
Получите клиентов в любой нише!
Делегируйте запуск рекламы нам — бесплатно
Подробнее
37.1

Похек
5.0
3
Канал о кибербезопасности, багбаунти и реальных кейсах из мира ИБ. Новости, полезные инструменты, разборы уязвимостей и советы для специалистов всех уровней. Аудитория — активное ИТ-сообщество, эксперты и новички. Идеальная площадка для рекламы в сфере технологий и ИБ.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
21 678.30₽21 678.30₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
Как HTTP(S) используется для DNS: DNS-over-HTTPS на практике
#https #DNS #DoT #DoH #сети
Ни DNS-запросы, ни DNS-ответы в классической DNS никак не защищены: данные DNS-транзакций передаются в открытом виде. DNS-over-HTTPS (или DNS Queries over HTTPS, DoH) - самая распространённая сейчас технология для защиты DNS-трафика конечного пользователя от прослушивания и подмены. Несмотря на то что фактическую защиту в DoH обеспечивает TLS, технология не имеет никакого отношения к DNS-over-TLS (DoT). Не перепутайте. Например, реализация DoH ни на сервере, ни на клиенте не требует поддержки DoT (и наоборот). Да, DoH и DoT схожи по верхнеуровневой задаче: и первая, и вторая - это технологии защиты DNS-транзакций, однако у DoH иная архитектура и поэтому более узкая область применения, чем у DoT.
В отличие от DoT, DoH подходит строго для использования "на последней миле", то есть между приложением или операционной системой на компьютере пользователя и сервером, осуществляющим поиск информации в DNS - рекурсивным DNS-резолвером. HTTP в DNS-over-HTTPS слишком плотно "прилегает" к DNS, чтобы применение данной технологии на участке от рекурсивного резолвера до авторитативных серверов выглядело хотя бы минимально обоснованным. Собственно, исходный RFC и рассматривает только сценарий "последней мили", где DoH оказывается максимально полезной.
🔗 Дальше душно
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#https #DNS #DoT #DoH #сети
Ни DNS-запросы, ни DNS-ответы в классической DNS никак не защищены: данные DNS-транзакций передаются в открытом виде. DNS-over-HTTPS (или DNS Queries over HTTPS, DoH) - самая распространённая сейчас технология для защиты DNS-трафика конечного пользователя от прослушивания и подмены. Несмотря на то что фактическую защиту в DoH обеспечивает TLS, технология не имеет никакого отношения к DNS-over-TLS (DoT). Не перепутайте. Например, реализация DoH ни на сервере, ни на клиенте не требует поддержки DoT (и наоборот). Да, DoH и DoT схожи по верхнеуровневой задаче: и первая, и вторая - это технологии защиты DNS-транзакций, однако у DoH иная архитектура и поэтому более узкая область применения, чем у DoT.
В отличие от DoT, DoH подходит строго для использования "на последней миле", то есть между приложением или операционной системой на компьютере пользователя и сервером, осуществляющим поиск информации в DNS - рекурсивным DNS-резолвером. HTTP в DNS-over-HTTPS слишком плотно "прилегает" к DNS, чтобы применение данной технологии на участке от рекурсивного резолвера до авторитативных серверов выглядело хотя бы минимально обоснованным. Собственно, исходный RFC и рассматривает только сценарий "последней мили", где DoH оказывается максимально полезной.
1500
08:11
18.04.2025
imageИзображение не доступно для предпросмотра
Как HTTP(S) используется для DNS: DNS-over-HTTPS на практике
#https #DNS #DoT #DoH #сети
Ни DNS-запросы, ни DNS-ответы в классической DNS никак не защищены: данные DNS-транзакций передаются в открытом виде. DNS-over-HTTPS (или DNS Queries over HTTPS, DoH) - самая распространённая сейчас технология для защиты DNS-трафика конечного пользователя от прослушивания и подмены. Несмотря на то что фактическую защиту в DoH обеспечивает TLS, технология не имеет никакого отношения к DNS-over-TLS (DoT). Не перепутайте. Например, реализация DoH ни на сервере, ни на клиенте не требует поддержки DoT (и наоборот). Да, DoH и DoT схожи по верхнеуровневой задаче: и первая, и вторая - это технологии защиты DNS-транзакций, однако у DoH иная архитектура и поэтому более узкая область применения, чем у DoT.
В отличие от DoT, DoH подходит строго для использования "на последней миле", то есть между приложением или операционной системой на компьютере пользователя и сервером, осуществляющим поиск информации в DNS - рекурсивным DNS-резолвером. HTTP в DNS-over-HTTPS слишком плотно "прилегает" к DNS, чтобы применение данной технологии на участке от рекурсивного резолвера до авторитативных серверов выглядело хотя бы минимально обоснованным. Собственно, исходный RFC и рассматривает только сценарий "последней мили", где DoH оказывается максимально полезной.
