Как стать автором
Обновить
11
0
Михаил Аксенов @Crait

Программист

Отправить сообщение

Как взломают ваш Postgres

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров15K

Все знают что плохо оставлять дефолтные пароли. Но что произойдет если поднять PostgreSQL позабыв о безопасности? Нас взломают? Как быстро взломают?

Я развернул PostgreSQL, настроил сборку логов и ниже расскажу что будет (спойлер — вас очень быстро похекают).

Что случилось?
Всего голосов 17: ↑13 и ↓4+12
Комментарии27

Defbox  —  тренажер для безопасника

Время на прочтение5 мин
Количество просмотров4.6K

Defbox обучает инженеров находить и реагировать на киберугрозы. Мы запускаем уязвимую инфраструктуру, которую можно изучать и нужно защитить. Прохождение наших лаб обучит находить кибергурозы, писать детектирующие правила - все это поможет вам быстро начать работу с любой SIEM системой.

Я давно хотел создать площадку для инженеров, желающих развиться в области defensive security. Есть много площадок для тренировки offensive умений, но нет ничего где я бы мог посмотреть насколько я умею писать правила. Для этого я сделал defbox - место где можно посмотреть на кибер атаку в реальном времени и проверить насколько хорошо ты умеешь справляться с той или иной атакой. Проект все еще в разработке, мы развиваем его и добавляем новые фичи по фидбеку пользователей. Любое участие приветствуется.

Попробовать бесплатно без смс
Всего голосов 6: ↑5 и ↓1+5
Комментарии4

Киберполигон для самых бедных ( и умных )

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров5.5K

Привет! Меня зовут Миша, и я основатель https://defbox.io - платформы на которой можно попробовать написать детект под разные атаки и соревноваться кто лучше это делает :)

Мы успели сделать несколько лабораторных работ, о которых, я надеюсь, Вам будет интересно почитать :)

На примере SSH-bruteforce стенда я расскажу, как можно своими руками сделать лабу для тренировки написания детектов:
1. Как поднять платформу для сбора и анализа логов
2. Как поднять и подготовить заведомо уязвимый сервер
3. Как провести SSH-Bruteforce
4. Что искать в платформе из п.1 и как написать правило в эластике

Читать далее
Всего голосов 4: ↑3 и ↓1+4
Комментарии3

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность