Штатные утилиты для обнаружения и обезвреживания вредоносов.
ps / pgrep / top / htop — ищем «левые» процессы, аномальный расход CPU/RAM.
ps aux --sort=-%cpu | head # топ-«прожорливые» по CPU
ps aux --sort=-%mem | head # топ по памяти
pgrep -a -f "curl|wget|perl|php" # процессы, часто встречающиеся в малвари
systemctl / service — неизвестные юниты/демоны в автозапуске.
systemctl list-unit-files --type=service | grep enabled
systemctl status suspicious.service
ss / netstat — кто слушает порты и куда установлены сессии.
ss -lptn # слушающие порты + PID/процессы
ss -tp 'state established' # активные TCP-сессии
lsof — какие процессы держат файлы/сокеты, в т.ч. «удалённые» бинарники.
sudo lsof -i
sudo lsof +L1 | head # запущенные, но удалённые файлы
grep — быстрый поиск характерных паттернов.
grep -R --line-number -E 'base64_decode|eval\(|system\(|shell_exec\(' /var/www 2>/dev/null
lsattr / chattr — проверка «immutable»-атрибута.
sudo lsattr -R /var/www
# при необходимости снять:
# sudo chattr -i /path/to/file
last / lastb / w — логины и неудачные попытки.
last | head
sudo lastb | head
w
/etc/passwd — двойные UID 0, «левые» системные пользователи. authorized_keys — подмена ключей.
awk -F: '($3==0){print}' /etc/passwd
sudo grep -R -n '' /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys 2>/dev/null
Остановить подозрительный сервис/процесс:
sudo systemctl stop suspicious.service
sudo kill -9 <PID>
Запретить автозапуск и убрать юнит:
sudo systemctl disable --now suspicious.service
sudo rm -f /etc/systemd/system/suspicious.service
sudo systemctl daemon-reload
Удалить «крюк» в cron/профилях, вернуть права/атрибуты, очистить временные каталоги.
#линуксятина
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤7🔥2
Сейчас Вероника рассказывает про кейсы обработки ПДН на реальных примерах.
Присоединяйтесь🥳
👉 ПРЯМАЯ ТРАНСЛЯЦИЯ
Присоединяйтесь
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥11👏2
Media is too big
VIEW IN TELEGRAM
Вероника еще успела дать мини интервью
В завершение темы персональных данных мы собрали подборку статей с подсказками и разъяснениями:
Video by: Медиа.Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3👏3❤2
На следующей неделе будет сразу два шанса!
Тема: «152-ФЗ без простоев: один контур защиты для ритейла, медицины и финансов»
Тема: «Гибридные угрозы: кибершпионаж, дезинформация, саботаж»
*Регистрация и условия участия ищите на официальных сайтах мероприятий.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏3👍2
— лишь бы таймлайн не зациклить
P.S. С началом трудовой недели
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27👏6🔥3
В конце сентября в ДЦ NIRS в Тэджоне сгорели 96 критичных систем, а облачное хранилище G-Drive — уничтожено: внешних резервных копий не было, копии в том же контуре погибли вместе с системой.
За последние 5 лет было несколько показательных катастроф с потерей данных и простоями:
Лучше соблюсти баланс между надёжностью (что поднимется и когда) и выгодностью (сколько это стоит), с регулярными тест-ресторами для подтверждения готовности и минимизацией затрат за счёт архитектуры хранения (offsite/immutable, разнесённые контуры, lifecycle-политики).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5👏4❤1
— в облаке, на серверах или на лентах? И как быть уверенным, что восстановление реально сработает в нужный момент?
Ответы зависят не только от технологий, но и от бизнес-задач: насколько быстро нужно подняться после сбоя, сколько информации допустимо потерять и какие ресурсы готов выделить бизнес.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4👏2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥3
pg_dump
— утилита для создания логических бэкапов PostgreSQL. В отличие от физического бэкапа, она выгружает объекты (схемы/данные) в переносимый вид. Дамп, как правило, корректно восстанавливается в такую же или более новую версию Postgres.
Бэкап одной базы (plain SQL)
pg_dump mydb > backup.sql
Бэкап с компрессией «на лету» (для plain)
pg_dump mydb | gzip > backup.sql.gz
То же, но со встроенной компрессией (для custom/tar/directory)
pg_dump -Fc -Z 9 mydb > backup.dump
Только схема без данных:
pg_dump -s mydb > schema_only.sql
# или выборочно по схемам:
pg_dump -s -n public -N audit mydb > schema_public.sql
Бэкап конкретной таблицы:
pg_dump -t public.users mydb > users_backup.sql
# исключение таблиц:
pg_dump -T public.logs mydb > no_logs.sql
Параллельный бэкап (работает только с -Fd)
pg_dump -Fd /backups/mydb_$(date +%F) -j 4 mydb
Бэкап всего кластера (все БД + роли/табл.пространства)
pg_dumpall > all_databases.sql
# только «глобалы» (роли, табличные пространства):
pg_dumpall -g > globals.sql
Удаляем бэкапы старше 7 дней (недавний пост про find)
find /backups -type f -name "*.sql.gz" -mtime +7 -delete
-Fc
— custom-формат: компактно, выборочное и параллельное восстановление через pg_restore.-Fd
— directory-формат: поддерживает параллельный дамп (-j) и гибкое восстановление.--no-owner --no-privileges
— удобно для переноса между серверами/окружениями.--exclude-table-data=...
— дамп схем без данных отдельных «тяжёлых» таблиц.pg_dump
делает снапшот на момент старта дампа, поэтому данные консистентны даже при параллельных транзакциях. Это достигается через механизм MVCC PostgreSQL.Необходимо учесть, что логические дампы не подходят для PITR — для этого нужны физические бэкапы + WAL.
pg_dump(-Fc/-Fd) [| gzip] + find -delete
— простой и надёжный пайплайн. Но периодически проверяйте восстановление на тестовом стенде и следите за версиями сервера/клиента.#заметкиИнженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2👏2