Логотип

CyberINS // Лаборатория ИБешника

cyber in network security

я заядлый ибешник, который рассказывает все, что находится в мире ИБ.

Сотрудничество:

Канал на бирже:
https://telega.in/channels/cyberins/card

#1CWQG
РКН: https://clck.ru/3FtTSM
Подписчики
21
За 24 часа
+1
21:19 16-04-2026
21:19 16-04-2026
🔒 Viktor Farcic. The DevOps 2.0 Toolkit: Automating the Continuous Deployment Pipeline with Containerized Microservices

Автор показывает набор технологий и способы их применения на практике.

В книге охватывается процесс разработки и развертывания микросервисов с использованием различных инструментов.

— Тут вы найдете подробную информацию, как работать с Docker, Kubernetes, Ansible и др.

#Book #DevOps #Admin // ❓ cyber in network security // max.ru/cyberins
20:30 16-04-2026
🔐 Решение проблемы «W: не удалось получить http://http.kali.org/kali/dists/kali-rolling/InRelease» из-за блокировок провайдера

Самое первое, что нужно проверить если вы столкнулись с подобными проблемами, всё ли в порядке с вашим Интернет-подключением — откройте какой-нибудь сайт, например.

Если Интернет есть, то продолжаем. Рассмотрим сразу несколько примеров решения проблемы.

У меня нет такой проблемы, даже когда я обновляюсь через российских Интернет-провайдеров. Но даже если у тех, кто отписался об ошибках, проблема не в Интернет-провайдере, пусть эта инструкция всё равно будет — от блокировок не застрахован ни один сайт.

⏺ hackware.ru

#Tool #Patator #Bruteforce #Kali // ❓ cyber in network security // max.ru/cyberins
13:13 16-04-2026
✔️ А.М. Робачевский, С.А. Немнюгин, О.Л. Стесик. Операционная система UNIX, 2-е издание

Книга по UNIX-подобным операционным системам, не связанная напрямую с DevOps, но при этом не менее полезная инженерам.

Простой стиль написания и понятные примеры помогают разобраться, как устроены разные UNIX-системы. Приятно осознавать, что это книга российских авторов, думаю, она могла бы конкурировать со многими иностранными изданиями по этой теме.

— В ней раскрываются теоретические аспекты работы ОС, рассматриваются архитектура ядра, программный интерфейс, пользовательская среда.

⏺ max.ru

#Book #DevOps #Aadmin #UNIX #Linux // ❓ cyber in network security // max.ru/cyberins
13:01 16-04-2026
21:47 15-04-2026
21:47 15-04-2026
🔒 Призрак в проводах: мои приключения в роли самого разыскиваемого хакера в мире

Если бы они были залом славы или позором для компьютерных хакеров, мемориальная доска Кевина Митника была бы установлена возле входа.

В то время как другие ботаники возились с возможностями паролей, этот искусный брейк-художник проникал в цифровые секреты Sun Microsystems, Digital Equipment Corporation, Nokia, Motorola, Pacific Bell и других гигантских предприятий.

— Его мемуары "Призрак в проводах" рисует экшн-портрет отваливого одинока, мотивированного страстью к трюкам, а не к материальной игре.

#Book #Hacking #Network // ❓ cyber in network security // max.ru/cyberins
21:21 15-04-2026
🙂 Что вы должны запретить в RBAC прямо сейчас, чтобы не потерять кластер

В статье разбирается один конкретный вектор атаки: как создать постоянный доступ к кластеру, минимизировав риск обнаружения, какие встроенные Kubernetes-механизмы для этого использовать и как после этого оставаться в системе.

— Для Kubernetes-администраторов это руководство по пониманию реальных угроз и слабых мест в RBAC.

⏺ tproger.ru

#Kubernetes #Security #RBAC #ИБ // ❓ cyber in network security // max.ru/cyberins
15:50 15-04-2026
👩‍💻 Книга: Pro Git (2-е издание)

Автор: Скотт Шакон
Год издания: 2014

Здесь много рассуждать нет смысла: если вы разработчик, либо по какой-то другой причине столкнулись с необходимостью работать с Git, то данная книга точно должна быть вами прочитана.

