
- Главная
- Каталог
- Интернет технологии
- Hacking & InfoSec Portal
Hacking & InfoSec Portal
Канал, посвещённый кибербезопасности и анонимности
Статистика канала
apt update && apt upgrade -y — полное обновление системы на Debian
* dnf update -y — полное обновление системы на RHEL
* pacman -Syu — полное обновление системы на Arch
* passwd -l root — заблокировать вход для пользователя root
* ufw default deny incoming — блокировать все входящие подключения по умолчанию (Debian)
* firewall-cmd --set-default-zone=drop — отклонять все входящие подключения по умолчанию (RHEL/Arch)
* echo "export TMOUT=600" | tee -a /etc/bash.bashrc — задать таймаут неактивной сессии
* nano /etc/ssh/sshd_config — отключить вход под root, включить аутентификацию по SSH-ключам и отключить парольную аутентификацию
* find / -type f -perm /o+w — найти и проверить все файлы, доступные на запись для всех (world-writable)
* find / -type d -perm -0002 ! -perm -1000 — найти и проверить директории с правами на запись для всех без sticky-бита
* find / -type f -perm /6000 -ls — найти и проверить файлы с установленными SUID/SGID битами
* apt autoremove -y — удалить неиспользуемые зависимости (Debian)
* dnf autoremove -y — удалить неиспользуемые пакеты (RHEL)
* pacman -Rns $(pacman -Qdtq) — удалить «осиротевшие» пакеты (Arch)
* systemctl list-unit-files --type=service --state=enabled — проверить автозапускаемые сервисы и отключить ненужные
* ss -tulpan — проверить все открытые (listening) порты и закрыть небезопасные
* usbguard generate-policy > /etc/usbguard/rules.conf && systemctl enable --now usbguard — разрешить текущие USB-устройства (whitelist) и заблокировать остальные
* dpkg -l | grep -Ei 'telnet|rsh|xinetd|vsftpd|tftp' — проверить наличие небезопасных legacy-сервисов на Debian (используйте rpm -qa для RHEL или pacman -Q для Arch)
* apt install auditd -y && systemctl enable --now auditd — включить аудит событий безопасности (ядро и userspace)
* apt install lynis -y && lynis audit system — провести аудит безопасности системы с рекомендациями (используйте dnf на RHEL или pacman на Arch)
- разработчиков - девопсов, админов и безопасников - аналитиков, data- и ML-специалистов - тестировщиков - всех, кто хочет уверенно работать с Git в командеВнутри вся основа, которая реально нужна на практике: от основ системы контроля версий и архитектуры Git до работы с ветками, merge, конфликтами и GitHub. Всё сразу закрепляется на практике с помощью заданий с автопроверкой Материал подаётся простым языком, шаг за шагом, с акцентом на понимание того, как Git работает под капотом, а не просто на запоминание команд После прохождения вы получите сертификат, который можно добавить в резюме В ближайшие 48ч курс доступен со скидкой 25% по промокоду «
GIT25»: открыть курс на StepikОбучение по всем направлениям: SQL, Python, Frontend, PHP, C++, Golang, GIT, Linux, Java, кибербезопасность и др. Если ценишь знания подпишись: @Terminal_tg🔄 Практические курсы и задания🔄 Книги и статьи от профи🔄 Полезные инструменты и ресурсы🔄 IT-новости и инсайды
systemctl status systemd-resolved
Проверьте, активен ли systemd-resolved. Если нет — запустите:
systemctl start systemd-resolved
resolvectl --status
Показывает настроенные DNS-серверы и какой используется в данный момент
ping <dns-ip>
Проверяет, доступен ли DNS-сервер
dig cnn.com
Проверяет, работает ли DNS-запрос через DNS по умолчанию
dig @8.8.8.8 cnn.com
Проверяет DNS-запрос через альтернативный DNS (8.8.8.8)
cat /etc/nsswitch.conf
Показывает порядок поиска (files, DNS, mDNS)
getent hosts cnn.com
Тест через libc и NSS (то, что используют большинство приложений)
ip route get <dns-ip>
Если DNS-сервер недоступен через ping, проверяет маршрут до него
traceroute <dns-ip>
Если DNS-сервер недоступен через ping, показывает, где по пути происходит потеря пакетов
journalctl -u systemd-resolved -f
Просмотр логов systemd-resolved в реальном времени
grep -Ei 'dns|named|resolv|dhcp' /var/log/syslog
Проверка логов, связанных с DNS (на RH-based системах используйте /var/log/messages)
Отзывы канала
всего 9 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Hacking & InfoSec Portal — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 20.1K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 12.7, количество отзывов – 9, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 4895.1 ₽, а за 27 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий