first commit

master
byzoni 12 months ago
commit cb1d2c89bf
Signed by: byzoni
GPG Key ID: CB748B5A35E95507
  1. 4
      .gitignore
  2. 3
      .gitmodules
  3. 170
      LICENSE
  4. 33
      README.md
  5. 14
      archetypes/default.md
  6. 162
      config.yml
  7. 16
      content/about-me.md
  8. 6
      content/archives.md
  9. 27
      content/contact.md
  10. 38
      content/donate.md
  11. 80
      content/posts/4-glavnyh-navyka-specialista-po-informacionnoj-bezopasnosti/index.md
  12. 97
      content/posts/5-klyuchevyh-elementov-v-rezyume-po-kibe/index.md
  13. 77
      content/posts/5-sposobov-pobedit-vygoranie-u-programmistov/index.md
  14. 158
      content/posts/Practical_Tips_for_Protection_of_Confidential_Data/index.md
  15. 153
      content/posts/about-software-security/index.md
  16. 157
      content/posts/acme/index.md
  17. 326
      content/posts/archlinux-encrypted/index.md
  18. 29
      content/posts/as-htb/index.md
  19. 46
      content/posts/best_linux_file_systems_5/index.md
  20. 68
      content/posts/best_linux_text_editors_programming_2020/index.md
  21. 93
      content/posts/bezopasnost-wi-fi-pravilnaya-zashhita-wi-fi/index.md
  22. 173
      content/posts/c-emacs-configuration/index.md
  23. 366
      content/posts/calibre/index.md
  24. 55
      content/posts/configure-git/index.md
  25. 55
      content/posts/configure-openvpn-kali-linux/index.md
  26. 113
      content/posts/configuring-emacs-python/index.md
  27. 59
      content/posts/emacs-and-org-mode-notes/index.md
  28. 44
      content/posts/emacs-copy-paste/index.md
  29. 159
      content/posts/emacs-keyboard-shortcuts/index.md
  30. 101
      content/posts/emacs-org-mod-organizing-data/index.md
  31. 46
      content/posts/emacs-save-quit/index.md
  32. 70
      content/posts/emacs-search-replace/index.md
  33. 114
      content/posts/emacs-themes/index.md
  34. 26
      content/posts/email-aliases/index.md
  35. 44
      content/posts/enable-kali-linux-undercover-mode/index.md
  36. 163
      content/posts/encrypted-dotfiles/index.md
  37. 122
      content/posts/ethical-hacking/index.md
  38. BIN
      content/posts/happy-new-year/1.jpg
  39. 13
      content/posts/happy-new-year/index.md
  40. 426
      content/posts/hashicorp-vault-on-ubuntu-20-04/index.md
  41. 151
      content/posts/hashicorp-vault-otp-ssh/index.md
  42. 94
      content/posts/how-to-configure-gitlab-ci-to-auto-deploy-your-app-via-ssh/index.md
  43. 166
      content/posts/how-to-install-and-use-composer-on-ubuntu-20-04/index.md
  44. 149
      content/posts/how-to-set-up-sftp-chroot-jail/index.md
  45. 123
      content/posts/how-to-use-sshfs-to-mount-remote-directories-over-ssh/index.md
  46. 152
      content/posts/hugonginx/index.md
  47. 132
      content/posts/install-configure-wireguard-kali-linux/index.md
  48. 219
      content/posts/install-dnscrypt-proxy-arch/index.md
  49. 265
      content/posts/install-docker-and-docker-compose-on-kali-linux/index.md
  50. 72
      content/posts/install-linux-headers-kali-linux/index.md
  51. 105
      content/posts/install-pi-hole-on-ubuntu-20-04-laptop-via-wifi/index.md
  52. 275
      content/posts/install-strongswan-vpn-on-ubuntu-20-04/index.md
  53. 76
      content/posts/install_atom_text_editor_on_kali_linux/index.md
  54. 59
      content/posts/install_brave_browser_for_kali_linux/index.md
  55. 150
      content/posts/installing-cryptpad-on-ubuntu/index.md
  56. 192
      content/posts/intrusion/index.md
  57. 465
      content/posts/ipfs-server-setup/index.md
  58. 210
      content/posts/irssi/index.md
  59. 174
      content/posts/kak-nastroit-git-server-na-linux/index.md
  60. 54
      content/posts/kak-pereimenovat-localnuyu-i-udalennuyu-vetku-git-v-ubuntu/index.md
  61. 136
      content/posts/kak-stat-pentesterom/index.md
  62. 391
      content/posts/kak-ustanovit-gitea-git-na-ubuntu-18-04/index.md
  63. 67
      content/posts/kak-vy-stavit-prava-na-papki-i-fajly/index.md
  64. 89
      content/posts/kali-linux-persistence/index.md
  65. 200
      content/posts/keepassxs/index.md
  66. 126
      content/posts/kitty/index.md
  67. 168
      content/posts/kubestriker-an-incredibly-fast-security-auditing-tool-for-kubernetes/index.md
  68. 102
      content/posts/linux-disable-user-shell/index.md
  69. 43
      content/posts/luchie-mesta-kibe/index.md
  70. 97
      content/posts/mcabber/index.md
  71. 206
      content/posts/miniflux/index.md
  72. 241
      content/posts/neomutt_gpg_howto/index.md
  73. 349
      content/posts/nmap-command/index.md
  74. 134
      content/posts/obzor-red-teaming-i-red-teams/index.md
  75. 164
      content/posts/osint-tools-and-techniques/index.md
  76. 303
      content/posts/osint-tools/index.md
  77. 63
      content/posts/osint/index.md
  78. 211
      content/posts/overview-of-the-best-database-safety-practices/index.md
  79. 123
      content/posts/pass-keybase-multi-gpg/index.md
  80. 177
      content/posts/password-manager/index.md
  81. 64
      content/posts/privacy_checklist/index.md
  82. 87
      content/posts/riski-bezopasnosti-bluetooth/index.md
  83. 106
      content/posts/roadmap-po-pentestu/index.md
  84. 81
      content/posts/rss-with-newsboat/index.md
  85. 121
      content/posts/screen-util/index.md
  86. 108
      content/posts/security-organizations/index.md
  87. 143
      content/posts/security-paipline/index.md
  88. 125
      content/posts/securitychecklistlinux/index.md
  89. 115
      content/posts/setup-kali-linux-mirror/index.md
  90. 145
      content/posts/shpargalka-po-tmux/index.md
  91. 70
      content/posts/site-as-git-repo/index.md
  92. 115
      content/posts/skript-bash-dlja-otpravki-jelektronnoj-pochty/index.md
  93. 347
      content/posts/sozdanie-programmno-opredelyaemoj-seti-i-vpn-s-pomoshhyu-zerotier/index.md
  94. 104
      content/posts/steghide/index.md
  95. 45
      content/posts/stride_threat_modeling/index.md
  96. 43
      content/posts/strong-passwords/index.md
  97. 122
      content/posts/tmate/index.md
  98. 87
      content/posts/tmux/index.md
  99. 171
      content/posts/tomb-file-encryption-and-backup-tool-for-linux/index.md
  100. 93
      content/posts/tools-for-hacking-from-smartphone/index.md
  101. Some files were not shown because too many files have changed in this diff Show More

4
.gitignore vendored

@ -0,0 +1,4 @@
# Generated files by hugo
/public/
/resources/_gen/
/.hugo_build.lock

3
.gitmodules vendored

@ -0,0 +1,3 @@
[submodule "themes/PaperMod"]
path = themes/PaperMod
url = https://github.com/adityatelange/hugo-PaperMod.git

@ -0,0 +1,170 @@
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International
Creative Commons Corporation (“Creative Commons”) is not a law firm and does not provide legal services or legal advice. Distribution of Creative Commons public licenses does not create a lawyer-client or other relationship. Creative Commons makes its licenses and related information available on an “as-is” basis. Creative Commons gives no warranties regarding its licenses, any material licensed under their terms and conditions, or any related information. Creative Commons disclaims all liability for damages resulting from their use to the fullest extent possible.
Using Creative Commons Public Licenses
Creative Commons public licenses provide a standard set of terms and conditions that creators and other rights holders may use to share original works of authorship and other material subject to copyright and certain other rights specified in the public license below. The following considerations are for informational purposes only, are not exhaustive, and do not form part of our licenses.
Considerations for licensors: Our public licenses are intended for use by those authorized to give the public permission to use material in ways otherwise restricted by copyright and certain other rights. Our licenses are irrevocable. Licensors should read and understand the terms and conditions of the license they choose before applying it. Licensors should also secure all rights necessary before applying our licenses so that the public can reuse the material as expected. Licensors should clearly mark any material not subject to the license. This includes other CC-licensed material, or material used under an exception or limitation to copyright. More considerations for licensors.
Considerations for the public: By using one of our public licenses, a licensor grants the public permission to use the licensed material under specified terms and conditions. If the licensor’s permission is not necessary for any reason–for example, because of any applicable exception or limitation to copyright–then that use is not regulated by the license. Our licenses grant only permissions under copyright and certain other rights that a licensor has authority to grant. Use of the licensed material may still be restricted for other reasons, including because others have copyright or other rights in the material. A licensor may make special requests, such as asking that all changes be marked or described. Although not required by our licenses, you are encouraged to respect those requests where reasonable. More considerations for the public.
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International Public License
By exercising the Licensed Rights (defined below), You accept and agree to be bound by the terms and conditions of this Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International Public License ("Public License"). To the extent this Public License may be interpreted as a contract, You are granted the Licensed Rights in consideration of Your acceptance of these terms and conditions, and the Licensor grants You such rights in consideration of benefits the Licensor receives from making the Licensed Material available under these terms and conditions.
Section 1 – Definitions.
a. Adapted Material means material subject to Copyright and Similar Rights that is derived from or based upon the Licensed Material and in which the Licensed Material is translated, altered, arranged, transformed, or otherwise modified in a manner requiring permission under the Copyright and Similar Rights held by the Licensor. For purposes of this Public License, where the Licensed Material is a musical work, performance, or sound recording, Adapted Material is always produced where the Licensed Material is synched in timed relation with a moving image.
b. Adapter's License means the license You apply to Your Copyright and Similar Rights in Your contributions to Adapted Material in accordance with the terms and conditions of this Public License.
c. BY-NC-SA Compatible License means a license listed at creativecommons.org/compatiblelicenses, approved by Creative Commons as essentially the equivalent of this Public License.
d. Copyright and Similar Rights means copyright and/or similar rights closely related to copyright including, without limitation, performance, broadcast, sound recording, and Sui Generis Database Rights, without regard to how the rights are labeled or categorized. For purposes of this Public License, the rights specified in Section 2(b)(1)-(2) are not Copyright and Similar Rights.
e. Effective Technological Measures means those measures that, in the absence of proper authority, may not be circumvented under laws fulfilling obligations under Article 11 of the WIPO Copyright Treaty adopted on December 20, 1996, and/or similar international agreements.
f. Exceptions and Limitations means fair use, fair dealing, and/or any other exception or limitation to Copyright and Similar Rights that applies to Your use of the Licensed Material.
g. License Elements means the license attributes listed in the name of a Creative Commons Public License. The License Elements of this Public License are Attribution, NonCommercial, and ShareAlike.
h. Licensed Material means the artistic or literary work, database, or other material to which the Licensor applied this Public License.
i. Licensed Rights means the rights granted to You subject to the terms and conditions of this Public License, which are limited to all Copyright and Similar Rights that apply to Your use of the Licensed Material and that the Licensor has authority to license.
j. Licensor means the individual(s) or entity(ies) granting rights under this Public License.
k. NonCommercial means not primarily intended for or directed towards commercial advantage or monetary compensation. For purposes of this Public License, the exchange of the Licensed Material for other material subject to Copyright and Similar Rights by digital file-sharing or similar means is NonCommercial provided there is no payment of monetary compensation in connection with the exchange.
l. Share means to provide material to the public by any means or process that requires permission under the Licensed Rights, such as reproduction, public display, public performance, distribution, dissemination, communication, or importation, and to make material available to the public including in ways that members of the public may access the material from a place and at a time individually chosen by them.
m. Sui Generis Database Rights means rights other than copyright resulting from Directive 96/9/EC of the European Parliament and of the Council of 11 March 1996 on the legal protection of databases, as amended and/or succeeded, as well as other essentially equivalent rights anywhere in the world.
n. You means the individual or entity exercising the Licensed Rights under this Public License. Your has a corresponding meaning.
Section 2 – Scope.
a. License grant.
1. Subject to the terms and conditions of this Public License, the Licensor hereby grants You a worldwide, royalty-free, non-sublicensable, non-exclusive, irrevocable license to exercise the Licensed Rights in the Licensed Material to:
A. reproduce and Share the Licensed Material, in whole or in part, for NonCommercial purposes only; and
B. produce, reproduce, and Share Adapted Material for NonCommercial purposes only.
2. Exceptions and Limitations. For the avoidance of doubt, where Exceptions and Limitations apply to Your use, this Public License does not apply, and You do not need to comply with its terms and conditions.
3. Term. The term of this Public License is specified in Section 6(a).
4. Media and formats; technical modifications allowed. The Licensor authorizes You to exercise the Licensed Rights in all media and formats whether now known or hereafter created, and to make technical modifications necessary to do so. The Licensor waives and/or agrees not to assert any right or authority to forbid You from making technical modifications necessary to exercise the Licensed Rights, including technical modifications necessary to circumvent Effective Technological Measures. For purposes of this Public License, simply making modifications authorized by this Section 2(a)(4) never produces Adapted Material.
5. Downstream recipients.
A. Offer from the Licensor – Licensed Material. Every recipient of the Licensed Material automatically receives an offer from the Licensor to exercise the Licensed Rights under the terms and conditions of this Public License.
B. Additional offer from the Licensor – Adapted Material. Every recipient of Adapted Material from You automatically receives an offer from the Licensor to exercise the Licensed Rights in the Adapted Material under the conditions of the Adapter’s License You apply.
C. No downstream restrictions. You may not offer or impose any additional or different terms or conditions on, or apply any Effective Technological Measures to, the Licensed Material if doing so restricts exercise of the Licensed Rights by any recipient of the Licensed Material.
6. No endorsement. Nothing in this Public License constitutes or may be construed as permission to assert or imply that You are, or that Your use of the Licensed Material is, connected with, or sponsored, endorsed, or granted official status by, the Licensor or others designated to receive attribution as provided in Section 3(a)(1)(A)(i).
b. Other rights.
1. Moral rights, such as the right of integrity, are not licensed under this Public License, nor are publicity, privacy, and/or other similar personality rights; however, to the extent possible, the Licensor waives and/or agrees not to assert any such rights held by the Licensor to the limited extent necessary to allow You to exercise the Licensed Rights, but not otherwise.
2. Patent and trademark rights are not licensed under this Public License.
3. To the extent possible, the Licensor waives any right to collect royalties from You for the exercise of the Licensed Rights, whether directly or through a collecting society under any voluntary or waivable statutory or compulsory licensing scheme. In all other cases the Licensor expressly reserves any right to collect such royalties, including when the Licensed Material is used other than for NonCommercial purposes.
Section 3 – License Conditions.
Your exercise of the Licensed Rights is expressly made subject to the following conditions.
a. Attribution.
1. If You Share the Licensed Material (including in modified form), You must:
A. retain the following if it is supplied by the Licensor with the Licensed Material:
i. identification of the creator(s) of the Licensed Material and any others designated to receive attribution, in any reasonable manner requested by the Licensor (including by pseudonym if designated);
ii. a copyright notice;
iii. a notice that refers to this Public License;
iv. a notice that refers to the disclaimer of warranties;
v. a URI or hyperlink to the Licensed Material to the extent reasonably practicable;
B. indicate if You modified the Licensed Material and retain an indication of any previous modifications; and
C. indicate the Licensed Material is licensed under this Public License, and include the text of, or the URI or hyperlink to, this Public License.
2. You may satisfy the conditions in Section 3(a)(1) in any reasonable manner based on the medium, means, and context in which You Share the Licensed Material. For example, it may be reasonable to satisfy the conditions by providing a URI or hyperlink to a resource that includes the required information.
3. If requested by the Licensor, You must remove any of the information required by Section 3(a)(1)(A) to the extent reasonably practicable.
b. ShareAlike.In addition to the conditions in Section 3(a), if You Share Adapted Material You produce, the following conditions also apply.
1. The Adapter’s License You apply must be a Creative Commons license with the same License Elements, this version or later, or a BY-NC-SA Compatible License.
2. You must include the text of, or the URI or hyperlink to, the Adapter's License You apply. You may satisfy this condition in any reasonable manner based on the medium, means, and context in which You Share Adapted Material.
3. You may not offer or impose any additional or different terms or conditions on, or apply any Effective Technological Measures to, Adapted Material that restrict exercise of the rights granted under the Adapter's License You apply.
Section 4 – Sui Generis Database Rights.
Where the Licensed Rights include Sui Generis Database Rights that apply to Your use of the Licensed Material:
a. for the avoidance of doubt, Section 2(a)(1) grants You the right to extract, reuse, reproduce, and Share all or a substantial portion of the contents of the database for NonCommercial purposes only;
b. if You include all or a substantial portion of the database contents in a database in which You have Sui Generis Database Rights, then the database in which You have Sui Generis Database Rights (but not its individual contents) is Adapted Material, including for purposes of Section 3(b); and
c. You must comply with the conditions in Section 3(a) if You Share all or a substantial portion of the contents of the database.
For the avoidance of doubt, this Section 4 supplements and does not replace Your obligations under this Public License where the Licensed Rights include other Copyright and Similar Rights.
Section 5 – Disclaimer of Warranties and Limitation of Liability.
a. Unless otherwise separately undertaken by the Licensor, to the extent possible, the Licensor offers the Licensed Material as-is and as-available, and makes no representations or warranties of any kind concerning the Licensed Material, whether express, implied, statutory, or other. This includes, without limitation, warranties of title, merchantability, fitness for a particular purpose, non-infringement, absence of latent or other defects, accuracy, or the presence or absence of errors, whether or not known or discoverable. Where disclaimers of warranties are not allowed in full or in part, this disclaimer may not apply to You.
b. To the extent possible, in no event will the Licensor be liable to You on any legal theory (including, without limitation, negligence) or otherwise for any direct, special, indirect, incidental, consequential, punitive, exemplary, or other losses, costs, expenses, or damages arising out of this Public License or use of the Licensed Material, even if the Licensor has been advised of the possibility of such losses, costs, expenses, or damages. Where a limitation of liability is not allowed in full or in part, this limitation may not apply to You.
c. The disclaimer of warranties and limitation of liability provided above shall be interpreted in a manner that, to the extent possible, most closely approximates an absolute disclaimer and waiver of all liability.
Section 6 – Term and Termination.
a. This Public License applies for the term of the Copyright and Similar Rights licensed here. However, if You fail to comply with this Public License, then Your rights under this Public License terminate automatically.
b. Where Your right to use the Licensed Material has terminated under Section 6(a), it reinstates:
1. automatically as of the date the violation is cured, provided it is cured within 30 days of Your discovery of the violation; or
2. upon express reinstatement by the Licensor.
For the avoidance of doubt, this Section 6(b) does not affect any right the Licensor may have to seek remedies for Your violations of this Public License.
c. For the avoidance of doubt, the Licensor may also offer the Licensed Material under separate terms or conditions or stop distributing the Licensed Material at any time; however, doing so will not terminate this Public License.
d. Sections 1, 5, 6, 7, and 8 survive termination of this Public License.
Section 7 – Other Terms and Conditions.
a. The Licensor shall not be bound by any additional or different terms or conditions communicated by You unless expressly agreed.
b. Any arrangements, understandings, or agreements regarding the Licensed Material not stated herein are separate from and independent of the terms and conditions of this Public License.
Section 8 – Interpretation.
a. For the avoidance of doubt, this Public License does not, and shall not be interpreted to, reduce, limit, restrict, or impose conditions on any use of the Licensed Material that could lawfully be made without permission under this Public License.
b. To the extent possible, if any provision of this Public License is deemed unenforceable, it shall be automatically reformed to the minimum extent necessary to make it enforceable. If the provision cannot be reformed, it shall be severed from this Public License without affecting the enforceability of the remaining terms and conditions.
c. No term or condition of this Public License will be waived and no failure to comply consented to unless expressly agreed to by the Licensor.
d. Nothing in this Public License constitutes or may be interpreted as a limitation upon, or waiver of, any privileges and immunities that apply to the Licensor or You, including from the legal processes of any jurisdiction or authority.
Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at creativecommons.org/policies, Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses.
Creative Commons may be contacted at creativecommons.org.

