дальше →
Total votes 37: ↑35 and ↓2+43
Comments27

Топ самых интересных CVE за октябрь 2024 года

Reading time9 min
Views1.7K

Всем привет! Это наша традиционная подборка самых интересных CVE ушедшего месяца. В октябре десяточку по CVSS выбил Zimbra — в сервере RCE от неаутентифицированных злоумышленников с несложным эксплойтом и проверкой концепции.

Помимо этого, месяц отметился многочисленными критическими уязвимостями. В Kubernetes Image Builder учётка по умолчанию с доступом к виртуалкам. В GitLab EE очередной эксплойт под запуск pipeline jobs произвольными юзерами. В одном API FortiManager отсутствует аутентификация, а в Firefox исправили Use-After-Free  — обе под произвольный код. А также у нас куча исправленных Microsoft уязвимостей, несколько с активным эксплойтом и под RCE. Об этом и других ключевых CVE октября читайте под катом!

Читать далее
Total votes 2: ↑2 and ↓0+4
Comments0

Развертывание Asterisk с помощью Ansible

Level of difficultyMedium
Reading time10 min
Views2.9K

Ansible — система управления конфигурациями, написанная на языке программирования Python. Используется для автоматизации настройки и развертывания программного обеспечения. Обычно используется для управления Linux-узлами, но есть большая коллекция плагинов для подключения к другим устройствам и ОС. Наряду с Chef, Puppet и SaltStack считается одной из наиболее популярных систем управления конфигурациями для Linux. Главное отличие Ansible от аналогов — не нужна установка агента/клиента на целевые системы. С помощью Ansible можно развернуть, удалить или сконфигурировать любое ПО на удаленных серверах.

Читать далее
Total votes 1: ↑1 and ↓0+3
Comments8

Зарплаты аналитиков выросли на 7% в первой половине 2024

Reading time4 min
Views9.3K

Мы на Хабр Карьере помогаем IT-специалистам зарабатывать больше, а компаниям — быть в курсе трендов на рынке найма.

Думаем, многие, кто изучает рынок найма, заметили, как за последний год выросла потребность в аналитиках: на Хабр Карьере количество вакансий для системных аналитиков на втором месте среди всех специализаций, сразу после бэкендеров. 

Зашли в калькулятор зарплат, посмотрели, как изменились оклады аналитиков в первом полугодии 2024, построили диаграммы и принесли вам. 

Смотреть зарплаты
Total votes 17: ↑16 and ↓1+33
Comments7

Zabbix vs Prometheus. Что выбрать для гетерогенной инфраструктуры?

Level of difficultyEasy
Reading time15 min
Views9.9K

Разберемся в преимуществах и недостатках каждой системы, а также настроим мониторинг гетерогенной Linux-Windows инфраструктуры средствами централизованного управления.

Давайте разбираться
Total votes 10: ↑10 and ↓0+12
Comments29

AMD и Intel собираются конкурировать с архитектурами ARM и RISC-V. Что ожидает индустрию?

Reading time4 min
Views9.6K

Источник.

Два крупнейших игрока на рынке процессоров с архитектурой х86 и одновременно конкуренты, AMD и Intel, на время решили стать союзниками. Почему? Чтобы успешно конкурировать с производителями чипов на архитектурах ARM и RISC-V. В рамках программы сотрудничества уже создана консультативная группа, в которую вошел, например, Линус Торвальдс. Так что все серьезно, это вам не шутки. Ну а о подробностях поговорим под катом.

Читать дальше →
Total votes 45: ↑42 and ↓3+56
Comments27

Фальшивый аттач: Атаки на почтовые серверы Roundcube с использованием уязвимости CVE-2024-37383

Level of difficultyMedium
Reading time4 min
Views2.1K

Roundcube Webmail – клиент для электронной почты с открытым исходным кодом, написанный на PHP. Обширный функционал, а также возможность удобного доступа к почтовым аккаунтам из браузера без необходимости установки полноценных почтовых клиентов, обусловила его популярность в том числе среди коммерческих и государственных организаций многих стран.

Это делает его привлекательной целью для злоумышленников, которые адаптируют эксплойты через достаточно короткое время, после появления сведений о них в открытом доступе, нацеливаясь на похищение учетных данных и почтовой переписки организаций.

Пример одной из подобных атак мы хотим привести в этой статье.

Так что с аттачем?
Total votes 8: ↑8 and ↓0+11
Comments1

Как извлечь квадратный корень из перестановки чисел?

Level of difficultyMedium
Reading time4 min
Views6.7K

В этой статье мы исследуем проблему извлечения квадратного корня из перестановки p, иными словами задачу нахождения всех таких перестановок x, что x \cdot x = p. Будет сформулирован критерий возможности извлечения квадратного корня, алгоритм нахождения корней и формула их подсчёта в общем виде.