🔗 Дальше душно
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
#https #DNS #DoT #DoH #сети
Ни DNS-запросы, ни DNS-ответы в классической DNS никак не защищены: данные DNS-транзакций передаются в открытом виде. DNS-over-HTTPS (или DNS Queries over HTTPS, DoH) - самая распространённая сейчас технология для защиты DNS-трафика конечного пользователя от прослушивания и подмены. Несмотря на то что фактическую защиту в DoH обеспечивает TLS, технология не имеет никакого отношения к DNS-over-TLS (DoT). Не перепутайте. Например, реализация DoH ни на сервере, ни на клиенте не требует поддержки DoT (и наоборот). Да, DoH и DoT схожи по верхнеуровневой задаче: и первая, и вторая - это технологии защиты DNS-транзакций, однако у DoH иная архитектура и поэтому более узкая область применения, чем у DoT.
В отличие от DoT, DoH подходит строго для использования "на последней миле", то есть между приложением или операционной системой на компьютере пользователя и сервером, осуществляющим поиск информации в DNS - рекурсивным DNS-резолвером. HTTP в DNS-over-HTTPS слишком плотно "прилегает" к DNS, чтобы применение данной технологии на участке от рекурсивного резолвера до авторитативных серверов выглядело хотя бы минимально обоснованным. Собственно, исходный RFC и рассматривает только сценарий "последней мили", где DoH оказывается максимально полезной.
1500
08:11
18.04.2025
#заметка
Если вам придётся столкнуться с делемой: docker для моего прода - мало, не хватает горизонательного масштабирования, нет удобного управления секретами или какая-то ещё причина и вы начинаете колабаться между Docker Swarm и Kubernetes, то советую почитать статью1 и статью2, где автор размышляет о ранее озвученной делеме.
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK
Если вам придётся столкнуться с делемой: docker для моего прода - мало, не хватает горизонательного масштабирования, нет удобного управления секретами или какая-то ещё причина и вы начинаете колабаться между Docker Swarm и Kubernetes, то советую почитать статью1 и статью2, где автор размышляет о ранее озвученной делеме.
1900
15:02
17.04.2025
imageИзображение не доступно для предпросмотра
🔒 Аутентификация без границ
Говорят, человек за день вводит пароли 12 раз. Если он работает в корпоративной среде – умножайте на три и добавьте лёгкую истерику :)
Чтобы закончить эту драму с паролями, компания Avanpost сделала Unified SSO – решение, которое превращает корпоративный вход в симфонию: единый доступ ко всему и сразу, с любого устройства.
Единый вход – безграничные возможности!
Подробнее о продукте – в тг-канале Avanpost! Подписывайтесь 🖱
Говорят, человек за день вводит пароли 12 раз. Если он работает в корпоративной среде – умножайте на три и добавьте лёгкую истерику :)
Чтобы закончить эту драму с паролями, компания Avanpost сделала Unified SSO – решение, которое превращает корпоративный вход в симфонию: единый доступ ко всему и сразу, с любого устройства.
Единый вход – безграничные возможности!
Подробнее о продукте – в тг-канале Avanpost! Подписывайтесь 🖱
1900
13:02
17.04.2025
imageИзображение не доступно для предпросмотра
Основные концепции сетевой архитектуры Kubernetes, а также CNI, Service Mesh и т.д
#k8s #CNI #service_mesh #kubernetes #DevOps #сети
Автор статьи работает DevOps-инженером и немного сисадмином в одной достаточно крупной компании, в его зоне ответственности несколько k8s-кластеров, которые он админит на ежедневной основе.
Он постарался собрать в этой статье самые важные понятия, связанные с организацией сети в Kubernetes, с внутрикластерным взаимодействием и т.д, которые крайне необходимы DevOps-инженеру. Теперь, если соискатель поплывёт на собеседовании, он сможет вместе с фидбеком прикладывать ссылку на эту статью, чтобы кандидат мог освежить свои знания)[+rep за такое]
🔗 Читать дальше
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK
#k8s #CNI #service_mesh #kubernetes #DevOps #сети
Автор статьи работает DevOps-инженером и немного сисадмином в одной достаточно крупной компании, в его зоне ответственности несколько k8s-кластеров, которые он админит на ежедневной основе.
