
🌸 Майская распродажа
Скидки до 70% в каталоге + дополнительно 3,5% по промокоду HAPPYMAY
В каталог
30.7

Сетевик Джонни // Network Admin
4.9
22
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 3/72
- Нативный
- 7 дней
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
3 216.78₽3 216.78₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
🥷 Джонни вещает: когда sysadmin выходит из тени
Кажется, единственный способ встретить больше таких же, как ты — это не баг-репорт в GitHub и не поток в Mastodon, а... конференция.
6 июня в 11:00 состоится GetNet — сборище сетевиков, сисадминов и прочих технических героев. Будет онлайн (бесплатно) и оффлайн в Москве.
🔥 Уже есть доклады. Судя по анонсам, будет: – немного боли, – немного лайфхаков, – много реальных кейсов, – и шанс сказать “А у нас это на проде уже год как крутится”.
Зачем идти:
– Пожать руку тому самому с поста на Хабре
– Задать вопрос, на который чат-боты боятся отвечать
– Уйти с инсайтами, контактами и, возможно, предложением по работе
📡 Зарегистрироваться тут
Если скучаешь по живому общению вне ssh-сессии — приходи.
677
08:55
15.05.2025
imageИзображение не доступно для предпросмотра
Неравнодушен к серверным и сетевым технологиям? Приходи на Selectel Infra MeetUp!
Selectel проводит мероприятие для инженеров дата-центров. Приходите, чтобы узнать о развитии технологий и оборудования в ЦОДах и получить советы по карьерному развитию.
📍23 мая, Москва (оффлайн и онлайн)
В программе:
— хардкорные лекции и практические воркшопы,
— карьерные консультации от экспертов,
— афтепати с розыгрышами призов и нетворкингом.
Посмотреть подробную программу и зарегистрироваться: https://slc.tl/6zdla
Чтобы не пропустить митап и узнавать о других мероприятиях, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqumpcQL
823
13:28
13.05.2025
imageИзображение не доступно для предпросмотра
🥷 Резервное копирование PostgreSQL по-взрослому: форматы дампов
Ради этого мы тут все и собрались. Давайте погрузимся в возможности резервных копий. До этого вы могли наблюдать непонятный ключ -F, который позволяет указать формат. Всего в PostgreSQL есть 4 формата:
— plain (стандартный)
— custom
— tar
— dir
❗️ Теперь хочется познакомиться с каждым поближе, но перед этим обсудим одну очень важную для понимания разницы между форматами вещь — TOC.
TOC — Table of Contents, оглавление резервной копии, которое отражает, какой контент содержится в дампе, в каком порядке его нужно восстанавливать и какие есть зависимости между объектами.1. Plain (текстовый SQL-файл) Особенности: — Текстовый формат, редактируемый и читаемый. — Нет сжатия, выборочного восстановления и параллельной обработки.
pg_dump -Fp demo -f demo-plain
Результат:
Размер: ~888 МБ для БД 2.5 ГБ.
Время создания: ~8 сек.
2. Custom (бинарный формат с TOC)
Особенности:
— Сжатие, выборочное восстановление через pg_restore, параллельное восстановление.
— Нечитаемый формат без восстановления.
pg_dump -Fc demo -f demo.dump
Результат:
Размер: ~233 МБ.
Время создания: ~37 сек.
3. Tar (архив с SQL и данными)
Особенности:
— Удобен для транспортировки.
— Нет сжатия и параллельной работы, но есть выборочное восстановление.
pg_dump -Ft demo -f demo-tar
Результат:
Размер: ~888 МБ.
Время создания: ~11 сек.
4. Dir (каталог со сжатыми файлами)
Особенности:
— Параллельные дамп/восстановление (-j N), сжатие, высокая скорость для больших БД.
— Неудобен для ручного управления.
pg_dump -Fd demo -j 5 -f demo-dir-5
Результат:
Размер: ~233 МБ.
Время создания: ~18 сек (с 5 потоками).
🕹 Когда что использовать?
Plain — миграция между СУБД, ручное редактирование дампа.
Custom — регулярные бэкапы с минимизацией места.
Tar — резервирование с возможностью извлечения файлов без pg_restore.
