Привет, Хабр, меня зовут Алексей Оносов, я ― автор в медиа вАЙТИ. В статье расскажу про настройку DLNA на серверах, телевизионных и мобильных плейерах и аппаратных приемниках. Сначала это может показаться сложной задачей, но на практике это не так. Главное — правильно выбрать оборудование и программное обеспечение, соответствующее вашим потребностям.
DevOps, программист, пентестер
Создание кастомного Kubernetes Scheduler для StatefulSet
В этой статье мы рассмотрим процесс создания кастомного scheduler'а для Kubernetes, ориентируясь на Kubernetes Scheduling Framework.
Обычно для назначения подов на вычислительные узлы используется стандартный планировщик, который, проанализировав различные параметры, автоматически выполнит оптимальное размещение (например, распределит поды таким образом, чтобы не размещать их на вычислительных узлах с недостаточными ресурсами).
В одном из наших проектов, где мы использовали оператор Strimzi для развёртывания кластеров Kafka, заказчик выдвинул специфические требования по размещению данных, резервному копированию и восстановлению.
Одним из ключевых пунктов стал вопрос строгой привязки экземпляров приложения к вычислительным узлам.
Для этого нам пришлось создать кастомный scheduler, учитывая нюансы инфраструктуры, особенности приложения и требуемые правила размещения.
Звуковой Фазовый Дальномер (Микрофон = Датчик Расстояния)
Что если из микрофона можно сделать пассивный дальномер?
В этом тексте я проверил работу фазового детектора для звука.
Я собрал прототип фазового дальномера из двух обыкновенных мобильных телефонов.
Небезопасность Debian
В июне 2023 года Red Hat приняла спорное решение изменить способ распространения исходного кода Red Hat Enterprise Linux (RHEL). В социальных сетях разгорелись бурные обсуждения, оставившие многих в недоумении относительно последствий этого решения. Возникло множество вопросов о будущей жизнеспособности вторичных сборок RHEL, затрагивающих такие дистрибутивы, как Rocky Linux, AlmaLinux, Oracle Linux и другие. Каждый из них впоследствии сделал заявления, пытаясь успокоить свои сообщества.
Тем не менее, многие в сообществе открытого ПО расценили решение Red Hat как откровенно подлый ход.
Всё больше людей заявляют, что они перейдут (или уже перешли) на Debian, ища убежища от того, что они считают жадным корпоративным влиянием. Я полностью понимаю это чувство. Однако есть проблема, о которой я хочу поговорить: безопасность.
Свой кинозал для каждого сегмента сети: уменьшаем медиатрафик в десятки раз с помощью кэширующих серверов
Привет, Хабр! Меня зовут Роман Кармалов, в МТС Диджитал я руковожу группой, которая поддерживает инфраструктуру, в том числе работу прокси‑серверов. В компании регулярно проводятся корпоративные онлайн‑трансляции: их смотрит от двух до пятнадцати тысяч человек. Если не предпринять необходимых мер, то это вызовет нагрузку, которая может «уронить» внутреннюю инфраструктуру компании. В нашем случае решением проблемы стали кэширующие прокси‑серверы на базе ПО Squid, сокращающие медиатрафик в десятки раз.
В этой статье я расскажу, как мы настраивали и где в сети размещали серверы, чтобы избежать проблем во время трансляций.
Чек-лист для контроля мер защиты от шифровальщиков
Друзья, давайте поможем наши коллегам?
Решил написать этот чек-лист для контроля мер защиты от шифровальщиков. Жесткая критика и конструктивные предложения приветствуются! :)
Что упущено? Что стоит добавить-убавить?
Три оттенка Kubernetes Operator, или чем слушает Prometheus
Это ещё не туториал, но относительно подробный гайд о том, как компоненты Операторов взаимодействуют с Kubernetes API на уровне кода (Golang), чтобы реализовать заложенную в них логику для автоматизации вполне определённых практических задач. И да, всем известно, максимальный уровень автоматизации работы в Кубернетес ограничен лишь желанием самих разработчиков избавиться от рутины в близкой для них предметной области, потому я разделил текст на три части, чтобы вы могли без промедления промотать к наиболее актуальной, в которой узреете нечто достойное вашего внимания:
1. Кастомные ресурсы - мониторы Прометеус-оператора
2. Информеры и контроллеры
3. Сайдкар-Инжекторы с помощью аннотаций и вебхуков
Как обеспечить безопасность сайта на WordPress: инструменты для аудита и мониторинга
WordPress — самая популярная система управления контентом, поэтому чаще других подвергается атакам. В этой статье разберем инструменты, которые помогут проверить безопасность и защитить сайт на WordPress.
В статье опишу:
— Инструменты для проверки изменений в файловой системе Linux
— Wazuh и Lynis — инструменты для мониторинга безопасности
— Сервисы для проверки на вредоносное ПО
— WPScan — проверяем сайт на уязвимости
— Плагин Wordfence — для защиты WordPress
— Регулярное обновление системы
— Как автоматически обновлять пакеты в ispmanager
— Кратко — как защитить сайт на WordPress
Обнаружение SSH-туннелей по размеру пакетов
Иллюстрация из книги «Справочник киберсантехника»
Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов и хорошо скрываются от обнаружения стандартными средствами мониторинга типа Trisul, Zeek (ранее был известен как Bro), Suricata и Snort. Поэтому для их обнаружения в корпоративной сети используются другие методы.