Он постарался собрать в этой статье самые важные понятия, связанные с организацией сети в Kubernetes, с внутрикластерным взаимодействием и т.д, которые крайне необходимы DevOps-инженеру. Теперь, если соискатель поплывёт на собеседовании, он сможет вместе с фидбеком прикладывать ссылку на эту статью, чтобы кандидат мог освежить свои знания)
2100
08:11
17.04.2025
Коллега-админ написал интересный пост про импортозамещение и ситуацию с CVE.
Хоть и слишком с напором написан пост, мысль правильная. Также эту мысль подметили подписчики моего канала в комментариях к первому посту про остановку финансирования MITRE.
Да, круто что у нас есть БДУ от ФСТЭК. Но практически весь туллинг был заточен под базы CVE. Собственно моя мысль, что теперь стоит задуматься о дополнении своего ПО с помощью базы БДУ.
Я еще с прошлого года стал замечать отчеты с БДУ рядом с CVE идентификатором.
🌚 @poxek
Хоть и слишком с напором написан пост, мысль правильная. Также эту мысль подметили подписчики моего канала в комментариях к первому посту про остановку финансирования MITRE.
Да, круто что у нас есть БДУ от ФСТЭК. Но практически весь туллинг был заточен под базы CVE. Собственно моя мысль, что теперь стоит задуматься о дополнении своего ПО с помощью базы БДУ.
Я еще с прошлого года стал замечать отчеты с БДУ рядом с CVE идентификатором.
2400
20:51
16.04.2025
CISA передумали и выделили денег MITRE на 11 месяцев. Нормально так суету навели
2600
17:30
16.04.2025
Спасибо большое за ваш фидбек. Я думал это не будет никому интересно. Условно как реализую очередную фичу, которая не нужна для MVP, но т.к. я перфекционист, то мне стыдно будет выпустить не идеальный продукт
➡️ Давайте кратко о моем стартапе. Я вижу проблематику, что курсы по offensive security, либо устаревшие, либо неудобная платформа. Вопросы к качеству информации - очень спорные, т.к. всегда можно скзаать что курс рассчитан на новичков, а я явно не интерн. Либо наоборот, что вот у тебя не было базы, поэтому ты ничего не смог. Т.е. отмазаться от вопроса к качеству курсов 100500 вариантов.
➡️ Поэтому я решил, что раз у меня есть желание что-то реализовать, достаточно знаний и опыта кого-то учить (опыт менторства в прошлом году показал, что я очень плох в продажах, но учить и заинтересовать людей я умею) и хоть я абсолютный криворукий разраб, но желания у меня было много на момент весны 2024 года.
Начну с проблем, с которыми я столкнулся:
0️⃣ Это критичная переоценка себя, как разраба. Первый срок релиза LMS (платформа обучения) был конец Q3. А коли я пишу этот пост, значит до сих пор она не завершена
1️⃣ Мой долбанный перфекционизм и идеализм по отношению к своей работе. Это тоже критичная ошибка. Выпустить надо было еще в начале этого года в бете. С пару маленьких курсов, чтобы вы просто могли обкатать платформу, перед глобальным релизом.
2️⃣ Оказалось, что сделать пентестероустойчивые лабы с уязвимостями и не подвергать рискам свою инфру, это охренеть сложная задача. Я походу разработки столько баг находил в своем коде, вы не представляете)
Это сильно закаляло разработчика внутри меня
3️⃣ Golang прекрасный язык, на нем легко, понятно и предсказуемо разрабатывать. О NextJS могу написать целую статью под названием Любовь и Ненависть
4️⃣ Выстраивание всего процесса appsec & devops — это очень тяжелая задача. Я практически ежедневно в чате жалуюсь, либо что-то не запускается, либо документация говно, либо я криворукий, но что-то получилось)
Как итог, имею на 80-90% готовую платформу, где из глобальных задач осталось только одна, это автозапуск лаб. Что важная задача, но первый запуск можно сделать и без неё.
Что по поводу курсов?
Первый курс будет по веб-пентесту с интересным названием) Оказалось сложно выдумать, чтобы нейминг не совпадал с конкурентами.
Из ближайших планов, это курс по AppSec с очень интересной механикой, а какой уже NDA.
По поводу багбаунти платформы?
Оно под вопросом. Неоплачиваемое точно будет или иными ресурсами, к примеру мерч уникальный. По ценам за баги думаю, деньги не печатаю, поэтому будет реинвестироваться из дохода платформы.
Есть ли команда?
Нет, работаю один.
Есть у вас есть вопросы, то задавайте их в комментариях. С радостью отвечу!
С любовью, Серёжа Похек🌚
Начну с проблем, с которыми я столкнулся:
Это сильно закаляло разработчика внутри меня
Как итог, имею на 80-90% готовую платформу, где из глобальных задач осталось только одна, это автозапуск лаб. Что важная задача, но первый запуск можно сделать и без неё.