Dir — большие БД, требующие скорости
@postgresql | 😊 @iscode643
11:00
13.05.2025
imageИзображение не доступно для предпросмотра
▶️ БЕСПЛАТНЫЙ МАСТЕР-КЛАСС «Linux: от основ к профессиональному использованию»
14 мая в 19:00 (МСК) | Онлайн | Бесплатно
🔴Регистрация
Linux уже давно перестал быть инструментом исключительно для системных администраторов. Сегодня это необходимый навык для DevOps-инженеров, специалистов по кибербезопасности и всех, кто работает с IT-инфраструктурой.
На нашем вебинаре мы:
▪️ Развеем мифы о сложности Linux и покажем, как начать работать с ним уверенно
▪️ Продемонстрируем практическое применение в реальных рабочих задачах
▪️ Расскажем о карьерных перспективах для специалистов, владеющих Linux
▪️ Дадим пошаговый алгоритм освоения системы
Особое внимание уделим:
✅ Работе с терминалом (основные команды и их применение)
✅ Решению типовых задач системного администрирования
✅ Возможностям для профессионального роста
Ведущий: Дмитрий Семьянов — действующий специалист по пентесту, куратор курса «Основы Linux».
Не пропустите! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
480
17:04
07.05.2025
🥷 Инструменты для работы с резервным копированием PostgreSQL
Базы данных — замечательный инструмент, без которого сложно представить современное приложение. И как бы сильно я ни любил использовать БД, я просто ненавижу писать SQL-запросы. Поэтому однажды задался вопросом, кто мог бы делать это за меня, при этом несильно теряя в качестве.
— Для начала рассмотрим несколько CLI-инструментов, которые позволят нам работать с резервными копиями
pg_dump <название БД>
Стандартная утилита для создания копий. Для лучшего понимания предлагаю вкратце ознакомиться с тем, как она реализована. Рассмотрим шаги внутренней работы:
Подключение к БД: авторизация такая же, как и у обычного клиента, используется библиотека С — libpq.
Чтение схемы: посредством запросов SELECT * FROM ...
Создание структуры: строится дерево объектов, которое затем преобразуется в соответствующий формат.
Сохранение данных: отдельно сохраняются данные из БД.
Запись в конечный файл: в зависимости от типа резервной копии сохраняется либо в бинарник, либо в текстовый файл всю копию, включающую структуру и данные.
Ключи:
-U
имя пользователя
-h
хост
-p
порт
-F
формат дампа: p (plain), c (custom), d (directory), t (tar)
-f
путь к файлу вывода
-d
название базы данных
--table
=имя снять дамп только одной таблицы
--schema
=имя только определённая схема
-v
подробный вывод
--data-only
только данные, без схемы
--schema-only
только схема, без данных
--inserts
использовать INSERT вместо COPY
pg_dumpall
По сути тот же pg_dump, но делает дамп сразу всего кластера. Однако отметим сразу, что данная утилита не поддерживает указание форматов, копия создаётся только в формате SQL. Давайте начнём также с реализации:
Подключение к БД: аналогично pg_dump.
Получение имён всех БД: посредством запросов SELECT datname FROM pg_database WHERE datallowconn.
Сохранение всех глобальных объектов.
Получение списка БД: вызывается команда pg_dump для каждой базы.
Создание общего файла дампа: все дампы объединяются в один поток вывода и записываются в файл аналогично pg_dump.
Ключи:
-U
имя пользователя
-h
хост
-p
порт
-f
файл вывода
-v
подробный вывод
--globals-only
только роли и настройки
--roles-only
только роли
--data-only
только данные
pg_restore <путь к дампу>
Инструмент для восстановления БД из дампа. Под капотом всё просто:
Чтение копии: считывается TOC (table of contents), определяется, в каком порядке необходимо восстанавливать данные.
Фильтрация: происходит по определённым параметрам, которые задаются при запуске утилиты.
Соединение с БД: посредством знакомой нам уже libpq. Также, если выбран многопоточный режим, то для каждого потока будет отдельное соединение.
Восстановление: исполнение SQL-команд.