— Во-первых, авторы причастны к созданию рассматриваемого инструмента.

— Во-вторых, если вас интересует лишь «легкий старт», то достаточно будет хорошо проработать 1–3 главы. Причём полученных навыков будет достаточно для решения большинства рядовых задач при разработке ПО.

— В-третьих, для тех, чей девиз – «Хочу всё знать», существует разделы, позволяющие узнать.

⏺ max.ru

#Book #Programming #Git // ❓ cyber in network security // max.ru/cyberins
15:48 15-04-2026
12:12 15-04-2026
Пост удален
20:30 14-04-2026
20:30 14-04-2026
© MySQL по максимуму

Авторы: Сильвия Ботрос и Джереми Тинли

Авторы предлагают проверенные стратегии масштабируемой эксплуатации MySQL с применением современной архитектуры и новейших инструментов и практик.

Охватывают все аспекты работы с MySQL: от постановки целей уровня обслуживания и проектирования схем до настройки сервера, операционной системы и оборудования.

— Разбирают масштабирование приложений с помощью репликации, балансировку нагрузки, обеспечение высокой доступности и отказоустойчивости.

#Book #SQL #Data // ❓ cyber in network security // max.ru/cyberins
20:20 14-04-2026
🕷️ EasySpider Веб-краулинг без единой строчки кода

Представьте: вам нужно собрать данные с десятков страниц интернет-магазина — цены, описания, отзывы. Обычный разработчик хватается за BeautifulSoup или Selenium, но что если вы не программист? Или просто хотите сэкономить часы рутинной работы?

Именно для таких случаев создан EasySpider — визуальный инструмент для автоматического сбора данных.

EasySpider — это как конструктор для веб-скрапинга. Выбираете элементы на странице мышкой — система сама понимает, как собрать аналогичные данные со всего сайта.

⏺ devrrends.ru
⏺ github.com

#OSINT #Web #Scraper #Crawler #Data #Visual // ❓ cyber in network security // max.ru/cyberins
14:20 14-04-2026
🤒 Программист-прагматик. Путь от подмастерья к мастеру

Автор: Эндрю Хант, Дэвид Томас

Очень уважаемая книга, посвященная лучшим практикам по разработке ПО.

Основная идея книги – сделать из читателя программиста-прагматика, который решает проблемы клиентов с максимальной пользой для них.

— Книга содержит множество советов для программистов с различным опытом не только по написанию чистого эффективного кода, но и по всему жизненному циклу продукта, а также по взаимоотношениям с коллегами и клиентами.

⏺ max.ru

#Book #Programming #ПО // ❓ cyber in network security // max.ru/cyberins
14:18 14-04-2026
21:21 13-04-2026
21:21 13-04-2026
🔒 Совершенный код

Автор: С. Макконнелл

Тот самый Стив Макконнелл, которому приписывают фразу: "Пишите код так, как будто сопровождать его будет склонный к насилию психопат, который знает, где вы живете."

Энциклопедия хороших практик программирования. Совершенный код фокусируется на личном искусстве, мастерстве – тех вещах, которые мы интуитивно называем writing clean code.

— Это та книга, которая может 50 страниц описывать правильное форматирование кода и количество пробелов.

#Book #Programming #ПО // ❓ cyber in network security // max.ru/cyberins
21:11 13-04-2026
☁️ Как убить процесс системы обнаружения атак (EDR)

У вас есть учетные данные локального администратора, но вам мешает EDR (Endpoint Detection and Response)? Отключение или прямые системные вызовы не работают против EDR?

— В это статье познакомимся с инструментом, с помощью которого можно убить защищенный процесс системы обнаружения атак EDR.

⏺ spy-soft.net

#Pentesting #Attack #EDR // ❓ cyber in network security // max.ru/cyberins
14:14 13-04-2026
Пост удален
14:14 13-04-2026
📅 Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware

Читатель узнает, как настроить свою лабораторию для анализа вредоносных программ, ознакомится с методами статического и динамического анализа подобных программ, получит уроки работы с интерактивным дизассемблером IDA Pro, узнает, как обходить обфускацию – технологию, усложняющую изучение исходного кода программ.