Что по поводу курсов?
Первый курс будет по веб-пентесту с интересным названием) Оказалось сложно выдумать, чтобы нейминг не совпадал с конкурентами.
Из ближайших планов, это курс по AppSec с очень интересной механикой, а какой уже NDA.
По поводу багбаунти платформы?
Оно под вопросом. Неоплачиваемое точно будет или иными ресурсами, к примеру мерч уникальный. По ценам за баги думаю, деньги не печатаю, поэтому будет реинвестироваться из дохода платформы.
Есть ли команда?
Нет, работаю один.
Есть у вас есть вопросы, то задавайте их в комментариях. С радостью отвечу!
С любовью, Серёжа Похек
2400
15:33
16.04.2025
imageИзображение не доступно для предпросмотра
CVE больше не будет и переходим на БДУ ФСТЭК?
#CVE #БДУ
Вице-президент MITRE написал в соц сети, что финансирование со стороны правительства США программ Common Vulnerabilities and Exposures (CVE) и Common Weakness Enumeration (CWE) истекает сегодня.
Что будет с CVE/CWE и другими программами? Неизвестно. В мире другой системы нумерации/систематизации уязвимостей нет. С другой стороны круто, что ФСТЭК продумала этот риск давно еще и в России есть CVE. Осталось, чтобы вендоры начали признавать свои уязвимости, тогда думаю кол-во БДУ (оно же CVE по ФСТЭК) будет рости, как на дрожжах
Тут можно найти CVElist обновленный 11 минут назад (на момент выхода поста).
https://github.com/CVEProject/cvelistV5
А что вы думаете по этому поводу?
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK
#CVE #БДУ
Вице-президент MITRE написал в соц сети, что финансирование со стороны правительства США программ Common Vulnerabilities and Exposures (CVE) и Common Weakness Enumeration (CWE) истекает сегодня.
Что будет с CVE/CWE и другими программами? Неизвестно. В мире другой системы нумерации/систематизации уязвимостей нет. С другой стороны круто, что ФСТЭК продумала этот риск давно еще и в России есть CVE. Осталось, чтобы вендоры начали признавать свои уязвимости, тогда думаю кол-во БДУ (оно же CVE по ФСТЭК) будет рости, как на дрожжах
Тут можно найти CVElist обновленный 11 минут назад (на момент выхода поста).
https://github.com/CVEProject/cvelistV5
А что вы думаете по этому поводу?
3700
08:37
16.04.2025
imageИзображение не доступно для предпросмотра
CVE больше не будет и переходим на БДУ ФСТЭК?
#CVE #БДУ
Вице-президент MITRE написал в соц сети, что финансирование со стороны правительства США программ Common Vulnerabilities and Exposures (CVE) и Common Weakness Enumeration (CWE) истекает сегодня.
Что будет с CVE/CWE и другими программами? Неизвестно. В мире другой системы нумерации/систематизации уязвимостей нет. С другой стороны круто, что ФСТЭК продумала этот риск давно еще и в России есть CVE. Осталось, чтобы вендоры начали признавать свои уязвимости, тогда думаю кол-во БДУ (оно же CVE по ФСТЭК) будет рости, как на дрожжах
Тут можно найти CVElist обновленный 11 минут назад (на момент выхода поста).
https://github.com/CVEProject/cvelistV5
А что вы думаете по этому поводу?
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK
#CVE #БДУ
Вице-президент MITRE написал в соц сети, что финансирование со стороны правительства США программ Common Vulnerabilities and Exposures (CVE) и Common Weakness Enumeration (CWE) истекает сегодня.
Что будет с CVE/CWE и другими программами? Неизвестно. В мире другой системы нумерации/систематизации уязвимостей нет. С другой стороны круто, что ФСТЭК продумала этот риск давно еще и в России есть CVE. Осталось, чтобы вендоры начали признавать свои уязвимости, тогда думаю кол-во БДУ (оно же CVE по ФСТЭК) будет рости, как на дрожжах
Тут можно найти CVElist обновленный 11 минут назад (на момент выхода поста).
https://github.com/CVEProject/cvelistV5
А что вы думаете по этому поводу?
3700
08:37
16.04.2025
close
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
3 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
a
**anpost.ppc@*****.com
на сервисе с апреля 2024
18.04.202515:52
5
Оперативное размещение

Похек
на сервисе с января 2025
19.04.202514:57
Спасибо большое. Будем рады видеть вас снова!
Показать еще
Новинки в тематике
Лучшие в тематике
Выбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий