fosstodon.org is one of the many independent Mastodon servers you can use to participate in the fediverse.
Fosstodon is an invite only Mastodon instance that is open to those who are interested in technology; particularly free & open source software. If you wish to join, contact us for an invite.

Administered by:

Server stats:

10K
active users

#dockercompose

6 posts4 participants1 post today
LavX News<p>Reclaiming Your Schedule: Building a Self-Hosted Calendar Solution</p><p>In an age dominated by big tech, one developer takes matters into their own hands by creating a self-hosted calendar solution. This article dives into the technical intricacies of setting up a CalDAV ...</p><p><a href="https://news.lavx.hu/article/reclaiming-your-schedule-building-a-self-hosted-calendar-solution" rel="nofollow noopener noreferrer" target="_blank"><span class="invisible">https://</span><span class="ellipsis">news.lavx.hu/article/reclaimin</span><span class="invisible">g-your-schedule-building-a-self-hosted-calendar-solution</span></a></p><p><a href="https://mastodon.cloud/tags/news" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>news</span></a> <a href="https://mastodon.cloud/tags/tech" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>tech</span></a> <a href="https://mastodon.cloud/tags/CalDAV" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CalDAV</span></a> <a href="https://mastodon.cloud/tags/DockerCompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DockerCompose</span></a> <a href="https://mastodon.cloud/tags/GoogleAppsScript" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>GoogleAppsScript</span></a></p>
Lynze<p>Si sois como yo, que os gusta el riesgo a tenerlo todo desactualizado, un parámetro en <a href="https://mole.lynze.net/tags/MariaDB" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>MariaDB</span></a> interesante a añadir en vuestros docker-compose.yml es el siguiente:</p><p>MARIADB_AUTO_UPGRADE: 1</p><p>Ni que decir tiene que en el .yml ha de configurarse la imagen como: </p><p>image: mariadb:latest</p><p>Y tampoco ni que decir tiene de las copias de seguridad han de estar al día, que luego todo son lamentos.</p><p><a href="https://mole.lynze.net/tags/SelfHosted" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>SelfHosted</span></a> <a href="https://mole.lynze.net/tags/SelfHost" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>SelfHost</span></a> <a href="https://mole.lynze.net/tags/Homelab" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Homelab</span></a> <a href="https://mole.lynze.net/tags/DockerCompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DockerCompose</span></a> <a href="https://mole.lynze.net/tags/Docker" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Docker</span></a></p>
Lynze<p>Otra actualización interesante es la de <a href="https://mole.lynze.net/tags/PaperlessNGX" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>PaperlessNGX</span></a> 2.15 (<a href="https://github.com/paperless-ngx/paperless-ngx/releases/tag/v2.15.0" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/paperless-ngx/paper</span><span class="invisible">less-ngx/releases/tag/v2.15.0</span></a>) con chorrocientas mejoras y no tantas nuevas características nada despreciables.</p><p><a href="https://mole.lynze.net/tags/SelfHosted" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>SelfHosted</span></a> <a href="https://mole.lynze.net/tags/SelfHost" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>SelfHost</span></a> <a href="https://mole.lynze.net/tags/Homelab" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Homelab</span></a> <a href="https://mole.lynze.net/tags/DockerCompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DockerCompose</span></a> <a href="https://mole.lynze.net/tags/Docker" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Docker</span></a></p>
Lynze<p>Nueva versión de <a href="https://mole.lynze.net/tags/Linkwarden" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Linkwarden</span></a> 2.10.0 (<a href="https://github.com/linkwarden/linkwarden/releases" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/linkwarden/linkward</span><span class="invisible">en/releases</span></a>).<br>Básicamente ahora se pueden resaltar textos de los artículos guardados, búsquedas mejoradas, preservación de los enlaces según la etiqueta asignada, autocategorización de etiquetas mediante IA externa (IA everywhere) y facilidades en el proceso de archivado. </p><p><a href="https://mole.lynze.net/tags/SelfHosted" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>SelfHosted</span></a> <a href="https://mole.lynze.net/tags/SelfHost" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>SelfHost</span></a> <a href="https://mole.lynze.net/tags/Homelab" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Homelab</span></a> <a href="https://mole.lynze.net/tags/DockerCompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DockerCompose</span></a> <a href="https://mole.lynze.net/tags/Docker" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Docker</span></a></p>
Alitux 🐍<p>🛡️📦 Hoy me armé un script para hacer backups de proyectos con <a href="https://mastodon.la/tags/DockerCompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DockerCompose</span></a>:<br>✅ Volúmenes<br>✅ Binds<br>✅ .env<br>✅ docker-compose.yml<br>Todo queda comprimido en un .7z, sin carpetas raras 💣</p><p>Lo corrés así:<br>./dv7z-backup.sh /ruta/al/backup</p><p>Código en breve 👇<br><a href="https://mastodon.la/tags/DevOps" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DevOps</span></a> <a href="https://mastodon.la/tags/Bash" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Bash</span></a> <a href="https://mastodon.la/tags/Docker" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Docker</span></a> <a href="https://mastodon.la/tags/Backup" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Backup</span></a> <a href="https://mastodon.la/tags/Sysadmin" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Sysadmin</span></a> <br><a href="https://gitlab.com/alitux/dcbackup" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">gitlab.com/alitux/dcbackup</span><span class="invisible"></span></a></p>
