0.00
0 читателей, 4798 топиков

Как стать DevOps Инженером с Нуля, что учить и в каком порядке


#devops #девопс #ityoutubersru

Как стать DevOps Инженером с Нуля, что учить и в каком порядке

Моё видео как искать работу DevOps: youtu.be/tK0lLuVS6AQ

Мой Урок про Все основы Docker: youtu.be/I18TNwZ2Nqg
Мой Урок про Networking: youtu.be/H3BlibIF6hQ
Мои Уроки Linux: www.youtube.com/playlist?list=PLg5SS_4L6LYuE4z-3BgLYGkZrs-cF4Tep
Мои Уроки Ansible: www.youtube.com/playlist?list=PLg5SS_4L6LYufspdPupdynbMQTBnZd31N
Мои Уроки Git GitHub: www.youtube.com/playlist?list=PLg5SS_4L6LYstwxTEOU05E0URTHnbtA0l
Мои Уроки Jenkins: www.youtube.com/playlist?list=PLg5SS_4L6LYvQbMrSuOjTL1HOiDhUE_5a
Мои уроки AWS: www.youtube.com/playlist?list=PLg5SS_4L6LYsxrZ_4xE_U95AtGsIB96k9
Мои уроки GCP: www.youtube.com/playlist?list=PLg5SS_4L6LYs5IZZSY0viHRQFPa2P-R8H
Мои уроки Terraform: www.youtube.com/playlist?list=PLg5SS_4L6LYujWDTYb-Zbofdl44Jxb2l8
Мои уроки Kubernetes: www.youtube.com/playlist?list=PLg5SS_4L6LYvN1RqaVesof8KAf-02fJSi

8. Перемещение, переименование, удаление. Жёсткие и символические ссылки. (RHCSA)


Сегодня мы заканчиваем учить базовые команды для работы с файлами и директориями.

ls, pwd, cd, mkdir, rmdir, touch, cp, mv, rm, ln — 10 команд с ключами. Знаете что делает каждая? Помните ключи? Так держать!

Уязвимость WhatsApp - подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}


Данный ролик создан исключительно с целью исследования!
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

#whatsapp #уязвимость #mitm

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.

Пистолет с мощностью и дальнобойностью карабина! | Разрушительное ранчо | Перевод Zёбры


Забирай набор «Абсолют» в Warface навсегда: bit.ly/WF_Zebra-0920

VIDEO SHOT ON A SHOOTING RANGE, FIREARMS SHOT BY A PROFESSIONAL IN A SAFE AND CONTROLLED ENVIRONMENT.
VIDEO DOES NOT PROMOTE WEAPON MODIFICATION OR EVEN PURCHASE OF GUNS.
_______________________________________

Поддержать канал: boosty.to/zyo или www.patreon.com/zyobr или yasobe.ru/na/zebra
Телеграм: t.me/rebryzebry
ВК: vk.com/rebryzebry
Дзен: zen.yandex.ru/zyobr
Инста: instagram.com/rebryzebry/
Колобок: www.kolobok.us
_______________________________________

Оригинальное видео — youtu.be/fnE50OU9R78

Translation authorized by original content owner / Ролик переведен с разрешения правообладателя — goo.gl/YndLv2
Мерч — www.bunkerbranding.com

Музыка в начале — «Club Diver» by Kevin MacLeod from incompetech.com — youtu.be/MhsrR_uvJ7M
Музыка в рекламе — Epic Battle Speech и Big Hands by Silent Partner с www.youtube.com/audiolibrary/music
Музыка в конце — MDK — youtu.be/2_t5Lm040Gw

MX LINUX 19 Установка первичная настройка (вывод в конце)


Сайт дистрибутива: mxlinux.org/
— Поддержать канал:
donatepay.ru/don/242449
— Discord: discord.gg/utpD54Z

Группа VK:
vk.com/computer_and

Мой VK:
vk.com/triimeni

Мой сайт по теме GNU/Linux:
linuxhome.spiritfamily.ru/
— Железо:
AMD Ryzen 52600x 6 Core, 12 Thread Processor
Плата: ASRock AB350 PRO4
ОЗУ 4ГБx2 DDR4-2400
NVIDIA GeForce GTX 1050 Ti

63 Авторская сборка Lubuntu 18.04Dark.


Представляю свою новую сборку Lubuntu 18.04 Dark-64bit. Просьба не судить строго, если будут некоторые недочеты. Это первая сборка на основе 18.04, сразу охватить все просто невозможно.

Ссылка на deb пакет мессенджера Viber.
drive.google.com/file/d/1JYCyRTPlTxfz457W9XTWeN7O-KTQNzV4/view
За предоставленную ссылку благодарю Виктора Копылова.

Сборки можно скачать по следующим ссылкам:
Lubuntu NW и Dark.
Яндекс диск
yadi.sk/d/HeW-YFjZ3LTchD
Mega
mega.nz/#F!VagglSIQ!mWMzN6UEqnO-KqLOwmAXBg

Mint NW
Яндекс диск
yadi.sk/d/LRvOsmjx3LTaUE
Mega
mega.nz/#F!tHRAlCgC!pgrdEHEwYQKDgwwpS_YgVA

Сборки МХ (Test Builds)
Яндекс диск
yadi.sk/d/pbSR1_Jj3QEoeZ
Mega
mega.nz/#F!FKwiCKoS!ogB-n8xJoFIu6YBhDywNmQ

Так же ссылки на авторские сборки имеются на сайте Алексея Романова
linux-romanov.info/forum/viewforum.php?f=39