Читать далее
Total votes 12: ↑10 and ↓2+13
Comments13

Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто

Level of difficultyEasy
Reading time4 min
Views10K

Всех приветствую читатели Хабра!

Сегодня я поведую о том как установить, настроить, и эксплуатировать уязвимости заранее уязвимой машины Metasploitable2-Linux. В данной статье я скорее даже поделюсь своим опытом взлома уязвимого хоста в виртуальной машине.
Но для начали правовая информация:

Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях.

Автор статьи не несет ответственности за ваши действия.
Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял:
УК РФ Статья 272. Неправомерный доступ к компьютерной информации
УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ
УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Естественно для целей изучения указанного софта я и использую виртуальную машину у себя на своем личном компьютере, а не удаленный хост или сервер.
Моя основная система Kali GNU/Linux, цель моей атаки - виртуальная машина Metasploitable2-Linux. Вообще Metasploitable2-Linux была создана для тестирования на проникновения (пентест, белый хакинг) другого известного фреймворка - metasploit-framework. Но metasploit-framework я использовать в данном случае не буду, а буду пробовать атаковать уязвимый хост программами для брутфорса - hydra, medusa, ncrack.

Итак у нас имеются две задачи сейчас:

I "Поднять" уязвимую машину в virtual box, и настроить ее.
II Проэксплуатировать уязвимости машины.

Читать далее
Total votes 11: ↑9 and ↓2+9
Comments9

Использование systemd со Swift приложением

Level of difficultyEasy
Reading time3 min
Views1.2K

Все приложения на сервере необходимо запускать под управлением какого-либо демона. Возможно, вы уже используете supervisord или systemd.

Эта статья покажет, как упростить вашу жизнь при помощи systemd, интегрировав его напрямую в ваше приложение через SPM-плагин.

Для начала давайте посмотрим, как мы обычно работаем с systemd и что нужно проделать для его настройки на работу с нашим приложением.

Читать далее
Total votes 5: ↑3 and ↓2+3
Comments1

Анализ CVE-2024-43044 — от чтения файлов до удаленного выполнения кода в Jenkins через агентов

Reading time9 min
Views1.3K

Jenkins — это широко используемый инструмент для автоматизации задач, таких как сборка, тестирование и развёртывание программного обеспечения. Он является важной частью процесса разработки во многих организациях. Если злоумышленник получает доступ к серверу Jenkins, это может привести к серьёзным последствиям, таким как кража учетных данных, манипуляции с кодом или даже срыв процессов развёртывания. Доступ к Jenkins предоставляет злоумышленнику возможность вмешаться в программный конвейер, что может привести к хаосу в процессе разработки и компрометации конфиденциальных данных.

В этой статье мы рассмотрим консультативное заключение по уязвимости CVE-2024-43044, которая представляет собой уязвимость, связанную с произвольным чтением файлов в Jenkins. Мы покажем, как можно использовать эту уязвимость для эскалации привилегий с целью достижения удалённого выполнения кода (RCE) на контроллере Jenkins при захвате агента Jenkins.

Обзор архитектуры Jenkins

Архитектура Jenkins основана на модели "контроллер-агенты", где контроллер Jenkins является основным узлом в установке Jenkins. Контроллер управляет агентами Jenkins и координирует их работу, включая планирование задач на агентах и мониторинг их состояния [3]. Взаимодействие между контроллером и агентами может происходить через Inbound-соединение (ранее известное как "JNLP") или SSH.

Читать далее
Total votes 6: ↑4 and ↓2+5
Comments0

Пишем одностраничное приложение с помощью htmx

Level of difficultyMedium
Reading time11 min
Views16K

JS-библиотеку htmx воспринимают как средство, которое спасает интернет от одностраничных приложений. Всё дело в том, что React поглотил разработчиков своей сложностью (так говорят), а htmx предлагает столь желанное спасение.
Читать дальше →
Total votes 39: ↑37 and ↓2+52
Comments5

Мобильная разработка за неделю #559 (7 — 13 октября)

Level of difficultyEasy
Reading time5 min
Views1.3K
В моей новой подборке странное поведение UserDefaults и признание Google Play монополией, анимации космоса и авто-трекинг производительности, роль продуктового дизайнера, как перехватывают зашифрованный HTTP-трафик, новый рекорд приложений с подпиской и многое другое. Подключайтесь!

Подписывайтесь на мой Telegram-канал Mobile Insights, где еще больше материалов для мобильных разработчиков. А в IT Insights — много об интересном коде и технологиях.

Читать дальше →
Total votes 4: ↑3 and ↓1+5
Comments0

Обходим ошибку в системных настройках печати на телефонах RealME

Level of difficultyEasy
Reading time5 min
Views2.5K

В своей программе я использовал вызов настроек телефона, что приводило к аварийному завершению.

