По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Образы Docker в работающем контейнере не обновляются автоматически. После того, как вы использовали образ для создания контейнера, он продолжает работать с этой версией даже после выхода новых выпусков. Рекомендуется запускать контейнеры из последнего образа Docker, если у вас нет особой причины использовать более старую версию. В этом руководстве вы узнаете, как обновить образ и контейнер Docker до последней версии. Обнолвение образа и контейнера Docker до последней версии Лучший способ обновить существующий контейнер c новым образом - загрузить последний образ и запустить новый контейнер с той же конфигурацией. Следуйте инструкциям ниже, чтобы обновить свой контейнер до новейшего образа Docker. Примечание. В этом руководстве используется пример запуска контейнера MySQL Docker, чтобы проиллюстрировать, как обновить образ и контейнер Docker до последней версии. Шаг 1. Проверьте текущую версию Убедитесь, что у вас устаревший образ, выведя список образов в вашей системе с помощью команды: sudo docker images Тут отображаются загруженные изображения и их теги (номера версий). В приведенном ниже примере система показывает, что она использует образ mysql версии 5.7.31. Официальные образы MySQL от Docker, перечисленные на DockerHub, показывают, что последняя версия - 8.0.21. Поэтому, если у вас есть контейнер, работающий с этим образом, лучше его обновить. Чтобы указать только определенный образ, который может быть устаревшим, используйте docker images | grep [docker_image], чтобы сузить поиск. Шаг 2. Скачайте новейший образ Загрузите более новую версию образа с помощью команды docker pull: docker pull [docker_image] По умолчанию Docker загружает последнюю версию. Чтобы убедиться в этом, вы можете добавить тег :latest. Например, чтобы получить последний образ mysql, вы должны запустить: docker pull mysql/mysql-server:latest Шаг 3. Запустите новый обновленный контейнер После того, как вы загрузили последний образ Docker, вам необходимо остановить и удалить старый контейнер. Затем создайте новый с последним образом. 1. Найдите имя запущенного контейнера с устаревшим образом, перечислив контейнеры в системе: docker ps В этом примере на выходе показан контейнер с образом mysql / mysql-server: 5.7.31. 2. Остановите и удалите существующий контейнер, чтобы вы могли запустить новый под тем же именем: docker stop [container_id] docker rm [container_id] 3. Воссоздайте контейнер с помощью команды docker run и желаемой конфигурации, используя обновленный образ Docker: docker run --name=[container_name] [options] [docker_image] Если он у вас есть, обязательно смонтируйте том Docker, назначенный ранее использовавшемуся контейнеру, чтобы обновленный контейнер имел такое же содержимое. Для этого используйте параметр -v, за которым следует путь к каталогу тома. Например, чтобы запустить обновленный контейнер MySQL, вы должны запустить: docker run --name=mysql --restart=always -e MYSQL_ROOT_PASSWORD=mypassword -v /path/to/directory:/var/lib/mysql -d mysql 4. Вы можете проверить, обновлен ли ваш контейнер последней версией образа Docker, таким образом: sudo docker ps Таким образом, вы должны были успешно обновить свой контейнер Docker.
img
За прошлый год Роскомнадзор зафиксировал 168 утечек персональных данных, в результате которых в открытый доступ попало более 300 млн записей. Самое большое количество атак пришлось  на ИТ-отрасль (4,1 млрд строк). Крупная утечка произошла в сентябре 2023 года, когда в сеть попали данные 1 млн держателей карт МТС-банка. На втором месте оказались услуги (218,6 млн), на третьем – ритейл (187,4 млн). Все чаще крупный (и не только) бизнес задумывается о том, как защитить информацию и обезопасить своих пользователей. В связи с угрозой появилась отдельная должность в сфере информационной безопасности — пентестер. Ниже мы подробнее расскажем, кто это такой.   Пентестер ху из ит   Пентестер (от англ. penetration testing, «тест на проникновение») — специалист по информационной безопасности, который защищает системы от атак злоумышленников и анализирует их уязвимости. Еще его называют этичный или «белый» хакер. Звучит заманчиво, не правда ли? Заниматься взломом легаль и получать за это деньги. В этом материале мы подробнее рассмотрим, что это за работа, как стать пентестером, что они делают и сколько зарабатывают.   Навыки пентестера    Пентестер должен обладать широким спектром знаний и навыков в области информационной безопасности, компьютерных сетей, операционных систем, программирования и методов атаки. Ниже развернутый список необходимых навыков:   понимание операционных систем, таких как Linux, Windows, iOS, Android. Знание их уязвимостей является ключевым для защиты и отражения атак. знание  языков программирования. Часто это скриптовые языки, такие как Python, PHP или JavaScript. умение разбираться в типах уязвимостей, включая программные баги, недостатки конфигурации и слабые места в сетевых протоколах, а также способы их эксплуатации. знание основных сетевых протоколов (HTTP, TCP, DNS) / сетевых служб (Proxy, VPN, AD). знание методологии пентестинга, то есть методологии проведения тестирования на проникновение английский язык: часто он нужен для того, чтобы читать учебные материалы, техническую документацию или разобраться в кейсе.      Где учиться?   