— Эта книга доступна в переводе на русском языке: «Анализ вредоносных программ».

⏺ max.ru

#Book #Forensics #Malware #Analysis // ❓ cyber in network security // max.ru/cyberins
14:05 13-04-2026
12:01 13-04-2026
Пост удален
12:00 13-04-2026
Самые популярные Telegram-каналы по ИБ теперь в Max:

infosec — ламповое сообщество, которое публикует редкую литературу, курсы и полезный контент для ИБ специалистов любого уровня и направления.

Life-Hack - Хакер - сообщество по информационной безопасности. Статьи, гайды, обучения, переводы, обзоры, подборки полезного софта!

ZeroDay — практические уроки по пентесту, защите сетей и анонимности от действующего специалиста по информационной безопасности.

Этичный Хакер - канал про информационную безопасность, сетевую разведку, пентест и анонимность в сети
22:34 12-04-2026
22:33 12-04-2026
Пост удален
22:33 12-04-2026
🔒 Learning Android Forensics: Analyze Android devices with the latest forensic tools and techniques

Эта книга призвана помочь читателю глубоко погрузиться в анализ подобных мобильных устройств.

— Кроме традиционных практических советов по извлечению и анализу данных из Android-смартфонов, читатель узнает, как сделать копию оперативной памяти смартфона, произвести анализ данных приложений, сделать реверс вредоносной программы под Android и написать YARA-правило для детектирования подобных программ в памяти мобильных устройств.

#Book #Forensics #Android // ❓ cyber in network security // max.ru/cyberins
22:17 12-04-2026
Пост удален
22:17 12-04-2026
🥸 Отправим стукачей в ГУЛАГ

Данная статья - инструкция о том, как установить и настроить песочницу Insular/Island.

О том, как выселить всех стукачей на отдельный остров и заставить их работать там в изоляции.

Без права переписки.

⏺ habr.com

#Android #ИБ #Sandbox #IT #Network // ❓ cyber in network security // max.ru/cyberins
16:53 12-04-2026
Пост удален
16:53 12-04-2026
🔬 Network Forensics

Эта книга для тех, кто хочет погрузиться в изучение сетевой криминалистики.

Читателю рассказывается об архитектуре сетевых протоколов. Затем описываются методы захвата и анализа сетевого трафика.

— Рассказывается, как детектировать атаки на основе данных из сетевого трафика и системных журналов операционных систем, роутеров и свитчей.

#Book #Network #Security // ❓ cyber in network security // max.ru/cyberins
14:00 12-04-2026
12:00 12-04-2026
Подборка каналов по информационной безопасности
Проверенные каналы по безопасности, которые реально помогают расти.

ZeroDay — Уроки, эксплуатация уязвимостей с нуля
Белый Хакер — Свежие новости из мира ИБ
Бункер Хакера — Статьи, книги, шпаргалки и хакинг
Серверная Админа — Настройка и уроки по компьютерным сетям

📂 Вступай и изучай новое направление!
14:47 11-04-2026
14:47 11-04-2026
🛡 Искусство программирования для Unix

В книге описывается хороший стиль Unix-программирования, многообразие доступных языков программирования, их преимущества и недостатки, различные IPC-методики и инструменты разработки.

Автор анализирует философию Unix, культуру и основные традиции сформированного вокруг нее сообщества. В книге объясняются наилучшие практические приемы проектирования и разработки программ в Unix. Вместе с тем описанные в книге модели и принципы будут во многом полезны и Windows-разработчикам.

— Особо рассматриваются стили пользовательских интерфейсов Unix программ и инструменты для их разработки. Отдельная глава посвящена описанию принципов и инструментов для создания хорошей документации.

#Book #UNIX #Linux #Windows #OC // ❓ cyber in network security // max.ru/cyberins
18:13 10-04-2026
Пост удален
18:06 10-04-2026
💀 Effective Threat Investigation for SOC Analysts: The ultimate guide to examining various threats and attacker techniques using security logs

Автор: Mostafa Yahia, 2023

В начале книги рассказывается о типах фишинговых и почтовых атак и способах их обнаружения и расследования, а также о типах журналов Microsoft, таких как Security, System, PowerShell, и их событиях.