noroute2host<p>¿Quién dice que los domingos son para descansar? ¡Vuelta a la carga con más contenido! Arranque automático de <a href="https://mastodon.social/tags/contenedores" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>contenedores</span></a> con <a href="https://mastodon.social/tags/dockercompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>dockercompose</span></a> y <a href="https://mastodon.social/tags/systemd" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>systemd</span></a></p><p><a href="https://noroute2host.com/docker-compose-al-arranque-con-systemd.html" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">noroute2host.com/docker-compos</span><span class="invisible">e-al-arranque-con-systemd.html</span></a></p><p><a href="https://mastodon.social/tags/noroute2host" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>noroute2host</span></a> <a href="https://mastodon.social/tags/docker" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>docker</span></a> <a href="https://mastodon.social/tags/compose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>compose</span></a> <a href="https://mastodon.social/tags/linux" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>linux</span></a></p>
Habr<p>Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 4</p><p>Всех приветствую, читатели Хабра! Четвертая часть анализа защищенности веб-приложений Vulnhub. Ссылки на первые три части, советую ознакомиться (в первой части детально разбираб где скачать образы уязвимых машин, как их поднять на докер, и много другое): <a href="https://habr.com/ru/articles/894508/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/894508/</span><span class="invisible"></span></a> <a href="https://habr.com/ru/articles/895092/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/895092/</span><span class="invisible"></span></a> <a href="https://habr.com/ru/articles/895856/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/895856/</span><span class="invisible"></span></a> Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. Алгоритм атаки будет следующий:</p><p><a href="https://habr.com/ru/articles/897296/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/897296/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>пентестинг</span></a> <a href="https://zhub.link/tags/nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nmap</span></a> <a href="https://zhub.link/tags/dockercompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>dockercompose</span></a> <a href="https://zhub.link/tags/%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>сетевые_технологии</span></a> <a href="https://zhub.link/tags/burpsuite" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>burpsuite</span></a> <a href="https://zhub.link/tags/cve" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cve</span></a> <a href="https://zhub.link/tags/vulnhub" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>vulnhub</span></a> <a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>уязвимости</span></a></p>
Matthias Andrasch<p>Samuel did it!! 🏆 🎉 <br>Craft CMS meets Coolify (via Docker Compose)<br><a href="https://samuelreichor.at/blogs/craft-coolify" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">samuelreichor.at/blogs/craft-c</span><span class="invisible">oolify</span></a></p><p><a href="https://social.tchncs.de/tags/coolify" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>coolify</span></a> <a href="https://social.tchncs.de/tags/craftcms" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>craftcms</span></a> <a href="https://social.tchncs.de/tags/php" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>php</span></a> <a href="https://social.tchncs.de/tags/dockercompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>dockercompose</span></a> <a href="https://social.tchncs.de/tags/selfhosting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>selfhosting</span></a></p>
Habr<p>Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 3</p><p>Всех приветствую, читатели Хабра! Сегодня третья часть анализа защищенности веб-приложений Vulnhub. Ссылки на первую <a href="https://habr.com/ru/articles/894508/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/894508/</span><span class="invisible"></span></a> и на вторую <a href="https://habr.com/ru/articles/895092/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/895092/</span><span class="invisible"></span></a> части. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. В этой статье будет снова анализ защищенности веб-приложений на докер. Ссылка на доке-образы и описание как поднимать эти машины на докер. Рекомендую ознакомиться. Алгоритм атаки будет прежний, за исключением энумерации, в этих примерах ее не будет:</p><p><a href="https://habr.com/ru/articles/895856/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/895856/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>пентестинг</span></a> <a href="https://zhub.link/tags/nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nmap</span></a> <a href="https://zhub.link/tags/dockercompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>dockercompose</span></a> <a href="https://zhub.link/tags/%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>сетевые_технологии</span></a> <a href="https://zhub.link/tags/burpsuite" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>burpsuite</span></a> <a href="https://zhub.link/tags/cve" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cve</span></a> <a href="https://zhub.link/tags/vulnhub" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>vulnhub</span></a> <a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>уязвимости</span></a> <a href="https://zhub.link/tags/owasp_zap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>owasp_zap</span></a></p>