@ -0,0 +1,33 @@
# Website
My personal blog is hosted on Gitea.
## Powered by
+ [Hugo](https://gohugo.io/)
## Building
In order to build the website, you need to [install the extended version of Hugo](https://gohugo.io/getting-started/installing/).
**1. Clone the repository:**
```bash
git clone https://git.byzoni.org/byzoni.org/byzoni.git
```
**2. Initialize the theme:**
```bash
git submodule add https://github.com/adityatelange/hugo-PaperMod.git themes/PaperMod
git submodule update --init --recursive # needed when you reclone your repo (submodules may not get cloned automatically)
```
**3. Build the website:**
```bash
chmod +x view.sh
./view.sh
```
You can find the built website in the `public` directory.
## Development
For development, run `./view.sh` and open your browser at http://localhost:1313/.

@ -0,0 +1,14 @@
---
title: "{{ replace .Name "-" " " | title }}"
date: {{ .Date }}
draft: true
tags: []
categories: []
description: ""
---
Text.
<!--more-->
More text.

@ -0,0 +1,162 @@
baseURL: "https://byzoni.org/"
title: DevSecOps Crafting
paginate: 7
theme: PaperMod
enableRobotsTXT: true
buildDrafts: false
buildFuture: false
buildExpired: false
googleAnalytics: UA-123-45
# Theme i18n support
# Available values: en, fr, id, ja, ko, pt-br, zh-cn, es, de, nl, it
DefaultContentLanguage: en
minify:
disableXML: true
minifyOutput: true
params:
env: production # to enable google analytics, opengraph, twitter-cards and schema.
title: ExampleSites
description: "ExampleSite description"
keywords: [Blog, Portfolio, PaperMod]
author: cyberwolf
# author: ["Me", "You"] # multiple authors
images: ["<link or path of image for opengraph, twitter-cards>"]
DateFormat: "January 2, 2006"
defaultTheme: auto # dark, light
disableThemeToggle: false
ShowReadingTime: true
ShowShareButtons: true
ShowPostNavLinks: true
ShowBreadCrumbs: true
ShowCodeCopyButtons: true
disableSpecial1stPost: false
disableScrollToTop: false
comments: false
hidemeta: false
hideSummary: false
showtoc: true
tocopen: false
assets:
# disableHLJS: true # to disable highlight.js
# disableFingerprinting: true
favicon: "/favicon.ico"
favicon16x16: "/favicon-16x16.png"
favicon32x32: "/favicon-32x32.png"
apple_touch_icon: "/apple-touch-icon.png"
safari_pinned_tab: "<link / abs url>"
label:
text: "‹ Home ›"
icon: /apple-touch-icon.png
iconHeight: 35
# profile-mode
profileMode:
enabled: false # needs to be explicitly set
title: ExampleSite
subtitle: "This is subtitle"
imageUrl: "<img location>"
imageWidth: 120
imageHeight: 120
imageTitle: "<title of image as alt>"
buttons:
- name: Posts
url: posts
- name: Tags
url: tags
# home-info mode
homeInfoParams:
Title: "Welcome! \U0001F44B"
Content: Welcome to my blog. Security Researcher and Developer having interests in Application-Security, *nix based Systems, Android, Reverse Engineering and Programming; loves Command Line, FOSS.
socialIcons:
- name: kofi
url: "https://ko-fi.com/byzoni"
- name: buymeacoffee
url: "https://buymeacoffee.com/byzoni"
- name: liberapay
url: "https://liberapay.com/Byzoni"
- name: rss
url: "https://byzoni.org/index.xml"
- name: gitea
url: "https://git.byzoni.org/byzoni"
analytics:
google:
SiteVerificationTag: "XYZabc"
bing:
SiteVerificationTag: "XYZabc"
yandex:
SiteVerificationTag: "XYZabc"
cover:
hidden: true # hide everywhere but not in structured data
hiddenInList: true # hide on list pages and home
hiddenInSingle: true # hide on single page
editPost:
URL: "https://git.byzoni.org/byzoni.org/byzoni/src/branch/master/content"
Text: "Suggest Changes" # edit text
appendFilePath: true # to append file path to Edit link
# for search
# https://fusejs.io/api/options.html
fuseOpts:
isCaseSensitive: false
shouldSort: true
location: 0
distance: 1000
threshold: 0.4
minMatchCharLength: 0
keys: ["title", "permalink", "summary", "content"]
menu:
main:
- identifier: categories
name: Categories
url: /categories/
weight: 30
- identifier: tags
name: Tags
url: /tags/
weight: 40
- identifier: About me
name: About me
url: /about-me/
weight: 10
# - identifier: Search
# name: Search
# url: /search/
# weight: 80
- identifier: Archives
name: Archives
url: /archives/
weight: 20
- identifier: Contact
name: Contact
url: /contact/
weight: 60
- identifier: Donate
name: Donate
url: /donate/
weight: 70
- identifier: Monitoring systems
name: Monitoring systems
url: https://status.byzoni.org
weight: 50
# Read: https://github.com/adityatelange/hugo-PaperMod/wiki/FAQs#using-hugos-syntax-highlighter-chroma
# pygmentsUseClasses: true
# markup:
# highlight:
# # anchorLineNos: true
# codeFences: true
# guessSyntax: true
# lineNos: true
# style: monokai

@ -0,0 +1,16 @@
---
title: "About me 👨💻"
layout: "About me"
# url: "/About me"
summary: "About me"
---
Моя цель в целом состоит в том, чтобы обучать и узнать больше, где встречаются технологии и конфиденциальность, и глубоко энтузиазма о возможностях, которые эти технологии дают людям воспринимать контроль над своими данными, а в более широком смысле, их цифровую жизнь.
Если вам нравится то, что вы видите, не стесняйтесь подписаться на [RSS-ленту](https://byzoni.org/index.xml).
Вся информация, содержащаяся на данном сайте, представлена исключительно в образовательных целях. Любое использование описываемых техник для осуществления атак на реальные информационные системы **незаконно**. Все серверы, фигурирующие в публикациях, **созданы уязвимыми** для практики профессиональных навыков тестирования на проникновение и аудита безопасности информационных систем.
Автор блога не несет отвественности за неправомерное использование информации, размещенной на страницах данного блога.
Содержимое этого блога публикуется из моего git репозитория [Gitea](https://git.byzoni.org/byzoni.org/byzoni).

@ -0,0 +1,6 @@
---
title: "Archive 🗃"
layout: "archives"
# url: "/archives"
summary: "archives"
---

@ -0,0 +1,27 @@
---
title: "Contact"
layout: "Contact"
# url: "/Contact"
summary: "Contact"
---
Если у вас есть какие-либо предложения, отзывы, критика или любые другие комментарии по поводу любого содержания свяжитесь пожалуйста, со мной здесь.
- XMPP/Jabber: [cyberwolf@wiuwiu.de](xmpp:cyberwolf@wiuwiu.de)
- XMPP работает только с [OMEMO fingerprints](https://byzoni.org/files/omemo-keys.txt)
- Рекомендуемые клиенты с поддержкой OMEMO:
- [Gajim](https://gajim.org/) - Windows, GNU/Linux
- [Dino](https://dino.im/) - GNU/Linux
- [Psi+](https://www.psi-plus.com/) - Windows, GNU/Linux
- [Conversations](https://play.google.com/store/apps/details?id=eu.siacs.conversations) - Android
- [ChatSecure Messenger](https://apps.apple.com/us/app/chatsecure/id464200063) - iOS
- IRC: cyberwolf на (hackint.org/libera.chat/tilde.chat)
- Fediverse: [cyberwolf@soc.phreedom.club](https://soc.phreedom.club/cyberwolf)
- PGP/GPG Public Key: [0x7A70DCA839C64000](https://byzoni.org/files/byzoni.asc)
- Fingerprint: D142 8A94 4C0F CFBF 3E72 DE00 7A70 DCA8 39C6 4000
- Personal Git hosting: [@byzoni](https://git.byzoni.org/byzoni)

@ -0,0 +1,38 @@
---
title: "Donate"
layout: "Donate"
# url: "/Donate"
summary: "Donate"
---
Если вам нравится мой блог и вы считаете мою работу полезной и хотели бы внести свой вклад в затраты на проведение такого обслуживания, не стесняйтесь сделать пожертвование. Если вы можете, мы ценим это, если вы не можете, мы также ценим вас здесь.
## Криптовалюта
- **Bitcoin**: [bc1qdt7vuk2j33j0fn53qzrvkxamglpdymqa3zly33](bitcoin:bc1qdt7vuk2j33j0fn53qzrvkxamglpdymqa3zly33?message=Site+donation)
- **Ethereum**: 0xe30cA0a690bBfe1E00b9fC4012dce535225678C1
QR-коды, если хотите
| Bitcoin | Ethereum |
| :-------------------------: | :-------------------------: |
| ![](/img/wallet/btc.png) | ![](/img/wallet/eth.png) |
## Другие методы
Теоретически есть и другие способы сделать пожертвование:
- [Patreon](https://www.patreon.com/byzoni)
- [Liberapay](https://liberapay.com/Byzoni)
- [Buy Me a Coffee](https://buymeacoffee.com/byzoni)
- [Ko-fi](https://ko-fi.com/byzoni)
## Партнерские предложения
Один из самых простых способов поддержать блог - это покупать продукты на этих веб-сайтах, используя предоставленные партнерские ссылки.
- [Privacy](https://privacy.com/join/VBJ9C)
- [Patreon](https://patreon.com/invite/ldloam_2)
- [Buy Me a Coffe](https://buymeacoff.ee/?via=byzoni)
> **Обратите внимание**: если вы нажмете партнерскую ссылку, компания узнает, что вы переходите с этого сайта. Они могут присвоить эту информацию вашей учетной записи.