Путь в эту профессию может начинаться с базы: получите образование в области информационной безопасности или компьютерных наук: Многие пентестеры имеют степень бакалавра или магистра в информационной безопасности, компьютерных науках или смежных областях.    Дополнительно можно по максимуму использовать бесплатные ресурсы и источники: книги, курсы, сайты и YouTube-каналы для начинающих хакеров. К примеру можно заглянуть на сайт GitHub в раздел  Awesome Ethical Hacking Resources . Здесь как раз собраны разнообразные материалы по пентестингу.    Для начинающих практиков есть возможность принять участие в CTF (Capture The Flag) соревнованиях. В крупном CTF конкурсе можно протестировать свои скиллы, получить признание среди единомышленников, привлечь внимание работодателей или получить денежную награду.    Разнообразные онлайн-курсы и ИТ-школы. Здесь мы рады посоветовать вам наш  курс по кибербезопасности , где вы изучите хакерский майндсет и научитесь защищать инфраструктуру компании. Занятия рассчитаны на 2 месяца и подойдут как начинающим студентам, так и опытным специалистам. Для них подготовлены лабораторные работы.   Карьерный роадмап и зарплаты    Начнем с того, что у пентестера есть несколько вариантов развития карьеры. Во-первых, можно устроиться в отдел информационной безопасности крупной компании или присоединиться к команде пентестеров. Во-вторых, работать в качестве фрилансера по договору с малым или средним бизнесом, которому нет смысла нанимать постоянный штат специалистов. Следующая опция — Bug Bounty. Такие программы позволяют получить вознаграждение за найденные уязвимости в программном обеспечении компании. Принять участие может любой специалист, главное — придерживаться заявленных условий.    По состоянию на февраль 2024 года зарплаты белых хакеров на  hh.ru  варьируются от 80 до 400 тыс. рублей в месяц. Вакансий на русскоязычных ресурсах представлено не так много в отличие от программирования и разработки.    Итак, несмотря на то, что это развивающееся в России направление, востребованность специалистов по безопасности стабильно растёт. Пентестеры играют важную роль в компании, особенно в обеспечении безопасности информационных систем, и помогают защитить ее от кибератак. 
img
Сетевое оборудование вендора Mikrotik является весьма любопытным и привлекательным продуктом в сегменте SOHO (Small office/home office). Соотношение цены, качества, функционала и стабильности обеспечивает все большее распространение небольших белых коробочек в офисах небольших компаний. Но спустя какое-то время беззаботного пользования, пользователи начинают жаловаться. Администратор, открыв Winbox, переходит в раздел System → Resources и видит, что загрузка процессора 100%: Не стоит волноваться. У нас есть решение. Все настройки и «траблшутинг» будем осуществлять с помощью Winbox. Настройка Firewall в Mikrotik Первым делом давайте проверим службу, которая больше всего «отъедает» ресурсов процессор. Для этого, перейдем в раздел Tools → Profile: Как видно из скриншота, львиную долю ресурсов нашего процессора занимает служба DNS. Давайте посмотрим, что происходит на уровне обмена пакетами на основном интерфейс ether1. Для этого воспользуемся утилитой Tools → Torch: Мы видим большое количество пакетов с различных IP – адресов на 53 порт. Наш Mikrotik отвечает на каждый из таких запросов, тем самым, нерационально используя ресурсы процессора и повышая температуру. Эту проблему надо решать. Судя по снятому дампу, пакеты приходят с частотой 10-20 секунд с одного IP – адреса. Добавим в наш Firewall два правила: Все IP – адреса, пакеты с которых приходят на 53 порт нашего Микротика будут помещаться в специальный лист с названием dns spoofing на 1 час. Каждый IP – адрес, с которого будет поступать запрос на 53 порт будет проверяться на предмет нахождения в списке dns spoofing . Если он там есть, мы будем считать, что это DNS – спуфинг с частотой реже чем раз в час и будем дропать данный пакет. Переходим к настройке. В разделе IP → Firewall → Filter Rules создаем первое правило нажав на значок «+». Во кладке General указываем следующие параметры: Chain = input - обрабатываем приходящие пакеты Protocol = UDP - нас интересуют пакеты, у которых в качестве транспорта используется UDP Dst. Port = 53 - портом назначения должен быть 53 порт, то есть DNS служба In. Interface = ether1 - проверка подвергаются все пакеты, которые приходят на интерфейс ether1, который смотрит в публичную сеть. Переходим во вкладку Action: Action = add src to address list - в качестве действия, мы будем добавлять IP – адрес источника в специальный лист Address List = dns spoofing - указываем имя листа, в который добавляем IP Timeout = 01:00:00 - добавляем на 1 час Нажимаем Apply и OK. Настроим второе правило, так же нажав на «+»: Как видно, настройки во вкладке General в данной вкладке идентичны первому правилу. Нажимаем на вкладку Advanced: Src. Address List= dns spoofing - указываем Микротику, производить проверку приходящего пакета на предмет нахождения в указанном листе Переходим во вкладку Action: Action = drop - если IP – адрес пакета есть в указанном списке, то дропаем этот пакет. После того, как оба правила стали активны переходи во вкладку IP → Firewall → Address Lists: Как видно, адреса стали добавляться в список на 1 час. Теперь давайте проверим загрузку процессора: Теперь загрузка процессора в пределах нормы. Проблема решена.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59