0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>Препарируем слои образов Docker</a></li>
1
<ul><li><a>Препарируем слои образов Docker</a></li>
2
<li><a>Выявляем атаки на DHCP с помощью Wireshark</a></li>
2
<li><a>Выявляем атаки на DHCP с помощью Wireshark</a></li>
3
<li><a>Прячем VMware от вредоносов</a></li>
3
<li><a>Прячем VMware от вредоносов</a></li>
4
<li><a>Харденинг баз данных</a></li>
4
<li><a>Харденинг баз данных</a></li>
5
<li><a>KEDA: автоматическое масштабирование в Kubernetes</a></li>
5
<li><a>KEDA: автоматическое масштабирование в Kubernetes</a></li>
6
<li><a>TOP-10 атак на облачные системы</a></li>
6
<li><a>TOP-10 атак на облачные системы</a></li>
7
<li><a>Подарок на новый год: как я отражал атаку 1 января 2025 года</a></li>
7
<li><a>Подарок на новый год: как я отражал атаку 1 января 2025 года</a></li>
8
<li><a>Пентестим терминалы</a></li>
8
<li><a>Пентестим терминалы</a></li>
9
</ul><h2>Препарируем слои образов Docker</h2>
9
</ul><h2>Препарируем слои образов Docker</h2>
10
<p>Технологии контейнеризации сейчас являются неотъемлемой частью процессов DevOps. Контейнеры активно используются в микросервисных архитектурах для изоляции отдельных микросервисов. Наиболее распространенным решением по контейнеризации на сегодняшний день является Docker, и именно о небезопасной работе с контейнерами Docker мы и будем сегодня говорить.</p>
10
<p>Технологии контейнеризации сейчас являются неотъемлемой частью процессов DevOps. Контейнеры активно используются в микросервисных архитектурах для изоляции отдельных микросервисов. Наиболее распространенным решением по контейнеризации на сегодняшний день является Docker, и именно о небезопасной работе с контейнерами Docker мы и будем сегодня говорить.</p>
11
<p><a>Перейти к статье</a></p>
11
<p><a>Перейти к статье</a></p>
12
<h2>Выявляем атаки на DHCP с помощью Wireshark</h2>
12
<h2>Выявляем атаки на DHCP с помощью Wireshark</h2>
13
<p>В сетевом трафике можно найти много всего интересного, главное знать, что искать. С помощью анализатора Wireshark можно находить всевозможные аномалии в трафике, ретрансмиты, некорректные пакеты, вредоносную активность, можно даже прикрутить его к API Virustotal для анализа файлов на вирусы.</p>
13
<p>В сетевом трафике можно найти много всего интересного, главное знать, что искать. С помощью анализатора Wireshark можно находить всевозможные аномалии в трафике, ретрансмиты, некорректные пакеты, вредоносную активность, можно даже прикрутить его к API Virustotal для анализа файлов на вирусы.</p>
14
<p>В рамках этой статьи мы поговорим о том, как с помощью Wireshark выявлять атаки на DHCP: Starvation и Rogue DHCP. Навык анализа подобного трафика позволит эффективнее настроить правила на системах обнаружения вторжений, а также может помочь при расследовании инцидентов и работе команд Red Team.</p>
14
<p>В рамках этой статьи мы поговорим о том, как с помощью Wireshark выявлять атаки на DHCP: Starvation и Rogue DHCP. Навык анализа подобного трафика позволит эффективнее настроить правила на системах обнаружения вторжений, а также может помочь при расследовании инцидентов и работе команд Red Team.</p>
15
<p><a>Продолжение</a></p>
15
<p><a>Продолжение</a></p>
16
<h2>Прячем VMware от вредоносов</h2>
16
<h2>Прячем VMware от вредоносов</h2>
17
<p>Методы выявления вредоносного кода совершенствуются, как и сам вредоносный код. Если в прежние времена антивирусные системы использовали сигнатурный анализ для выявления вирусов, то сейчас такого подхода уже явно недостаточно. Сейчас для проверки, является ли опасным тот или иной файл, необходимо запустить его на выполнение и посмотреть - к каким именно компонентам ОС он обращается, что делает, не пытается ли прописаться в автозагрузку и т. д.</p>
17
<p>Методы выявления вредоносного кода совершенствуются, как и сам вредоносный код. Если в прежние времена антивирусные системы использовали сигнатурный анализ для выявления вирусов, то сейчас такого подхода уже явно недостаточно. Сейчас для проверки, является ли опасным тот или иной файл, необходимо запустить его на выполнение и посмотреть - к каким именно компонентам ОС он обращается, что делает, не пытается ли прописаться в автозагрузку и т. д.</p>
18
<p><a>Продолжение</a></p>
18
<p><a>Продолжение</a></p>
19
<h2>Харденинг баз данных</h2>
19
<h2>Харденинг баз данных</h2>
20