Далее вы узнаете, как обнаруживать и исследовать методы и вредоносные действия злоумышленников в среде Windows.

— По мере продвижения вы узнаете, как анализировать журналы межсетевых экранов, потоков и прокси-серверов, а также обнаруживать и исследовать киберугрозы с помощью различных оповещений решений безопасности, включая EDR, IPS и IDS.

⏺ max.ru

#Book #SOC #Investigation // ❓ cyber in network security // max.ru/cyberins
17:10 10-04-2026
21:19 09-04-2026
👍 1
20:55 09-04-2026
❗️ Основной и современный инструмент для анализа путей атак в Active Directory

BloodHound – это ведущий инструмент для специалистов по безопасности, который позволяет визуализировать и анализировать скрытые и часто сложные взаимосвязи в доменных средах Active Directory.

Он использует графовую теорию для отображения объектов AD и выявления потенциальных путей для повышения привилегий и бокового перемещения.

— BloodHound является незаменимым инструментом как для атакующих команд (Red Team), так и для защищающихся (Blue Team) для глубокого понимания и укрепления безопасности AD.

Отображает ключевые пути атак, такие как "короткие пути" к привилегиям Domain Admin; помогает выявлять и устранять мисконфигурации Active Directory; поддерживает обнаружение, визуализацию и анализ привилегированных объектов; активно используется для аудита безопасности, пентестинга и улучшения общей архитектуры безопасности AD.

⏺ github.com

#AD #BlueTeam #Pentest #Attack #RedTeam #Tool // ❓ cyber in network security // max.ru/cyberins
👍 1
15:01 09-04-2026
☝️ File System Forensic Analysis

В своей работе автор использовал такой известнейший криминалистический инструмент, как Sleuth Kit (TSK), разработанный им на основе The Coroner’s Toolkit.

Любой желающий может повторить шаги, проделанные автором с помощью этого инструмента, или провести свои исследования.

Графическая оболочка Sleuth Kit — программа Autopsy — широко применяется для криминалистического анализа цифровых доказательств и расследования инцидентов.

⏺ max.ru

#Book #Forensics // ❓ cyber in network security // max.ru/cyberins
🔥 2
15:00 09-04-2026
21:32 08-04-2026
📱 Фейковые алерты VS Code в GitHub заражают разработчиков — как защититься

Атака через GitHub Discussions показывает, что даже доверенные платформы могут стать каналом доставки вредоносного ПО.

Злоумышленники комбинируют социальную инженерию (срочность, имитация авторитетных фигур), легитимную инфраструктуру (Google Drive, email-уведомления GitHub) и техническую изощрённость (TDS-фильтрация, JS-разведка).

Подробности — в отчёте BleepingComputer.

⏺ tproger.ru

#VSCode #GitHub #Attack // ❓ cyber in network security // max.ru/cyberins
👍 1
20:55 08-04-2026
15:44 08-04-2026
😎 Криптография и защита сетей: принципы и практика

В своем бестселлере Вильям Столлингс предлагает обзор основ криптографии и практики ее использования для защиты сетей.

Книга включает рассмотрение вопросов безопасности на системном уровне, в частности принципы разработки блочных шифров, алгоритмов шифрования с использованием открытых ключей.

— Описание основных средств сетевой защиты и защиты данных в Internet, вопросы защиты от вирусов и несанкционированного доступа к данным, защиты от сетевых атак, использования брандмауэров и высоконадежных систем, а также соответствующих приложений.

#Book #Cryptography #Security #Network // ❓ cyber in network security // max.ru/cyberins
🔥 3
15:01 08-04-2026
Пост удален
15:00 08-04-2026
Пост удален
14:59 08-04-2026
👍 2
13:51 08-04-2026
Пост удален
12:53 08-04-2026
Катя Тьюринг, детектив и автор YouTube-канала о сетевой безопасности, теперь ведёт канал в MAX.

Здесь она объясняет, как мошенники находят и эксплуатируют недоработки в ИТ-продуктах и делится историями сетевой разведки.

Заглянуть на канал 📲
👍 1