@ -0,0 +1,80 @@
---
title: "4 главных навыка специалиста по информационной безопасности"
date: 2021-12-01T13:59:53+05:00
draft: false
tags: []
categories: ["Security"]
description: "Даже базовые навыки информационной безопасности обеспечат вам, как IT-специалисту, высокую востребованность."
image: ""
---
## Важность сферы информационной безопасности
Защита от киберугроз требуется на всех уровнях — от домашнего компьютера до корпоративных распределённых сетей. Опасностей становится всё больше: обнаружение критических уязвимостей операционных систем, раскрытие и кража конфиденциальной информации, увеличение количества вредоносных ПО, шпионаж с заражённых IoT-устройств и многое другое.
По данным Лаборатории Касперского, активность хакеров в пандемию выросла на 20–25%. Всё это приводит к тому, что востребованность специалистов по кибербезопасности растёт.
<!--more-->
## Классификация угроз
Основные угрозы информационной безопасности делятся на следующие группы:
- Нежелательный контент — это совокупность материалов и инструментов, которые используются для получения доступа к информации. К таким инструментам относятся:
- вредоносные программы;
- небезопасные ссылки;
- запрещённые и нежелательные сайты.
- Несанкционированный доступ — включает взлом, перехват сообщений и кражу информации. При этом проводником несанкционированного доступа может выступать как мошенник, прибегающий ко взлому, так и жертва, которая случайно этот доступ предоставила.
- Потеря данных вследствие повреждения информации или её носителя.
- Мошенничество — включает в себя использование технлогий с целью присвоения денежных средств. Делится на:
- фишинг — получение личных данных, логинов и паролей;
- кардинг — кража информации о пластиковых картах;
- внутренний фрод — хищения сотрудниками компаний.
## Уязвимости
Любой пользователь должен знать об азах информационной безопасности. Доступ к данным может быть как украден, так и предоставлен — умышленно или нет. Как бы там ни было, в большинстве случаев проводниками хакерских атак выступают уязвимости. Только вот какие?
Относительно недавно OWASP выпустил [сравнение популярных уязвимостей 2017 и 2021 года:](https://lab.wallarm.com/owasp-top-10-2021-proposal-based-on-a-statistical-data/)
Из таблицы видно, что лидерами по-прежнему остаются инъекции и сломанная аутентификация, а на почётное третье место взошёл межсайтовый скриптинг (XSS).
О чём это говорит? При получении знаний и освоении навыков в области информационной безопасности следует в первую очередь делать упор на анализ и устранение наиболее распространённых уязвимостей.
## Стек знаний и навыков специалиста по информационной безопасности
Данная отрасль включает пентестеров, разработчиков, изучающих готовый код и указывающих на его изъяны, а также специалистов по сетям. Соответственно, требуемые знания и навыки также достаточно обширны. Пробежимся по порядку.
## Что должен знать специалист по ИБ?
1. Формированию навыков информационной безопасности предшествует получение необходимых знаний. Будущий специалист по обеспечению информационной безопасности должен знать:
2. Устройство Linux — как работать с командной строкой, файловой системой, как управлять пользователями и обеспечивать сетевую безопасность.
3. Python, к преимуществам которого относятся низкий порог вхождения и тот факт, что код эксплойтов PoC чаще всего пишется именно на этом языке.
4. Веб-технологии: HTTP, CSS, JavaScript, браузеры, Same Origin Policy, ClientSide-технологии.
5. Методологии и инструменты поиска уязвимостей в работе с серверной и клиентской частью веб-приложений.
6. Реверс-инжиниринг — обратная разработка программ для выявления уязвимостей. Полезно ознакомиться с отладчиками OllyDbg, x64dbg и GDB.
7. Проводные и беспроводные сети: Wi-Fi, Bluetooth, GSM.
8. Криптография: хеш-функции, Message Authentication Code, симметричное и асимметричное шифрование.
## Что должен уметь специалист по ИБ?
Специалист, прошедший обучение, далее должен получить опыт, и идеально, если практическому развитию послужат реальные проекты, которые, например, предоставляют курсы по информационной безопасности. Именно благодаря опыту и будут сформированы навыки в работе с информационной безопасностью.
Разумеется, всё зависит от конкретной специальности, но к наиболее распространённым навыкам безопасников в целом относятся:
1. Безопасная разработка — обеспечивает приложению устойчивость к несанкционированному доступу и минимизирует уязвимости, заранее устраняя баги и логические ошибки в коде.
2. Обеспечение безопасности в облачных технологиях — выбор правильных инструментов, гибкость инфраструктуры, защита отдельных видов данных и транзакций.
3. Управление рисками — своевременное обнаружение и минимизация рисков возникновения различных угроз.
4. Threat Hunting — целенаправленный поиск следов взлома или вредоносных программ, недоступных для обнаружения стандартными средствами защиты.
В обязанности специалиста по информационной безопасности часто входят разработка и внедрение мероприятий по предотвращению информационных рисков. Он должен знать о возможных уязвимостях, следить за процессом написания и отладки кода, постоянно анализировать риски и при необходимости уметь устранять угрозы.
К задачам безопасников нередко относится обучение команды, разъяснение, какие меры необходимо предпринимать в случае попытки взлома, и формирование прочих основных навыков по обеспечению безопасности. Такой специалист сам устанавливает и настраивает технические средства по защите данных, а также разрабатывает нормативно-техническую документацию.
## Как стать специалистом по информационной безопасности
Здесь можно выбрать самообучение, самостоятельно составляя план, подбирая книги и видеоуроки, а можно записаться на курсы по кибербезопасности со стажировкой и гарантированным трудоустройством.
Стоит отметить, что навыки информационной безопасности у обучающихся самостоятельно будут формироваться исходя из тех задач, которые можно найти в открытом доступе.
Но какой бы путь вы ни выбрали, помните, что специальность востребована и в ближайшем будущем ситуация точно не изменится.

@ -0,0 +1,97 @@
---
title: "5 ключевых элементов в резюме по кибербезопасности"
date: 2021-08-12T22:02:51+05:00
draft: false
creator: "Emacs 27.2 (Org mode 9.4.6 + ox-hugo 0.8)"
tags: []
categories: ["Security"]
description: "Кибербезопасность – это, несомненно, удивительная профессия, в которой вам приходится обеспечивать безопасность выделенного виртуального пространства от внешних нарушений."
image: ""
---
Спрос на специалистов по кибербезопасности растет с развитием технологий по всему миру.
<!--more-->
Глядя на растущий спрос, очевидно, что получить работу в сфере кибербезопасности не каждому по силам.
Вам необходимы навыки, образование и опыт, чтобы обеспечить безопасность необходимых бизнес активов.
Помимо этого, чтобы получить работу в качестве профессионала, вам также необходимо составить эффективное резюме по кибербезопасности.
Чтобы помочь вам, здесь мы подробно расскажем о 5 ключевых элементах резюме специалиста по кибербезопасности:
## Навыки
В этом разделе вы можете продемонстрировать свои навыки и опыт.
В этом разделе вы должны показать все свои навыки, относящиеся к должности и уровню стажа, на который вы претендуете.
Для более наглядного представления вы можете упомянуть свои технические и нетехнические навыки отдельно.
Однако для достижения желаемых результатов вы должны уделить внимание и упомянуть все навыки и качества, которыми вы обладаете в связи с вашей целевой работой.
## Профессиональный опыт и стажировки
Следующим в списке идет раздел “Профессиональный опыт и стажировки”.
Как следует из названия, в этом разделе вы должны рассказать обо всем своем предыдущем опыте.
Для наглядности вы должны всегда указывать свой опыт в пунктирной форме.
Более того, вы должны показать кейсы и результаты, которые вы получили в своих предыдущих компаниях.
Чтобы привлечь внимание рекрутера, всегда старайтесь добавлять цифры.
## Образование и сертификаты
Это раздел, где вы должны показать свое образование и ученые степени.
Для ясного и лучшего понимания, вы всегда должны создавать оба раздела отдельно.
В этом разделе вы также можете указать год поступления и окончания учебы, а также название колледжа или университета.
Кроме того, вы можете добавить модули ваших курсов в течение всего периода обучения.
Это, несомненно, произведет впечатление на рекрутера.
## Референс-лист
Чтобы усилить фактор доверия, вы можете создать отдельный раздел под названием “Референс-лист”.
В этом разделе вы можете указать имена своих предыдущих работодателей и их контактные данные.
С помощью этой информации рекрутер сможет связаться с вашим предыдущим работодателем и получить обратную связь.
Бонус
В настоящее время многие рекрутеры используют ATS (систему отслеживания кандидатов) для автоматического отсеивания кандидатов без потери времени.
Попадание в шорт-лист в ATS не является сложной задачей, если вы подготовите свое резюме с соответствующими рекомендациями.
Вот несколько пунктов, которые помогут вам попасть в шорт-лист желаемой вакансии:
- Заполните все резюме ключевыми словами, относящимися к конкретной отрасли.
- Вы можете найти эти ключевые слова в описании вакансии.
- Вы также можете изучить ключевые слова для желаемой работы в сфере кибербезопасности.
Вы сможете пройти ATS, добавив соответствующие ключевые слова в свое резюме.
Кроме того, эти ключевые слова создадут хорошее впечатление у рекрутера.
Таким образом, ключевые слова играют важную роль в процессе поиска работы.
## Заключение
Здесь перечислены основные пункты резюме по кибербезопасности.
Вы можете последовать этим советам и составить высокоэффективное резюме по кибербезопасности под желаемую вакансию.
Все эти разделы должны быть понятными и легко читаемыми, чтобы привлечь максимальное внимание.
Вы должны будете отправить свое резюме вместе с сопроводительным письмом, так как большинство рекрутеров хотят прочитать сопроводительное письмо, прежде чем перейти к резюме.
В этой статье мы постарались помочь вам составить резюме по кибербезопасности.
Однако вы всегда можете связаться с нами, если у вас возникнут проблемы с составлением резюме по кибербезопасности.
В наше время найти работу может быть нелегко, но вы можете достичь своей цели, если будете работать с умом и капелькой рекомендаций.