Matthias Andrasch<p>Motivated by Samuel Reichör, I took another try for Craft CMS + Coolify. But I can't get the nginx conf quite right 🤔 Thx for any hints! 👋 </p><p>Source code Docker Compose:<br>- <a href="https://github.com/mandrasch/ddev-craftcms-vite/blob/coolify-test/docker-compose.yml" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/mandrasch/ddev-craf</span><span class="invisible">tcms-vite/blob/coolify-test/docker-compose.yml</span></a><br>- <a href="https://github.com/mandrasch/ddev-craftcms-vite/blob/coolify-test/Dockerfile" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/mandrasch/ddev-craf</span><span class="invisible">tcms-vite/blob/coolify-test/Dockerfile</span></a><br>- <a href="https://github.com/mandrasch/ddev-craftcms-vite/blob/coolify-test/nginx.conf" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/mandrasch/ddev-craf</span><span class="invisible">tcms-vite/blob/coolify-test/nginx.conf</span></a></p><p>Coolify Discord question: <a href="https://discord.com/channels/459365938081431553/1355504172920864911" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">discord.com/channels/459365938</span><span class="invisible">081431553/1355504172920864911</span></a></p><p><a href="https://social.tchncs.de/tags/coolify" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>coolify</span></a> <a href="https://social.tchncs.de/tags/craftcms" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>craftcms</span></a> <a href="https://social.tchncs.de/tags/nginx" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nginx</span></a> <a href="https://social.tchncs.de/tags/serversideup" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>serversideup</span></a> <a href="https://social.tchncs.de/tags/dockercompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>dockercompose</span></a> <a href="https://social.tchncs.de/tags/docker" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>docker</span></a></p>
Diego "dciangot" Ciangottini<p><a href="https://hachyderm.io/tags/kompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>kompose</span></a> is likely one of the most underappreciated tools for those diving into <a href="https://hachyderm.io/tags/kubernetes" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>kubernetes</span></a> for the first time. </p><p>That's why I tought it could be useful to introduce it:<br><a href="https://youtu.be/ZyOeAk87LwA" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">youtu.be/ZyOeAk87LwA</span><span class="invisible"></span></a> </p><p><a href="https://hachyderm.io/tags/cloudnative" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cloudnative</span></a> <a href="https://hachyderm.io/tags/learning" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>learning</span></a> <a href="https://hachyderm.io/tags/docker" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>docker</span></a> <a href="https://hachyderm.io/tags/beginners" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>beginners</span></a> <a href="https://hachyderm.io/tags/dockercompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>dockercompose</span></a></p>
Habr<p>Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 2</p><p>Всех приветствую читатели Хабра Сегодня я снова поделюсь опытом анализа защищенности веб-приложений Vulnhub. Вот ссылка на первую часть <a href="https://habr.com/ru/articles/894508/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/894508/</span><span class="invisible"></span></a> Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны И как всегад просьба не переходить на личности в коментариях, если вы обнаружил ошибку недочет или неточность просто без оскорблений напишите комментарий или напишите мне личным сообщением В прошлой статье я описывал как устанавливать docker-compose и как поднимать машины на интерфейсе. Также там была ссылка на гитхаб где можно скачать данные машины. Очень рекомендую сначала ознакомиться с прошлой статьей. В этой статье я коснусь только запуска машин. Алгоритм атаки будет прежний, за исключением энумерации, в этих примерах ее не будет:</p><p><a href="https://habr.com/ru/articles/895092/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/895092/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>пентестинг</span></a> <a href="https://zhub.link/tags/nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nmap</span></a> <a href="https://zhub.link/tags/dockercompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>dockercompose</span></a> <a href="https://zhub.link/tags/%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>сетевые_технологии</span></a> <a href="https://zhub.link/tags/burpsuite" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>burpsuite</span></a> <a href="https://zhub.link/tags/cve" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cve</span></a> <a href="https://zhub.link/tags/vulnhub" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>vulnhub</span></a> <a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>уязвимости</span></a> <a href="https://zhub.link/tags/exploitdb" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>exploitdb</span></a></p>
Habr<p>Атака на некоторые уязвимые веб-приложения Vulnhub. Взлом и эксплуатация уязвимостей</p><p>Всех приветствую читатели (и не только читали) хабра! В моей сегодняшней статье я затрону анализ защищенности веб-приложений и некоторые способы атаки на них Но для начала уточню пару моментов Я публикую только те примеры, которые я сам лично пробовал на практике, примеры с которыми не должно возникнуть сложностей, которые хороши также для освоения или закрепления новых навыков. Огромная просьба не писать гневных коментариев или переходить на личности, а писать только по существу, например предложить другие методы решения Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Итак приступим В своих примерах я буду использовать уязвимые веб-приложения на докер-контейнерах Для начала необходимо установить сам докер. В линукс это можно введя в терминал команды: sudo apt update; sudo apt install docker-compose Докер - также является средой виртуализации, отличие его от например virtualbox лишь в том, что бокс поднимает полноценную операционную систему, докер же поднимает все програмное обеспечение (обычно это серверные программы) на сетевом интерфейсе</p><p><a href="https://habr.com/ru/articles/894508/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/894508/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>пентестинг</span></a> <a href="https://zhub.link/tags/nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nmap</span></a> <a href="https://zhub.link/tags/dockercompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>dockercompose</span></a> <a href="https://zhub.link/tags/%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>сетевые_технологии</span></a> <a href="https://zhub.link/tags/burpsuite" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>burpsuite</span></a> <a href="https://zhub.link/tags/cve" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cve</span></a> <a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>уязвимости</span></a> <a href="https://zhub.link/tags/vulnhub" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>vulnhub</span></a></p>