<p>Сейчас любое сколько‑нибудь серьезное приложение нуждается в базе данных для хранения информации. СУБД позволяет сохранять данные, оперативно находить и извлекать то, что нужно с помощью запросов. Но для того, чтобы наши данные в базе хранились в безопасности, необходимо не просто установить и настроить необходимое ПО, но выполнить харденинг - безопасную настройку СУБД.</p>
20
<p>Сейчас любое сколько‑нибудь серьезное приложение нуждается в базе данных для хранения информации. СУБД позволяет сохранять данные, оперативно находить и извлекать то, что нужно с помощью запросов. Но для того, чтобы наши данные в базе хранились в безопасности, необходимо не просто установить и настроить необходимое ПО, но выполнить харденинг - безопасную настройку СУБД.</p>
21
<p>В рамках данной статьи мы не будем концентрироваться на какой‑то конкретной СУБД, а рассмотрим те советы, которые подойдут любой базе данных.</p>
21
<p>В рамках данной статьи мы не будем концентрироваться на какой‑то конкретной СУБД, а рассмотрим те советы, которые подойдут любой базе данных.</p>
22
<p><a>Перейти к статье</a></p>
22
<p><a>Перейти к статье</a></p>
23
<h2>KEDA: автоматическое масштабирование в Kubernetes</h2>
23
<h2>KEDA: автоматическое масштабирование в Kubernetes</h2>
24
<p>В этой статье погрузимся в мир <strong>KEDA</strong> (Kubernetes-based Event Driven Autoscaling) - инструмента, который позволит вашим приложениям масштабироваться как по волшебству.</p>
24
<p>В этой статье погрузимся в мир <strong>KEDA</strong> (Kubernetes-based Event Driven Autoscaling) - инструмента, который позволит вашим приложениям масштабироваться как по волшебству.</p>
25
<p>KEDA позволяет Kubernetes автоматически масштабировать приложения на основе различных внешних событий: сообщений в очередях, метрик из Prometheus, вебхуков и многого другого. Мастхев для некоторых микросервисов.</p>
25
<p>KEDA позволяет Kubernetes автоматически масштабировать приложения на основе различных внешних событий: сообщений в очередях, метрик из Prometheus, вебхуков и многого другого. Мастхев для некоторых микросервисов.</p>
26
<p><a>Читать далее</a></p>
26
<p><a>Читать далее</a></p>
27
<h2>TOP-10 атак на облачные системы</h2>
27
<h2>TOP-10 атак на облачные системы</h2>
28
<p>В последние годы облачные технологии активно используются для решения различных ИТ‑шных задач. Однако, облака вызывают интерес также и злоумышленников, и в этой статье я предлагаю рассмотреть TOP-10 атак на облачные системы.</p>
28
<p>В последние годы облачные технологии активно используются для решения различных ИТ‑шных задач. Однако, облака вызывают интерес также и злоумышленников, и в этой статье я предлагаю рассмотреть TOP-10 атак на облачные системы.</p>
29
<p><a>Читать статью</a></p>
29
<p><a>Читать статью</a></p>
30
<h2>Подарок на новый год: как я отражал атаку 1 января 2025 года</h2>
30
<h2>Подарок на новый год: как я отражал атаку 1 января 2025 года</h2>
31
<p>В этой статье делимся историей из практики нашего коллеги, который столкнулся с атакой на инфраструктуру компании в самый неудобный момент - в новогодние праздники. Это не просто хроника событий, а разбор типичных проблем ИБ, которые сделали атаку возможной, и попытка противостоять угрозе в условиях ограниченных ресурсов. Автор разбирает, что пошло не так, какие ошибки оказались критическими и какие выводы можно сделать на будущее.</p>
31
<p>В этой статье делимся историей из практики нашего коллеги, который столкнулся с атакой на инфраструктуру компании в самый неудобный момент - в новогодние праздники. Это не просто хроника событий, а разбор типичных проблем ИБ, которые сделали атаку возможной, и попытка противостоять угрозе в условиях ограниченных ресурсов. Автор разбирает, что пошло не так, какие ошибки оказались критическими и какие выводы можно сделать на будущее.</p>
32
<p><a>Продолжение</a></p>
32
<p><a>Продолжение</a></p>
33
<h2>Пентестим терминалы</h2>
33
<h2>Пентестим терминалы</h2>
34
<p>В сети много материалов о пентестах корпоративных сетей, но мало о<a>тестировании</a>технологических сетей, банкоматов и терминалов. Пентест АСУТП рискован, а вот проверку терминалов стоит рассмотреть. В этой статье разберём методы оценки их защищённости.</p>
34
<p>В сети много материалов о пентестах корпоративных сетей, но мало о<a>тестировании</a>технологических сетей, банкоматов и терминалов. Пентест АСУТП рискован, а вот проверку терминалов стоит рассмотреть. В этой статье разберём методы оценки их защищённости.</p>
35
<p><a>Перейти к статье</a></p>
35
<p><a>Перейти к статье</a></p>
36
<a></a>
36
<a></a>