@ -0,0 +1,77 @@
---
title: "5 способов победить выгорание у программистов"
date: 2021-04-05T18:04:04+05:00
draft: false
tags: []
categories: ["Linux Tutorials"]
description: ""
image: ""
---
Профессиональное выгорание распространено среди программистов. Человек чувствует себя измученным и отстранённым, становится менее продуктивным и постоянно находится в стрессе. Игнорировать это состояние не выход. Мы собрали пять способов победить его.
<!--more-->
## Способ 1: определите, что вызывает стресс
Синдром эмоционального выгорания возникает из-за длительной реакции на хронические стрессоры. Чем их больше, тем выше риск выгорания. Если чувствуете, что энергии уже ни на что не хватает, сделайте шаг назад и определите первопричины.
Несколько распространённых причин выгорания у программистов:
- дедлайны;
- необходимость переключаться между проектами;
- непредсказуемый график, который не позволяет спланировать отпуск;
- «техностресс» — работа с новым программным обеспечением, инструментами или процессами;
- трудные клиенты и коллеги.
Есть и личные причины. Это может быть что угодно: от боязни выступлений до тормозящего Wi-Fi и шума за окном. Чтобы найти свой источники стресса и устранить их запишите всё, что вызывает тревогу или неуверенность. Потом к каждому пункту добавьте, как его можно устранить или переосмыслить.
Постарайтесь не расстраиваться, если не видите немедленных результатов и продолжайте вносить небольшие позитивные изменения в рутину. Это поможет придерживаться новых правил.
## Способ 2: планируйте день
Один из источников выгорания у программистов — это недостаток времени. Проблема только усугубляется, если сроки сжаты и дедлайн близко. Чтобы избежать выгорания нужно вернуть контроль над своим временем:
- Распишите, как вы хотите провести день. Например: потратить 50% времени — на работу с кодом, 20% на деловые встречи и общение с клиентами. А остальное — на еду, прогулки, pet-проект и так далее.
- Соберите данные и выясните, куда уходит время. Можно по старинке пользоваться дневником и ручкой. Или завести трекер, который отслеживает, сколько времени вы спите, слушаете музыку или сидите в социальных сетях, а потом предоставляет график.
- Найдите то, что отнимает время и способствует выгоранию.
- Сделайте расписание и поставьте напоминалки, которые скажут, когда пора идти на обед, а когда — на встречу.
Поначалу кажется, что дополнительные правила только быстрее приведут к эмоциональному выгоранию. Но на деле структура избавляет от необходимости тратить силы на постоянное планирование, решает проблему нехватки времени и помогает расставить приоритеты.
### Ещё пара советов, как распределить время:
- Выделите хотя бы пару часов для самой важной работы.
- Заблокируйте отвлекающие факторы. Отключите лишние уведомления на смартфоне или установите приложение, которое будет блокировать соцсети и сообщения с промо-акциями.
- Если вы всегда мгновенно отвечаете на сообщения, друзья и коллеги будут писать в любое время и ждать ответа. Это отвлекает вас, и заставляет нервничать их. Так что выделите время, когда будете доступны.
- Не забывайте о перерывах. Они особенно важны, если чувствуете себя перегоревшим. Регулярно тратьте хотя бы 5-10 минут на то, чтобы размяться, погулять и посидеть, думая ни о чем.
## Способ 3: расставьте приоритеты
Надо дописать код. А ещё ответить клиенту. А тут планерка. Тётя попросила срочно письмо отправить. И всё надо сделать прямо сейчас… Нет, не надо. Многозадачность — это хорошо, но лучше сосредоточиться на чём-то одном. Пробегитесь по списку дел и ответьте на несколько вопросов по каждому из них:
- Нужно ли закончить его как можно скорее или можно сделать потом?
- Оно поможет добиться целей на месяц/квартал/год?
- Это актуальная задача или уже нет?
- Действительно ли я могу это сделать? И если да, то в какие сроки?
После этого сократите список: отсейте одни задачи, другие отложите на потом в пользу более важных. Можете попросить помощи у коллег и разделить с ними часть нагрузки. И в будущем старайтесь не брать на себя новую работу, пока не завершите старую. Дополнительные дела могут прибавить стресс и привести программиста к выгоранию.
## Способ 4: не забывайте про отдых
Выгорание у программистов часто возникает потому, что не все правильно понимают, как повысить продуктивность. Многие уверены, что для этого надо больше работать, не отходя от компьютера весь день, и сократить обеденный перерыв до 10-15 минут (а ещё лучше — избавиться от него).
Чтобы получить более высокие результаты в долгосрочной перспективе, нужно регулярно пополнять запас энергии. Конечно, лучший вариант — уйти в отпуск на пару недель. Но есть способы расслабиться и в течение рабочего дня:
- Делайте короткие, частые перерывы: желательно отвлекаться на пять минут через каждые 20 минут, проведённые за монитором или в работе над одной задачей.
- Обедайте вдали от рабочего стола. Как правило, есть час на обед. В это время лучше не думать о багах в коде (и не видеть их).
- Прогуляйтесь. Физические нагрузки помогают справиться со стрессом.
- Важно надолго не отвлекаться от работы, когда вы наиболее продуктивны. Например, если вы активны в два-три часа дня, решите в это время самые трудные задачи, а уже потом идите отдыхать.
## Способ 5: установите границы
Если вы задерживаетесь допоздна и берёте часть работы домой, а коллеги и руководитель пишут вам посреди ночи, чтобы срочно что-то обсудить, нормально отдохнуть не получится. Чтобы справиться с профессиональным выгоранием, установите границы.
Отключите уведомления в рабочих чатах и отложите все обсуждения на завтра. Конечно, это кажется не самой сложной работой. Но вот проходит час, вы забыли поужинать и говорите с начальником о новом продукте. А на утро снова чувствуете себя уставшим. Жизнь в таком темпе быстро приведёт программиста к выгоранию.
Работайте в рабочее время. Если выполнить обычную нагрузку «с девяти до пяти» не получается, значит кончилась энергия. Это повод взять отпуск и восстановиться, а не задержаться на пару часов и взять часть дел домой. Так профессиональное выгорание наступит только быстрее.

@ -0,0 +1,158 @@
---
title: "Практические советы по защите конфиденциальных данных"
date: 2021-08-26T14:20:43+05:00
draft: false
creator: "Emacs 27.2 (Org mode 9.4.6 + ox-hugo 0.8)"
tags: ["2FA", "backup"]
categories: ["Security"]
description: "Независимо от того, являетесь ли вы частным лицом или предприятием, очень важно защищать конфиденциальные данные."
image: ""
---
Конфиденциальные данные могут быть практически любыми, в зависимости от ваших приоритетов.
Начиная от вашей личной информации и заканчивая документом с грифом.
<!--more-->
Есть ли какие-то специальные меры безопасности, которые необходимо соблюдать для защиты конфиденциальных данных?
Сейчас мы рассмотрим несколько советов по защите конфиденциальных данных.
## О чем нужно помнить, чтобы защитить конфиденциальные данные
Чтобы обеспечить безопасность конфиденциальных данных, сначала необходимо оценить, как вы обмениваетесь данными и храните их.
Для начала необходимо составить список устройств, которыми вы пользуетесь, к чему подключаетесь (общественный Wi-Fi или домашняя сеть), используете ли вы устаревшую технику с данными на ней.
Затем подумайте о том, с какими данными вы работаете, когда выходите в Интернет или делитесь ими в автономном режиме с помощью накопителей.
## Способы защиты конфиденциальных данных
Не беспокойтесь: для того чтобы следовать этим советам, не нужно быть экспертом в области безопасности.
Однако мы рекомендуем вам тщательно изучить свои возможности, прежде чем предпринимать какие-либо действия.
## Управление и организация конфиденциальных данных
Чтобы обеспечить безопасность данных, необходимо эффективно с ними обращаться.
Организуйте папки/файлы на смартфоне или компьютере таким образом, чтобы их можно было легко найти при необходимости.
Хоть и важно спрятать их подальше, также важно не смешивать их с другими ненужными файлами.
Это может привести к тому, что вы случайно поделитесь или удалите эти файлы.
Если у вас в офисе есть что-то, связанное конфиденциальным соглашением, не переносите это на личное устройство!
Обычно в офисной сети установлен брандмауэр и приняты меры безопасности для вашей системы.
Поэтому лучше хранить ее там.
## Шифруйте свои файлы
Если вы хотите сохранить что-либо конфиденциальное, то перед тем, как перенести данные куда-либо, их необходимо зашифровать.
Неважно, загружаете ли вы данные в облако или переносите их на резервный накопитель.
Вы всегда должны быть уверены, что данные зашифрованы и не могут быть доступны никому другому.
Конечно, выбор в пользу одних из лучших бесплатных облачных сервисов хранения данных должен иметь значение.
Хотя при загрузке данных в облако вы уже принимаете ряд мер безопасности (и шифрования), лучше зашифровать их локально перед загрузкой в облако.
Такой инструмент, как Cryptomator или Veracrypt, поможет вам надежно зашифровать файлы/папки.
Вы можете следовать нашему руководству по шифрованию файлов для защиты личных и рабочих данных.
Вам необходимо записать/запомнить главный пароль (или пароль дешифрования), чтобы получить к ним доступ в будущем.
Если вы его потеряете, восстановить файлы будет невозможно.
При использовании криптовалют, используйте защищенный кошелек, например криптокошелек Trust Wallet.
## Включите шифрование на своих устройствах
Когда вы шифруете свои файлы/папки, вы получаете возможность безопасно перемещать данные в любое место.
Однако включение шифрования на вашем устройстве должно предотвратить несанкционированный доступ к любым данным на вашем устройстве.
Это пригодится, если устройство будет украдено или потеряно.
Метод активации шифрования зависит от используемой вами платформы.
Все, что вам нужно сделать, это найти соответствующую опцию и включить ее.
* Для Windows: Настройки > Обновление и безопасность > Шифрование устройства
* Для macOS: Системные настройки -> Безопасность и конфиденциальность -> FileVault
* Для Android и iOS, если вы используете пароль/парольный код, устройство автоматически шифруется.
## Используйте менеджер паролей и включите 2FA
Шифруете ли вы свои файлы или храните их в облачном хранилище, использование надежного пароля также имеет значение.
Пароль, который невозможно угадать.
Вы можете придумать свой собственный сложный пароль, но запомнить его для каждой зашифрованной папки/файла или онлайн-учетной записи, к которой вы обращаетесь, может оказаться невозможным.
Поэтому для обеспечения надежной защиты лучше всего использовать менеджер паролей.
Как правило, он является кроссплатформенным, и вам придется помнить только один мастер-пароль вместо нескольких сложных паролей.
В дополнение к надежным паролям следует включить двухфакторную аутентификацию (2FA) везде, где это возможно.
## Резервное копирование данных
Всегда рекомендуется иметь резервную копию конфиденциальных данных на случай потери доступа к файлам на компьютере или их случайного удаления.
Физический диск для хранения данных должен быть хорошим решением.
Однако если у вас есть конфиденциальные документы, которые не занимают много места, можно хранить их на нескольких USB-накопителях.
Кроме того, вы можете сделать незашифрованную резервную копию своих данных для экстренного доступа, если вы потеряете доступ к ключу шифрования.
Отсутствие незашифрованной резервной копии может привести к безвозвратной потере конфиденциальных файлов.
Поэтому перед созданием незашифрованной резервной копии необходимо оценить свои приоритеты и возможные риски.
В качестве альтернативы, если вы готовы потратиться, вы можете выбрать облачное безопасное резервное копирование, например, Acronis.
## Обеспечьте физическую безопасность устройств
Что бы вы ни делали, убедитесь, что посторонние лица не имеют доступа к вашему устройству.
Имея прямой доступ к устройству, вы можете стать уязвимым для какой-либо формы отслеживания или вредоносного ПО, что приведет к краже или потере данных.
## Используйте сквозное шифрование
Обмен/передача файлов через Интернет всегда сопряжена с риском.
Чтобы гарантировать, что ваш получатель получит доступ к файлам, и никто другой, используйте платформы со сквозным шифрованием как можно чаще.
Вы можете передать зашифрованную копию файла по незашифрованному каналу, например, по электронной почте.
Однако для передачи пароля к этому файлу следует использовать такие приложения, как мессенджер Signal, или полагаться на такие функции, как Bitwarden Send.
Некоторые из лучших сервисов безопасного обмена файлами помогут вам справиться с этой задачей.
## Используйте VPN при использовании публичного Wi-Fi
Если вы работаете удаленно и подключены к публичной сети Wi-Fi, есть вероятность, что злоумышленники подслушивают вашу деятельность.
Поэтому, чтобы зашифровать ваше сетевое соединение и убедиться, что никто не прослушивает вашу сетевую активность, лучше всего использовать одну из лучших доступных VPN.
## Следите за обновлением операционной системы
Использование устаревшей операционной системы может поставить под угрозу ваши данные, независимо от того, что еще у вас есть.
Будь то телефон или компьютер, убедитесь, что вы регулярно обновляете его до последней версии программного обеспечения, доступного для данного устройства.
А если у вас есть устройство, которое не получает обновлений программного обеспечения, не храните в нем ничего конфиденциального.
## Ваши данные бесценны. Берегите их.
Хотя защита данных очень важна, для некоторых пользователей она может оказаться весьма неудобной.
Поэтому лучше всего сосредоточиться на тех данных, которые вы не хотите передавать общественности или незнакомцам.
Управление паролями, организация папок, запоминание главного пароля и следование лучшим практикам безопасности может оказаться непосильной задачей.