Как сайты обнаруживают ботов по TLS
Порой случается так что несмотря на то что мы в точности повторяем запрос к сайту из своего любимого HTTP клиента в ответ мы получаем ошибку. Но ведь в браузере запрос проходит! В чём же дело? В этой статье мы с этим разберемся!
Проект юного DevOps Глава 2: Настройка центра сертификации и репозитория
В данной серии статей описан процесс создания первого pet-проекта для начинающего инженера в DevOps:
Глава 1: Введение и подготовка стенда
Создаём виртуальную сеть, как это делает Docker
Как известно, Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой Linux.
Как собрать бинарный deb пакет: подробное HowTo
В статье не будет никакой лишней возни «вручную»: формат пакета эволюционировал в достаточно простую, а главное — логичную структуру, и всё делается буквально на коленке, с применением пары специализированных утилит.
В качестве бонуса в конце статьи будет пример быстрого создания собственного локального репозитория: установка пакетов из репозитория позволяет автоматически отслеживать зависимости, и конечно же! — устанавливать всё одной консольной командой на нескольких машинах :)
Для тех, кто не хочет вдаваться в мощную систему установки софта в Linux, рекомендую посетить сайт проги CheckInstall: она автоматически создаёт deb-пакет из команды «make install» ;) А мы вместе с любопытными —
Создание deb-пакета для самых маленьких. Из простого проекта с разделяемыми библиотеками
Краткая инструкция с некоторыми опущениями о том, как собрать deb-пакет из собственного проекта быстро, без регистрации и смс
Мой MikroTik – моя цифровая крепость (часть 4)
Статья является продолжением первой, второй и третьей частей, посвящённых организации практической безопасности сетей, построенных на оборудовании MikroTik. Ранее были рассмотрены общие рекомендации, безопасность уровней L1, L2 и L3, реализация централизованного логирования. Настало время поговорить про развёртывание IDS и её интеграцию в инфраструктуру RouterOS.
Обзор схемотехнических решений BMS для литиевых батарей
В этой статье представлен краткий обзор на специализированные микросхемы мониторинга и защиты для литиевых аккумуляторов. Давайте вместе попробуем разобраться, как максимально эффективно и безопасно использовать эти аккумуляторы в своих устройствах и какие схемы для этого лучше подойдут.
Что ты делаешь для безопасности Active Directory? (часть 2)
Привет! Это продолжение краткого перевода публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. Первая часть можео почитать здесь.
!!! Данный текст предназначен для усиления мер безопасности Active Directory, а все описанные техники приводятся в качестве примера для понимания направления атак и способов их детектирования !!!
Структура хэндбука от Picus Security включает описание самых распространенных типов атак на Active Directory и методов их обнаружения.
DCShadow Attack
Атака теневого DC включает в себя компрометацию среды Active Directory путем внедрения в сеть нового вредоносного контроллера домена (DC) с последующей репликацией изменений с легитимными контроллерами домена.
Инструменты и методы для проведения атак типа DCShadow Attack
Злоумышленники часто используют Mimikatz для реализации DCShadow Attack. Шаги, описанные далее, предполагают, что злоумышленник уже скомпрометировал учетную запись в Active Directory с правами администратора, используя методы, описанные в предыдущей части.
Шаг 1. Повышение до системных привилегий и внесение изменений в реплицируемый объект
Mimikatz предоставляет возможность использовать функции режима ядра через включенный в его состав драйвер Mimidrv. Первый шаг предполагает запуск mimidrv, который предоставляет необходимые привилегии для выполнения роли поддельного контроллера домена. После чего, командой /object указывается целевой объект (на изображении ниже, этот объект "Alica" и для целевого объекта заменяется атрибут "SidHistory" на новое значение "S-5-1-5-21-2049251289-867822404-1193079966".
Что ты делаешь для безопасности Active Directory? (часть 1)
Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление Active Directory после влома - это сущий ад, вся инфраструктура, завязанная на доменную аутентификацию превращается в руины, и восстановление, по существу, является созданием инфраструктуры Active Directory с нуля.
!!! Данный текст предназначен для усиления мер безопасности Active Directory, а все описанные техники приводятся в качестве примера для понимания направления атак и способов их детектирования !!!
Структура хэндбука от Picus Security включает описание самых распространенных типов атак на Active Directory и методов их обнаружения.
Логирование: понятие, механизмы и уровни
Что такое логи?
Лог (log) - это хронологическая запись наиболее значимой информации о работе системы. Подобная фиксация событий дает представление и том, что происходило в системе, в какой именно момент, какой пользователь спровоцировал то или иное событие, какие ошибки возникли и т.д.
Автоматизация заведения своими руками: греем крыльцо, закрываем жалюзи и контролируем протечки
Если театр начинается с вешалки, то заведение малого и среднего бизнеса — с крыльца. Зимой его нужно очищать от снега и наледи, чтобы клиенты не падали. Даже дворники не всегда справлялись.
Ночью опускать жалюзи на окнах, а утром поднимать их; защитить дорогое оборудование от протечек; добавить управление освещением, — именно такие задачи поставил перед собой владелец частной клиники в Москве. Причем он сам решил во всем разобраться и сделал автоматизацию своими руками.
Интересно? Ныряйте под кат.
Information
- Rating
- 3,021-st
- Location
- Bełk, Katowice, Польша
- Registered
- Activity