Ключи:
-U
имя пользователя
-h
хост
-p
порт
-d
целевая база данных
-F
формат (обычно не нужен — определяется автоматически)
-v
подробный вывод
-c
удалить объекты перед созданием
-C
создать базу перед восстановлением
-j N
параллельное восстановление (N — число потоков)
--list
показать содержимое дампа
--schema
восстановить только указанную схему
--table
восстановить только указанную таблицу
В этом посте мы разобрались с CLI-инструментами, в следующем посте перейдём к формату дампов, поддержите реакцией.
@postgresql | 😊 @iscode981
16:29
07.05.2025
imageИзображение не доступно для предпросмотра
🌐 OSPF или ISIS: машрутизация между зонами. Как разработать этот функционал и не ошибиться?
Понимание принципов работы маршрутизации между зонами позволяет на качественно новом уровне рассмотреть работу протоколов маршрутизации OSPF и IS-IS, работающих на основе информации о топологии сети и используемых внутри автономных систем (доменов маршрутизации).
Также сравнение отличий в реализации маршрутизации между зонами позволяют выявить ограничения в использовании того либо иного протокола.
На уроке:
- Рассмотрим, как реализована маршрутизация между зонами в OSPF
- Узнаем, как реализована маршрутизация между зонами в ISIS
- Реализуем на практике маршрутизацию между зонами в сети с использованием одного из современных протоколов маршрутизации
👉 Регистрация и подробности о курсе Network Engineer. Professional: https://otus.pw/5ok3/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
795
13:38
06.05.2025
imageИзображение не доступно для предпросмотра
Какие знания ключевые для успешного ИБ-специалиста?
🔴 Знание компьютерных сетей позволяет выявлять 70% уязвимостей, настраивать защиту и анализировать трафик, что критично для предотвращения 90% атак.
Освойте сети за 4 месяца на курсе от Академии Кодебай 😎. Стартуем 2 июня — дарим доступ к hackerlab.pro на 3 месяца. Регистрация здесь.
Курс создан для: Junior IT-специалистов, системных администраторов, Web-разработчиков, сетевых инженеров, которые хотят досконально освоить архитектуру сетей
Содержание курса:
✨ Изучение топологии сетей, видов сетевого оборудования
✨ Маршрутизация данных и управление доступом к среде
✨ Протокол IP, транспортный и прикладной уровни
✨ Система имен DNS, безопасность в сетях и противодействие атакам
🚀 По всем вопросам пишите @Codeby_Academy
879
11:59
05.05.2025
🥷 Проблема ботов и идея защиты, или о том как я использую zip-бомбы для защиты своего сервера(ч.2)
Механизм работы zip-бомб и их реализация:
Когда зловредный бот отправляет запрос, сервер имитирует успешный ответ (
200 OK
), но вместо реальных данных передаёт zip-бомбу. Ключевой момент — заголовок Content-Encoding: gzip
, который заставляет бота автоматически распаковывать файл. Вот что происходит дальше:
Ловушка для бота
Большинство ботов слепо доверяют заголовкам сжатия. Получив файл, они начинают его распаковывать в память, не проверяя содержимое. Например, файл 10GB.gz
весит всего 10 МБ, но содержит 10 ГБ нулевых байтов, сжатых многократно. Распаковка требует в 1000 раз больше памяти, чем исходный файл.
- Боты, написанные на языках с ручным управлением памятью (например, C/C++), крашатся из-за переполнения буфера.
- Скрипты на Python или Node.js выбрасывают исключения MemoryError, так как исчерпывают лимиты выделенной памяти.
- Даже если бот выживает, обработка гигабайтов "мусора" затягивает время выполнения, что делает атаку невыгодной для злоумышленника.
Технические нюансы создания zip-бомбы
Команда dd if=/dev/zero bs=1G count=10 | gzip -c > 10GB.gz
работает так:
dd
читает нулевые байты из /dev/zero
блоками по 1 ГБ (10 блоков = 10 ГБ).
gzip
сжимает данные, но из-за повторяющихся нулей степень сжатия максимальна.
Итоговый файл 10GB.gz
будет многослойным: при распаковке он может генерировать вложенные архивы (если использовать рекурсивное сжатие), но в данном случае это простой поток нулей.
