Pull to refresh
-30
@Cyber100read⁠-⁠only

User

Send message

Как заставить китайскую механическую клавиатуру работать в Linux

Level of difficultyEasy
Reading time3 min
Reach and readers17K

Как заставить китайскую механическую клавиатуру (Zifriend, SAMA, Gamestop, Cyberlinx) работать в Linux, хотя производитель этого не обещал.

История о том, как я «подружил» свою Cyberlinx ZA63 с Linux Ubuntu, когда официально поддержки нет. Для всех, кто думал, что клавиатуры «просто работают» везде или столкнулся с такой же проблемой.

Читать далее

Сложно о простом. Все, что бы вы хотели знать о SFP модулях. Часть 3. Принцип работы, скорости и методы передачи

Level of difficultyMedium
Reading time19 min
Reach and readers41K

Приветствую, коллеги! Это опять @ProstoKirReal. В прошлых статьях я с вами обсуждал историю развития SFP-модулей и оптические кабели.

В данной статье я бы хотел вместе с вами заглянуть «под капот» SFP-модуля и рассказать о базовых принципах его работы, стандартах и методах кодирования.

Читать далее

Повышаем привилегии юзера через docker

Reading time1 min
Reach and readers12K

В очередной раз в очередной статье попалось упоминание о том, "как запустить docker контейнер без sudo".

В самом деле, можно же сделать так, чтобы вместо ввода пароля просто написать "docker start ..." прямо под пользователем, и всё будет работать.
Для этого достаточно внести пользователя в группу docker любым удобным способом, хоть прямым редактированием файла /etc/group, и сделать это один раз.

А теперь - почему так не стоит делать:

Читать далее

Сложно о простом. Все, что бы вы хотели знать о SFP модулях. Часть 1. Эволюция модулей и базовые понятия

Level of difficultyMedium
Reading time18 min
Reach and readers111K

Приветствую, коллеги! Это снова @ProstoKirReal. В прошлом цикле статей я с вами обсуждал работу интернета (Часть 1, Часть 2, Часть 3, Часть 4, Часть 5), но я специально обошел стороной самую важную часть – как биты данных передаются по локальным сетям между компьютерами и через интернет между материками.

Я начинаю новый цикл статей. В нем мне бы хотелось с вами обсудить SFP‑модули. Что это такое, какие типы бывают (и чем они отличаются), какую роль играют оптические кабели и немного затронем историю их развития.

Информации очень много. Точного объема статей я пока не знаю, но обещаю разложить все по полочкам максимально емко и понятно.

Читать далее

Сказ о документообороте

Reading time3 min
Reach and readers2.8K

Во времена стародавние, когда интернет был почасовой и медленный, жила‑была одна организация.

Организация была большой и развесистой, во многих городах были отделения — и надо было как‑то обмениваться служебками да приказами.

Поскольку понятия «онлайн‑CRM» тогда не существоало как класса — основным способом обмена были электронная почта да FTP.

А что такое электронная почта? Это когда любой‑разный может написать вам письмо хоть от Билла Гейтса, с ценными указаниями, и только вам решать, верить или не верить.

Айтишник хоть в заголовки полезет посмотреть — а простой бухгалтер как?

И вот умные люди тогда приспособили для этого программу PGP.
Это не просто шифрование сообщений — это шифрование с несимметричными ключами: ваш секретный ключ есть только у вас, зато ваш публичный ключ может быть у кого угодно.

Если вы хотите написать человеку — шифруете сообщение для него, его публичным ключом. Если вам хотят написать — шифруют для вас вашим.
А получатель видит потом, кто шифровал и когда — потому что одновременно это была и электронная подпись.