@ -0,0 +1,153 @@
+++
title = "О безопасности программного обеспечения"
date = "2020-07-04T10:40:00+05:00"
draft = false
tags = ["Security"]
categories = [
"Linux",
"Security"
]
description = ""
+++
Безопасность программного обеспечения - это создание защищенного программного обеспечения с присущей ему защитой, чтобы оно продолжало функционировать под злонамеренными атаками, к удовлетворению пользователей и владельцев программного обеспечения. Эта статья объясняет угрозы и решения, с общей точки зрения. Стандартный словарь в информационной безопасности также объясняется. Вы должны быть хорошо знакомы с компьютером и Интернетом, чтобы понять эту статью; Вы должны были также изучить компьютерный язык, например, Perl, C, C ++, PHP и т. д.
Защищены информационные и программные пакеты (приложения и документы). Информация - это любое сообщение, которое кому-нибудь пригодится. «Информация» - это расплывчатое слово. Контекст, в котором он используется, дает смысл. Это может означать новости, лекцию, учебник (или урок) или решение. Программный пакет обычно является решением некоторых проблем или связанных с ними проблем. В прошлом вся не сказанная информация была написана на бумаге. Сегодня программное обеспечение можно рассматривать как подмножество информации.
Программное обеспечение может находиться на компьютере или передаваться с одного компьютера на другой. Файлы, данные, электронные письма, записанные голоса, записанные видео, программы и приложения находятся на компьютере. Находясь в компьютере, он может быть поврежден. Находясь в пути, он может быть поврежден.
Любое устройство с процессором и памятью - это компьютер. Итак, в этой статье калькулятор, смартфон или планшет (например, iPad) - это компьютер. Каждое из этих устройств и их сетевые среды передачи имеют программное обеспечение или программное обеспечение в пути, которое должно быть защищено.
## Привилегии
Пользователю может быть предоставлена привилегия для запуска файла на компьютере. Пользователю может быть предоставлена привилегия для чтения кода файла на компьютере. Пользователю может быть предоставлена привилегия для изменения (записи) кода файла на компьютере. Пользователю могут быть предоставлены одна, две или все три из этих привилегий. Есть другие привилегии для операционной системы или базы данных. Пользователи имеют разные суммы или уровни привилегий в системе.
## Угрозы
## Основы программных угроз
Чтобы защитить программное обеспечение, вы должны знать его угрозы. Программное обеспечение должно быть защищено от несанкционированного доступа к его данным. Он должен быть защищен от незаконного использования (например, причинить вред). Программное обеспечение должно быть защищено от раскрытия конкурентам. Программное обеспечение не должно быть повреждено. Программное обеспечение не должно быть удалено случайно. Программное обеспечение не должно быть нарушено. Программное обеспечение не должно иметь каких-либо изменений, для которых не требуется. Данные (программное обеспечение) не должны проверяться без уважительной причины, особенно посторонними лицами. Программное обеспечение не должно быть скопировано (пиратское).
Одна или несколько из этих баз, приводящих к определенному типу классической угрозы.
## Классы программной угрозы
## Спуфинговая атака
Это ситуация, когда человек (или программа) успешно представляет другого человека (или программу) в некоторой программной деятельности. Это делается с использованием ложных данных, чтобы получить преимущество, которое является незаконным.
## Отречение
Это ситуация, в которой кто-то делает что-то не так и отказывается от того, что он/она не тот, кто это сделал. Человек может использовать подпись другого человека, чтобы поступить неправильно.
## Данные нарушения
Нарушение данных происходит, когда безопасная или личная информация преднамеренно или непреднамеренно передается в недоверенную среду.
## Атака отказа в обслуживании
Программная компьютерная сеть имеет программное обеспечение, работающее на компьютерах сети. Каждый пользователь обычно использует свой компьютер перед собой и обычно запрашивает услуги у других компьютеров в сети. Злоумышленник может решить залить сервер лишними запросами. Сервер имеет ограниченное количество запросов, которые он может обработать за время. В этой схеме затопления законные пользователи не могут использовать сервер так часто, как следовало бы, поскольку сервер занят, отвечая на запросы преступника. Это перегружает сервер, временно или на неопределенный срок нарушая работу служб сервера. В ходе этого узел (сервер) замедляется в работе для законных пользователей, в то время как злоумышленник выполняет свое зло, которое остается незамеченным, потому что законные пользователи, ожидающие службы, не могут знать, что происходит в сервер. Добрым пользователям отказывают в обслуживании, пока идет атака.
## Повышение привилегий
Разные пользователи операционной системы или приложения имеют разные привилегии. Таким образом, некоторые пользователи получают больше пользы от системы, чем другие. Использование уязвимости в программном обеспечении или упущение конфигурации для получения повышенного доступа к ресурсам или неавторизованной информации - повышение привилегий.
Приведенные выше схемы классификации могут быть использованы для выявления компьютерных вирусов и червей.
Одна или несколько из приведенных выше схем классификации могут использоваться для программных атак, которые включают в себя: кражу интеллектуальной собственности, повреждение базы данных, кражу личных данных, саботаж и вымогательство информации. Если человек использует одну или несколько схем для деструктивного изменения сайта, так что клиенты сайта теряют доверие, это саботаж. Вымогательство информации - это кража компьютера компании или ложное получение секретной информации о компании. У похищенного компьютера может быть секретная информация. Это может привести к вымогательству, когда вор потребует оплату в обмен на украденную собственность или информацию.
## Конфиденциальность
Когда что-то является чувствительным или присущим вам по своей сути, тогда это для вас личное. Это также относится к группе людей. Человек должен выразить себя избирательно. Чтобы достичь такой избирательности, человек должен планировать себя или планировать информацию о себе; это конфиденциальность. Группа людей должна выражать свое мнение избирательно. Чтобы достичь такой избирательности, группа должна планировать себя или планировать информацию о себе; это конфиденциальность. Человек должен защищать себя избирательно. Чтобы получить такую избирательную защиту, человек должен защищать себя или защищать информацию о себе избирательно; то есть конфиденциальность. Группа людей должна защищать себя избирательно. Чтобы достичь такой избирательной защиты, группа должна защищать себя или защищать информацию о себе избирательным образом; то есть конфиденциальность.
## Идентификация и Аутентификация
Когда вы путешествуете в другую страну, вы доберетесь до порта этой страны. В порту сотрудник полиции попросит вас идентифицировать себя. Вы предъявите свой паспорт. Из паспорта сотрудник полиции узнает ваш возраст (с даты рождения), ваш пол и вашу профессию, и он посмотрит на вас (ваше лицо); это идентификация. Полицейский сравнит ваше настоящее лицо и фотографию в паспорте. Он также оценит ваш возраст по тому, что указано в паспорте, чтобы узнать, это ли вы.
Смотреть на вас и связывать свой возраст, пол и профессию с вами - это идентификация. Проверка подлинности вашего лица и вашей фотографии и оценка соответствия вашей презентации вашему возрасту - это аутентификация. Идентификация ассоциирует человека или что-то с определенными атрибутами. Указание личности также является идентификацией. Аутентификация - это подтверждение того, что личность (идентификация) является истинной. Другими словами, аутентификация - это акт подтверждения утверждения.
В вычислительной технике наиболее распространенным способом аутентификации является использование пароля. Например, на сервере много пользователей. При входе в систему вы указываете свою личность (идентифицируете себя) с вашим именем пользователя. Вы подтверждаете свою личность с помощью пароля. Ваш пароль должен быть известен только вам. Аутентификация может идти дальше; задавая вам вопрос типа «В каком городе или городе вы родились?»
## Цели безопасности
Цели безопасности в информации: конфиденциальность, целостность и доступность. Эти три функции известны как триада CIA: C для конфиденциальности, I для целостности и A для доступности.
## Конфиденциальность
Информация не должна раскрываться неуполномоченным лицам, неавторизованным лицам или неавторизованным процессам; это конфиденциальность информации в области информационной безопасности (а также безопасности программного обеспечения). Кража паролей или отправка конфиденциальных писем неправильному лицу нарушает конфиденциальность. Конфиденциальность является компонентом конфиденциальности, который защищает информацию от неуполномоченных лиц, неавторизованных лиц или несанкционированных процессов.
## Целостность
Информация или данные имеют жизненный цикл. Другими словами, информация или данные имеют время начала и время окончания. В некоторых случаях после окончания жизненного цикла информация (или данные) должны быть стерты (юридически). Целостность состоит из двух функций: 1) поддержание и обеспечение точности информации (или данных) в течение всего жизненного цикла и 2) полнота информации (или данных) в течение всего жизненного цикла. Таким образом, информация (или данные) не должны быть сокращены или изменены несанкционированным или необнаруженным способом.
## Доступность
Чтобы любая компьютерная система могла выполнять свои задачи, информация (или данные) должны быть доступны при необходимости. Это означает, что компьютерная система и среда ее передачи должны работать правильно. Доступность может быть скомпрометирована обновлениями системы, сбоями оборудования и перебоями в питании. Доступность также может быть скомпрометирована атаками типа «отказ в обслуживании».
## Неотрекаемость
Когда кто-то использует вашу личность и вашу подпись для подписания контракта, который он никогда не выполнял, безотказность - это когда вы не можете успешно отрицать в суде, что вы не создали договор.
В конце контракта сторона, предлагающая услугу, должна была предложить услугу; сторона, платящая, должна была произвести платеж.
Чтобы понять, как безотказность применима к цифровой связи, вы должны сначала узнать значение ключа и значение цифровой подписи. Ключ - это кусок кода. Цифровая подпись - это алгоритм, использующий ключ для создания некоторого другого кода, который сравнивается с письменной подписью отправителя.
В области цифровой безопасности неотказуемость обеспечивается (не обязательно гарантируется) цифровой подписью. В области безопасности программного обеспечения (или информационной безопасности) отсутствие отрицания относится к целостности данных. Шифрование данных (которое вы, возможно, слышали) в сочетании с цифровой подписью также способствует конфиденциальности.
Цели безопасности в информации: конфиденциальность, целостность и доступность. Тем не менее, отказ от авторства является еще одной функцией, которую вы должны учитывать при работе с информационной безопасностью (или безопасностью программного обеспечения).
## Ответы на угрозы
На угрозы можно реагировать одним или несколькими из следующих трех способов:
- Сокращение/смягчение: это реализация мер защиты и контрмер для устранения уязвимостей или блокирования угроз.
- Назначение/Передача: Это возлагает бремя угрозы на другую организацию, такую как страховая компания или аутсорсинговая компания.
- Принятие: оценивается, перевешивает ли стоимость контрмер возможную стоимость потери из-за угрозы.
## Контроль доступа
В информационной безопасности, частью которой является безопасность программного обеспечения, управление доступом является механизмом, который гарантирует, что только правомочные пользователи могут получить доступ к защищенным ресурсам в данной системе с их различными заслуженными привилегиями.
## Текущее решение для информационной безопасности
В настоящее время и популярным способом обеспечения информационной безопасности является обеспечение контроля доступа. Это включает в себя такие меры, как проверка входных данных для приложения, установка антивируса, использование брандмауэра в локальной сети и использование безопасности транспортного уровня.
Когда вы ожидаете дату в качестве ввода для приложения, но пользователь вводит число, такой ввод должен быть отклонен. Это проверка ввода.
Установленный на вашем компьютере антивирус предотвращает повреждение файлов на вашем компьютере вирусами. Это помогает в доступности программного обеспечения.
Правила могут быть сделаны для мониторинга и контроля входящего и исходящего трафика локальной сети, чтобы защитить сеть. Когда такие правила реализованы в виде программного обеспечения в локальной сети, это брандмауэр.
Безопасность транспортного уровня (TLS) - это протокол безопасности, разработанный для обеспечения конфиденциальности и безопасности данных при передаче через Интернет. Это включает в себя шифрование связи между отправляющим хостом и принимающим хостом.
Обеспечение информационной безопасности путем обеспечения контроля доступа называется программным обеспечением безопасности, которое отличается от программного обеспечения безопасности, как описано ниже. Оба подхода имеют одну и ту же цель, но они разные.
## Собственная безопасность программного обеспечения
Приложения, как они написаны сегодня, имеют много программных уязвимостей, которые программисты все больше и больше осознавали за последние 20 лет. Большинство атак совершаются с использованием этих уязвимостей, а не путем преодоления или обхода контроля доступа.
Буфер похож на массив, но без навязанной длины. Когда программист записывает в буфер, можно бессознательно перезаписать его слишком долго. Эта уязвимость является переполнением буфера.
Программное обеспечение сегодня устранилось с последствиями безопасности, включая ошибки реализации, такие как переполнение буфера, и недостатки проектирования, такие как непоследовательная обработка ошибок. Это уязвимости.
Возможно, вы слышали о читах на компьютерном языке, таких как читы PHP, читы Perl и читы C ++. Это уязвимости.
Безопасность программного обеспечения, в отличие от программного обеспечения безопасности, преодолевает эти уязвимости путем написания защитного кода, в котором эти уязвимости можно было бы предотвратить. В то время как приложение используется, так как обнаруживается больше уязвимостей, разработчики (программисты) должны искать способы, чтобы защитно перекодировать уязвимости.
Угроза, атака типа «отказ в обслуживании», не может быть остановлена контролем доступа, потому что для того, чтобы исполнитель мог это сделать, он уже должен иметь доступ к хосту (серверу). Его можно остановить, включив некоторое внутреннее программное обеспечение, которое отслеживает действия пользователей на хосте.
Безопасность программного обеспечения - это надежная конструкция изнутри, которая затрудняет программные атаки. Программное обеспечение должно быть самозащитным и, как минимум, не иметь уязвимости. Таким образом, запуск безопасной сети становится проще и экономичнее.
Программное обеспечение безопасности разрабатывает защитный код изнутри приложения, в то время как программное обеспечение безопасности обеспечивает (разрабатывает) контроль доступа. Иногда эти две проблемы пересекаются, но часто это не так.
Безопасность программного обеспечения уже достаточно развита, хотя она все еще разрабатывается, она не так развита, как программное обеспечение безопасности. Плохие хакеры достигают своих целей больше, используя уязвимости в программном обеспечении, чем преодолевая или обходя защитное программное обеспечение. Есть надежда, что в будущем информационная безопасность будет больше защищать программное обеспечение, чем программное обеспечение безопасности. На данный момент должно быть запущено как программное обеспечение безопасности, так и программное обеспечение безопасности.
Безопасность программного обеспечения не будет эффективной, если в конце разработки программного обеспечения не будет проведено тщательное тестирование.
Программисты должны быть обучены выполнению программирования защитного кода. Пользователи также должны быть обучены тому, как использовать приложения для защиты.
В области безопасности программного обеспечения разработчик должен убедиться, что пользователь не получает больше привилегий, чем он заслуживает.
## Вывод
Безопасность программного обеспечения - это разработка приложения с защитным кодированием от уязвимостей, затрудняющих программные атаки. Программное обеспечение безопасности, с другой стороны, является производством программного обеспечения, которое обеспечивает контроль доступа. Безопасность программного обеспечения все еще разрабатывается, но она более перспективна для обеспечения информационной безопасности, чем программное обеспечение безопасности. Он уже используется, и его популярность растет. В будущем понадобится и то и другое, но с программным обеспечением безопасности нужно больше.