Неприятно, когда ошибку вендора пользователи приписывают тебе.

Пробуем разобраться
Total votes 7: ↑7 and ↓0+9
Comments0

Смена специализации в IT: когда отпуск уже не спасает

Reading time8 min
Views12K

Мы на Хабр Карьере помогаем IT-специалистам зарабатывать больше, а компаниям — быть в курсе трендов на рынке найма. 

Работа в IT, как и в любой другой сфере, не всегда приносит удовлетворение. Причиной этому может быть как поспешно выбранная специализация, так и усталость от сферы, в которой человек работает много лет. В IT-индустрии часто переходят на новые позиции: тестировщики становятся автотестировщиками или программистами, бизнес-аналитики — системными аналитиками, разработчики осваивают новые области.

Однако не всем удаётся сменить специальность и не всегда это приводит к положительному результату. Как перейти из одной IT-профессии в другую с минимальными потерями? Опросили экспертов Хабр Карьеры и собрали их мнения.

Читать далее
Total votes 8: ↑7 and ↓1+17
Comments7

Что ждёт IT-отрасль в будущем? Рассказал ректор РосНОУ Владимир Зернов

Reading time4 min
Views4.9K

Этому вопросу была посвящена пресс-конференция компании РУССОФТ, которая прошла на днях в пресс-центре «Россия сегодня». Спикеры обсуждали текущее положение дел, тренды и возможности развития в последующие годы. Если обобщить и подытожить всё самое важное, сказанное там, сформируется следующая картина грядущего.

Читать далее
Total votes 19: ↑5 and ↓14-5
Comments14

Почтовый сервер с нуля. Часть вторая

Level of difficultyMedium
Reading time27 min
Views17K

Приветствую всех читателей!

Подошло время для второй части нашей серии статей по настройке почтового сервера. Напомню, что в первой части мы рассмотрели основные моменты, касающиеся настройки почтового сервера, а также конфигурировали Exim4 для корректной отправки почты.

В этой статье мы настроим полноценный почтовый сервер. Использовать будем PostfixAdmin, Dovecot и RainLoop.

Давайте настроим!
Total votes 16: ↑13 and ↓3+12
Comments22

Почтовый сервер с нуля. Часть первая

Level of difficultyMedium
Reading time17 min
Views50K

Очень часто на этапе стажировки новых сотрудников мы в нашей компании сталкиваемся с типичными простыми ошибками, непониманием работы DNS и почты. При этом обучение новых сотрудников по этой теме — достаточно длительный и сложный процесс, так как сами вопросы требуют построения сложных логических цепочек в голове у начинающего инженера. В один момент мы составили свою вики и схемы для обучения и решили поделиться этим опытом на Хабре в виде серии статей, чтобы людям, которые решили связать свою жизнь с IT вообще и администрированием в частности, стало проще. Материалы этой серии предназначены для начинающих администраторов.

В этом материале будет представлена связка полноценного почтового сервера в виде Exim4+Dovecot+PostfixAdmin+RainLoop.

Читать далее
Total votes 20: ↑19 and ↓1+18
Comments27

Почтовый сервер с нуля. Часть третья

Level of difficultyHard
Reading time17 min
Views12K

В этой заключительной статье мы подробно рассмотрим процесс настройки почтового сервера с использованием Docker и Exim4, Dovecot, PostfixAdmin и RainLoop. Наша цель — создать полностью функциональный и масштабируемый почтовый сервер, который легко управляется благодаря контейнеризации.

Давайте настраивать
Total votes 23: ↑23 and ↓0+26
Comments16

Рынок Wi-Fi сегодня. Из чего выбирать и как снизить риски?

Level of difficultyMedium
Reading time4 min
Views8.4K

Привет, Хабр! На связи Виктор Беляев, эксперт по беспроводным технологиям ИТ-компании К2Тех. Мы с коллегами проектируем и строим сети Wi-Fi на разных вендорах, следим за новинками и тестируем их оборудование. Сейчас этот рынок очень активен, постоянно появляются новые Wi-Fi решения и расширяется функциональность уже имеющихся. Выбрать, на чем строить сеть – задача часто непростая даже для интегратора, не говоря уже о заказчиках.

Мы систематизировали информацию и наш опыт по беспроводным решениям. И в этой статье я расскажу какие зарубежные и российские продукты сегодня есть на рынке и в чем их особенности.  

Под катом вы найдете краткий обзор ситуации на рынке и сравнительную таблицу с характеристиками вендоров.

Читать далее
Total votes 31: ↑31 and ↓0+35
Comments18
1
23 ...

Information

Rating
Does not participate
Location
Тюменская обл. и Ханты-Мансийский АО, Россия
Date of birth
Registered
Activity

Specialization

Network Engineer, Network Security
From 100,000 ₽
Linux
Bash
Unix
English