Читать далее

Для защиты своего сервера я использую zip-бомбы

Level of difficultyEasy
Reading time3 min
Reach and readers151K

Основной объём трафика в вебе возникает из-за ботов. По большей части, эти боты используются для обнаружения нового контента. Это читалки RSS-фидов, поисковые движки, выполняющие краулинг вашего контента, а сегодня и боты ИИ, собирающие контент, чтобы скармливать его LLM. Но есть и зловредные боты. Их создают спамеры, скрейперы контента и хакеры. На моём прежнем месте работы бот обнаружил уязвимость Wordpress и встроил в наш сервер зловредный скрипт, а затем превратил машину в ботнет, используемый для DDOS. Один из моих первых веб-сайтов был полностью выдавлен из поиска Google из-за ботов, генерирующих спам. Мне нужно было найти способ защиты от этих ботов, поэтому я начал пользоваться zip-бомбами.

Читать далее

Ddos-атака c Kali Linux — простейший пример

Level of difficultyEasy
Reading time3 min
Reach and readers49K

В данной статье я поделюсь опытом ddos атаки уязвимой машины metasploitable.
Как ее устанавливать в виртуалбокс и настраивать я писал в этой статье:
https://habr.com/ru/articles/850188/

Еще раз напоминаю правовую информацию:

Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях.
Автор статьи не несет ответственности за ваши действия.
Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял:
УК РФ Статья 272. Неправомерный доступ к компьютерной информации
УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ
УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Именно поэтому я использую уязвимую машину на своем устройстве в качестве атакуемого сервера, то есть легитимно, в целях обучения.
Любой другой способ атаки на реальную систему - незаконный, без надлежащих на то санкций.

Вообще данный тип атак называется стресс-тестинг, ддос, или переполнение буфера. Суть такова: внешней атакующей машиной посылается большое количество запросов, и машина-сервер не справляется со всеми запросами. Кстати таким образом можно нагружать не только сервера, но и роутеры, отдельные хосты, шлюзы, и любой другой узел. Если речь идет о крупных серверах или агрегаторах то такой метод нагрузки практически бесполезен, в таких случая злоумышленник(и) (или же аудиторы если стресс-тест санкционированный) пишут особый вид вредоносных программ - ботнет (суть такова что это вредоносное ПО заражает устройства обычных пользователей с целью ддос атаки на сервера-жертвы для массовости атаки).

Читать далее

Как обеспечить защиту периметра сети после ухода с рынка иностранных производителей

Level of difficultyMedium
Reading time7 min
Reach and readers10K

Риски отключения функций защиты в связи с отзывом лицензии производителем или блокировкой подключений с IP-адресов РФ существенно возросли, поэтому вопрос о замене иностранного оборудования на российское становится все более актуальным.

В этой статье мы рассмотрим, как изменить инфраструктуру информационной безопасности, чтобы максимально использовать сильные стороны оборудования иностранного производства, избежав при этом потенциальных рисков при его эксплуатации.

Читать далее

Мой ТОП эмуляторов Андроид обзор, сравнение

Reading time9 min
Reach and readers250K

Здравствуйте! Как часто в вашей работе требовалось запустить какое-то непонятное приложение, которое очень не хочется или очень опасно запускать на личном смартфоне, а тестового устройства (жертвы будущих экспериментов) для запуска под рукой нет. 

Да, можно запустить Android Studio, но данное программное обеспечение требует предварительного изучения мануала - без этого не получится на нем что то запустить, но время и желание на такие задачи есть не всегда. Считается: что лучшая задача - та, которую можно делегировать другому человеку, а на все его возникающие вопросы ответить ссылкой на статью.

К сожалению, я такую статью не нашел, и, чтобы не ходить далеко, написал сам. В общем, обычная проблема: не можешь найти хорошего сравнения - разберись сам.

Читать далее

Обзор и сравнение межсетевых экранов отечественных производителей

Level of difficultyHard
Reading time13 min
Reach and readers107K

Надо отметить, что не все производители предоставляют такую подробную техническую информацию в открытом доступе, но мы постарались собрать и проанализировать наиболее полные данные о российских межсетевых экранах. 

Читать далее

Information

Rating
Does not participate
Registered
Activity