@ -0,0 +1,157 @@
---
title: "Как настроить Nginx с Let’s Encrypt с помощью ACME на Ubuntu 20.04"
date: 2021-02-17T22:09:38+05:00
draft: false
tags: ["ubuntu", "Let's Encrypt", "NGINX", "SSL", "TLS"]
categories: ["Linux Tutorials "]
description: "Данный мануал расскажет, как получить SSL-сертификат для Nginx в системе Ubuntu 20.04 с помощью ACME и как обновлять этот сертификат."
image: ""
---
## Скачать acme.sh
Скрипт acme.sh автоматизирует выдачу и продление бесплатных сертификатов Let’s Encrypt.
Вы можете использовать acme.sh, загрузив его прямо из Интернета или клонировав проект с git.
<!--more-->
## Скачать acme.sh из Интернета
Выполните любую из двух команд, показанных ниже, чтобы загрузить и выполнить скрипт acme.sh.
```
$ curl https://get.acme.sh | sh
```
или
```
$ wget -O - https://get.acme.sh | sh
```
Ниже приведен пример того, чего можно ожидать при выполнении скрипта:
```
$ wget -O - https://get.acme.sh | sh
--2021-02-16 11:55:47-- https://get.acme.sh/
Resolving get.acme.sh (get.acme.sh)… 2606:4700:3032::6815:223e, 2606:4700:3031::ac43:c710, 172.67.199.16, …
Connecting to get.acme.sh (get.acme.sh)|2606:4700:3032::6815:223e|:443… connected.
HTTP request sent, awaiting response… 200 OK
Length: unspecified
Saving to: ‘STDOUT’
[ <=> ] 937 --.-KB/s in 0s
2021-02-16 11:55:47 (11.8 MB/s) - written to stdout [937]
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
100 204k 100 204k 0 0 3350k 0 --:--:-- --:--:-- --:--:-- 3350k
[Tue 16 Feb 2021 11:55:47 AM UTC] Installing from online archive.
[Tue 16 Feb 2021 11:55:47 AM UTC] Downloading https://github.com/acmesh-official/acme.sh/archive/master.tar.gz
[Tue 16 Feb 2021 11:55:47 AM UTC] Extracting master.tar.gz
[Tue 16 Feb 2021 11:55:47 AM UTC] It is recommended to install socat first.
[Tue 16 Feb 2021 11:55:47 AM UTC] We use socat for standalone server if you use standalone mode.
[Tue 16 Feb 2021 11:55:47 AM UTC] If you don't use standalone mode, just ignore this warning.
[Tue 16 Feb 2021 11:55:47 AM UTC] Installing to /home/shola/.acme.sh
[Tue 16 Feb 2021 11:55:47 AM UTC] Installed to /home/shola/.acme.sh/acme.sh
[Tue 16 Feb 2021 12:05:54 PM UTC] Installing alias to '/home/shola/.bashrc'
[Tue 16 Feb 2021 12:05:54 PM UTC] OK, Close and reopen your terminal to start using acme.sh
[Tue 16 Feb 2021 11:55:47 AM UTC] Installing cron job
47 0 * * * "/home/shola/.acme.sh"/acme.sh --cron --home "/home/shola/.acme.sh" > /dev/null
[Tue 16 Feb 2021 11:55:47 AM UTC] Good, bash is found, so change the shebang to use bash as preferred.
[Tue 16 Feb 2021 11:55:48 AM UTC] OK
[Tue 16 Feb 2021 11:55:48 AM UTC] Install success!
```
## Клонировать проект acme.sh
Или выполните следующие команды по одной в каждой строке, чтобы клонировать проект acme.sh git и выполнить скрипт:
```
$ git clone https://github.com/acmesh-official/acme.sh.git
$ cd acme.sh
$ ./acme.sh --install
```
Какой бы метод вы ни выбрали, как только вы увидите сообщение «**Install success!**» , вы можете закрыть окно терминала и открыть его снова, чтобы проверить установку.
Чтобы просмотреть информацию об использовании acme.sh, выполните следующую команду.
```
$ acme.sh -h
```
Вы также можете запустить команду, показанную ниже, чтобы проверить версию acme.sh.
## Как создать сертификат
Чтобы сгенерировать единый сертификат для одного домена, выполните команду, показанную ниже.
Замените `yourdomain.com` своим зарегистрированным доменом.
Кроме того, замените `/var/www/yourdomain.com` на корневую папку веб-сайта вашего домена, если это необходимо.
```
$ acme.sh --issue -d yourdomain.com -w /var/www/yourdomain.com
```
Для нескольких доменов/поддоменов, которые используют одну и ту же корневую папку веб-сайта, вы можете выполнить следующую команду, чтобы выпустить сертификат:
```
$ acme.sh --issue -d yourdomain.com -d www.yourdomain.com -d test.yourdomain.com -w /var/www/yourdomain.com
```
## Установка сертификата на NGINX с помощью acme
После создания сертификата выполните следующую команду, чтобы установить его на NGINX.
```
$ acme.sh --install-cert -d yourdomain.com --key-file /path/to/keyfile/in/nginx/key.pem --fullchain-file /path/to/fullchain/nginx/cert.pem --reloadcmd "service nginx force-reload"
```
Все параметры необязательны, кроме домена.
Вам нужно будет заменить `yourdomain.com` на ваш зарегистрированный домен.
## Продление сертификата
Сертификаты будут храниться в `~/.acme.sh/yourdomain.com` и будут автоматически обновляться каждые 60 дней.
Но вы также можете вручную обновить сертификат, если захотите.
Выполните команду:
```
$ acme.sh --renew -d yourdomain.com --force
```
Чтобы остановить обновление сертификата, выполните:
```
$ acme.sh --remove -d yourdomain.com
```
## Обновление acme.sh
Рекомендуется использовать последнюю версию acme.sh.
Выполните команду показанную ниже, чтобы убедиться, что acme.sh обновляется автоматически.
```
$ acme.sh --upgrade --auto-upgrade
```
Чтобы отключить автоматическое обновление acme.sh, выполните следующую команду.
```
$ acme.sh --upgrade --auto-upgrade 0
```
Если вы не хотите, чтобы acme.sh обновлялся автоматически, используйте приведенную ниже команду, чтобы обновить его вручную.
```
$ acme.sh --upgrade
```
## Вывод
В этом руководстве мы описали шаги для получения и продления бесплатных сертификатов SSL/TLS от Let’s Encrypt с помощью shell скрипта acme.sh на Ubuntu 20.04.

@ -0,0 +1,326 @@
---
title: "Установка Arch Linux c полным шифрованием системы и LVM"
date: 2020-12-02T17:27:15+05:00
draft: false
tags: ["archlinux", "Arch", "encryption", "luks", "lvm"]
categories: ["Security"]
description: "Создание зашифрованного LUKS-раздела на Arch Linux"
image: ""
---
# Что такое Arch Linux?
[Arch Linux](https://www.archlinux.org/) - это бесплатный дистрибутив Linux с открытым исходным кодом, основанный на правиле Keep it Simple.
<!--more-->
### Установка
В Arch Linux нет графического установщика. Вам необходимо установить с помощью CLI.
### Создание установочного носителя
Перейдите на [страницу загрузок](https://www.archlinux.org/download/) и выберите ближайшее зеркало. Загрузите файл iso. Если вы работаете в Windows, вы можете использовать rufus для создания загрузочного носителя.
В Linux вы можете использовать **dd**:
```
# dd if=downloaded.iso of=/dev/sdX bs=4M status=progress && sync
```
где X - идентификатор вашего USB-устройства. Не используйте один раздел. Используйте всё стройство.
### Загрузите носитель
Вставьте USB-устройство и перезагрузите компьютер. Нажмите кнопку, настроен для загрузки параметров загрузки. Выберите свое USB-устройство из вариантов загрузки.
### Подключиться к Интернету
Если у вас есть Ethernet, Arch linux iso обнаружит его. Если у вас есть беспроводной подключение, вам необходимо подключить его вручную.
```
# wpa_passphrase 'wifi APN' 'wifi password' >> /etc/wpa_supplicant/wpa_supplicant.conf
# wpa_supplicant -Bc /etc/wpa_supplicant/wpa_supplicant.conf -i 'wifi interface'
# dhclient
```
где Wi-Fi APN - это имя точки доступа, которое вы получаете при поиске своего Wi-Fi. И интерфейс Wi-Fi вы можете получить с помощью iwconfig. Это может быть wlp3s0 или wlan0. Или вы можете использовать wifi-меню.
Теперь пингуйте какой-нибудь веб-сайт `# ping archlinux.org`, чтобы проверить, подключены ли вы к Интернету или нет.
### Разбиение диска и настройка LVM/LUKS
Есть несколько способов зашифровать установку. Один из них в LUKS на lvm.
Это просто.
Предполагая, что у вас есть система UEFI, а sda - это ваш диск, на который вы хотите установить
Archlinux.
```
# gdisk /dev/sda
```
```
GPT fdisk (gdisk) version 1.0.1
Partition table scan:
MBR: protective
BSD: not present
APM: not present
GPT: present
Found valid GPT with protective MBR; using GPT.
Command (? for help): o
This option deletes all partitions and creates a new protective MBR.
Proceed? (Y/N): Y
Command (? for help): n
Partition number (1-128, default 1):
First sector (34-242187466, default = 2048) or {+-}size{KMGTP}:
Last sector (2048-242187466, default = 242187466) or {+-}size{KMGTP}:
+512M
Current type is 'Linux filesystem'
Hex code or GUID (L to show codes, Enter = 8300): EF00
Changed type of partition to 'EFI System'
Command (? for help): n
Partition number (2-128, default 2):
First sector (34-242187466, default = 1050624) or {+-}size{KMGTP}:
Last sector (1050624-242187466, default = 242187466) or {+-}size{KMGTP}:
Current type is 'Linux filesystem'
Hex code or GUID (L to show codes, Enter = 8300): 8309
Changed type of partition to 'Linux LUKS'
Command (? for help): p
Disk /dev/sda: 242187500 sectors, 115.5 GiB
Logical sector size: 512 bytes
Disk identifier (GUID): 569FFB67-6969-49E4-B999-15A681987564
Partition table holds up to 128 entries
First usable sector is 34, last usable sector is 242187466
Partitions will be aligned on 2048-sector boundaries
Total free space is 2014 sectors (1007.0 KiB)
Number Start (sector) End (sector) Size Code Name
1 2048 1050623 512.0 MiB EF00 EFI System
2 1050624 242187466 115.0 GiB 8309 Linux LUKS
command (? for help): w
```
Введите `o`, а затем `Y`.
Введите `n`, чтобы создать новый раздел. Выберите `1`, чтобы создать самый первый раздел для EFI. Нажмите `Enter`, а затем введите +512M, чтобы создать раздел 512 Mbs. Введите ef00 как тип перегородки.
Снова введите `n`, чтобы создать новый раздел. Выберите `2`. Нажмите `Enter` и снова войдите в предоставьте ему остальную часть памяти, если вы не хотите устанавливать другие операционные система. Шестнадцатеричный код LUKS - 8309, но вы можете обойтись и без него. По умолчанию это будет быть 8300 (файловая система Linux).
Введите `p`, чтобы проверить, все ли в порядке. И когда все будет удовлетворено, введите `w` и нажмите `Enter`. чтобы сохранить работу.
### Создание файловых систем
Сначала создайте файловую систему для EFI.
```
# mkfs.vfat -F32 /dev/sda1
```
Теперь создайте контейнер LUKS.
```
# cryptsetup luksFormat /dev/sda2
```
Вас попросят подтвердить. Введите `YES` в верхнем регистре. Затем выберите хорошую парольную фразу. Напишите, если не можете запомнить. Однажды забытое, вы не сможете его восстановить.
Теперь откройте новый контейнер.
```
# cryptsetup open /dev/sda2 cryptlvm
```
Создайте физический том в этом контейнере LUKS.
```
# pvcreate /dev/mapper/cryptlvm
```
Создайте группу томов. Я назову это никс.
```
# vgcreate nix /dev/mapper/cryptlvm
```
Создайте логические тома в группе томов. Я создаю три, один для зашифрованного swap, другой для home и последний для root.
```
# lvcreate -L 8G nix -n swap
# lvcreate -L 25G nix -n root
# lvcreate -l +100%FREE nix -n home
```
Теперь создайте файловые системы
```
# mkfs.ext4 /dev/mapper/nix-root
# mkfs.ext4 /dev/mapper/nix-home
# mkswap /dev/mapper/nix-swap
```
Смонтируйте их.
```
# mount /dev/mapper/nix-root /mnt
# mkdir /mnt/home
# mkdir /mnt/boot
# mount /dev/mapper/nix-home /mnt/home
# mount /dev/sda1 /mnt/boot
```
Включите раздел подкачки.
```
# swapon /dev/mapper/nix-swap
```
### Установите базовую систему
```
# pacstrap /mnt base base-devel linux linux-firmware
```
### Сгенерируйте fstab
```
# genfstab -U /mnt >> /mnt/etc/fstab
```
> **_ПРИМЕЧАНИЕ:_** Если вы используете SSD, замените relatime на noatime в mnt/etc/fstab, кроме загрузочного раздела.
### chroot в новую систему.
```
# arch-chroot /mnt
```
Установите часовой пояс.
```
# ln -s /usr/share/zoneinfo/Asia/Yekaterinburg /etc/localtime
# hwclock --systohc
```
Замени Азию своим континентом, а Yekaterinburg - городом.
Установить имя хоста
```
# echo nix > /etc/hostname
```
Замените nix именем, которому хотите дать свой компьютер.
Установить локали
```
# vim /etc/locale.gen
#en_HK ISO-8859-1
#en_IE.UTF-8 UTF-8
#en_IE ISO-8859-1
#en_IE@euro ISO-8859-15
#en_IL UTF-8
#en_IN UTF-8
#en_NG UTF-8
#en_NZ.UTF-8 UTF-8
#en_NZ ISO-8859-1
#en_PH.UTF-8 UTF-8
#en_PH ISO-8859-1
#en_SC.UTF-8 UTF-8
#en_SG.UTF-8 UTF-8
#en_SG ISO-8859-1
ru_RU.UTF-8 UTF-8
#en_US ISO-8859-1
#en_ZA.UTF-8 UTF-8
#en_ZA ISO-8859-1