I'm curious to hear what others are #SelfHosting! Here's my current setup:

Hardware & OS

Infrastructure & Networking

Security & Monitoring

Authentication & Identity Management

  • Authelia (Docker): Just set this up for two-factor authentication and single sign-on. Seems to be working well so far!
  • LLDAP (Docker): Lightweight LDAP server for managing authentication. Also seems to be working pretty well!
    #AuthenticationTools #IdentityManagement

Productivity & Personal Tools

Notifications & Development Workflow

  • Notifications via: #Ntfy (Docker) and Zoho's ZeptoMail (#Zoho)
  • Development Environment: Mostly using VSCode connected to my server via Remote-SSH extension. #VSCodeRemote

Accessibility Focus ♿🖥️

Accessibility heavily influences my choices—I use a screen reader full-time (#ScreenReader), so I prioritize services usable without sight (#InclusiveDesign#DigitalAccessibility). Always open to discussing accessibility experiences or recommendations!

I've also experimented with:

  • Ollama (#Ollama): Not enough RAM on my Pi.
  • Habit trackers like Beaver Habit Tracker (#HabitTracking): Accessibility issues made it unusable for me.

I don't really have a media collection, so no Plex or Jellyfin here (#MediaServer)—but I'm always open to suggestions! I've gotten a bit addicted to exploring new self-hosted services! 😄

What's your setup like? Any cool services you'd recommend I try?

#SelfHosted #LinuxSelfHost #OpenSource #TechCommunity #FOSS #TechDIY

@selfhost @selfhosted @selfhosting