Важно! Современные антивирусы и системы анализа трафика могут блокировать такие файлы. Чтобы усложнить обнаружение, можно:
- Добавить случайные данные в начало файла.
- Использовать формат zlib
вместо gzip
.
- Создать бесконечно распаковывающийся архив через рекурсивное сжатие (например, с помощью pigz).
Интеграция с сервером
Для автоматизации защиты я добавил на сервер middleware, который:
- Проверяет IP по чёрному списку (например, через Fail2ban или базы вроде AbuseIPDB).
- Анализирует поведение: частоту запросов, подозрительные User-Agent (например, Python-urllib
), попытки инъекций в URL.
- Использует ханипоты — фейковые страницы-ловушки, на которые попадают только боты (например, скрытые ссылки).
Пример логики на PHP:
// Проверяем признаки бота
$isMalicious = checkMaliciousPatterns($_SERVER['REQUEST_URI'])
|| isIPBlacklisted($_SERVER['REMOTE_ADDR'])
|| isUserAgentSuspicious($_SERVER['HTTP_USER_AGENT']);
if ($isMalicious) {
// Отправляем zip-бомбу
header("HTTP/1.1 200 OK");
header("Content-Encoding: gzip");
header("Content-Type: text/html"); // Маскируем под HTML
header("Content-Length: " . filesize($bombPath));
readfile($bombPath);
exit();
}
Zip-бомбы — это «грубая сила» в мире защиты от ботов. Они не заменят WAF (Web Application Firewall) или CAPTCHA, но станут дополнительным слоем обороны против простых атак.1047
11:04
03.05.2025
imageИзображение не доступно для предпросмотра
AD-лабы на этом курсе сложнее, чем 90% CTF? Проверим вместе уже 29 мая!
Более 30 виртуальных машин, которые не взломает 80% участников CTF:
🔸AD-сети с миксом Windows/Linux
🔸Задачи на эскалацию привилегий, persistence, stealth
🔸Разбор решений от победителей the Standoff
Бросаем вызов с 29 мая 😎
🔴Регистрация
288
16:53
02.05.2025
imageИзображение не доступно для предпросмотра
🥷 Проблема ботов и идея защиты, или о том как я использую zip-бомбы для защиты своего сервера
Основной объём трафика в вебе возникает из-за ботов. По большей части, эти боты используются для обнаружения нового контента. Это читалки RSS-фидов, поисковые движки, выполняющие краулинг вашего контента, а сегодня и боты ИИ, собирающие контент, чтобы скармливать его LLM. Но есть и зловредные боты. Их создают спамеры, скрейперы контента и хакеры. На моём прежнем месте работы бот обнаружил уязвимость Wordpress и встроил в наш сервер зловредный скрипт, а затем превратил машину в ботнет, используемый для DDOS.
— Один из моих первых веб-сайтов был полностью выдавлен из поиска Google из-за ботов, генерирующих спам. Мне нужно было найти способ защиты от этих ботов, поэтому я начал пользоваться zip-бомбами.
Zip-бомба — маленький сжатый файл, который при распаковке перегружает систему. Исторически сжатие (gzip) ускоряло загрузку страниц, уменьшая размер текста, CSS, JS. Браузеры и боты поддерживают сжатие через заголовок
Accept-Encoding: gzip, deflate
. Эту же особенность можно использовать против зловредных ботов.
Но как именно zip-бомбы ломают ботов? И как их создать, не навредив себе? К технической стороне перейдём в следующем посте.
#ZIP | 😊 @iscode1041
12:08
02.05.2025
close
Спецпредложения
Оптовое предложение о размещении рекламы

Каналов
3
27.1K
lock_outline
CPV
lock_outline22 377.60 ₽₽
20 139.85 ₽₽
-10%
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
4.9
5 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
d
**n@*******.ru
на сервисе с сентября 2024
11.04.202507:07
5
Оперативное размещение
Показать еще
Новинки в тематике
Лучшие в тематике
Статистика канала
Рейтинг
30.7
Оценка отзывов
4.9
Выполнено заявок
68
Подписчики:
6.4K
Просмотры на пост:
lock_outline
ER:
--%
Публикаций в день:
1.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий