Pull to refresh
0
0
Andy Victory @RIDan

Пользователь

Send message

Кроссплатформенный многопоточный TCP/IP сервер на C++

Reading time16 min
Views93K

Решил задаться целью написать простой в использовании и при этом быстрый многопоточного TCP/IP сервера на C++ и при этом кроссплатформенный — как минимум чтобы работал на платформах Windows и Linux без требования как-либо изменять код за пределами самописной библиотеки. Ранее, на чистом C++ без библиотек вроде Qt, сетевым программировнием не занимался, и предвещал себе долгое время мучений с платформо-зависимостью. Но как оказалось всё гораздо проще чем казалось на первый взгляд, ведь в основном интерфейсы сокетов обоих систем похожи как две капли воды и различаются лишь в мелких деталях.

Читать дальше →
Total votes 23: ↑10 and ↓13+5
Comments40

Hack The Box. Прохождение Rope. PWN. Форматные строки и ROP используя pwntools

Reading time8 min
Views7K
image

Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox.

В данной статье собираем много много pwn, которые будем решать средствами pwntools. Думаю будет полезно читателям с любым уровнем осведомленности в данной теме. Поехали…

Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас данные, так как Вы попадаете в частную сеть с людьми, которые что-то да умеют в области ИБ :)

Организационная информация
Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем.
Читать дальше →
Total votes 9: ↑9 and ↓0+9
Comments0

Возможно ли использовать Linux Desktop в Windows инфраструктуре?

Reading time9 min
Views20K
Всем привет! На Хабре неоднократно поднимались вопросы о том, как подготовить дистрибутив Linux для ввода в Active Directory, а также для интеграции с некоторыми другими серверами Windows. При этом, до сих пор не было написано статьи о том, стоит ли вообще этим заниматься, и будет ли конечный результат стоить затраченных времени и усилий.

Почему возник этот вопрос? Меня попросили настроить Linux для ребят, которые утомились от обновлений и прожорливости Windows 10 (особенно на компьютере без SSD и с оперативной памятью DDR2). Кроме того, одним из неоспоримых плюсов Linux (и его признают даже его ярые противники) является его открытость бесплатность. Это тоже значимый аргумент.

Обычный пользователь в среднестатистической компании, компьютер использует для Word и Excel, браузера, плюс в редких случаях, работает с каким-либо удаленным приложением, например через RDP. Необычный пользователь, типа целого программиста, без значительных сложностей может попросить админов найти требуемую IDE, Jenkins, git, и что там еще нужно программистам? Мессенджеры, на отсутствие которых в Linux в соседней статье жалуются, в дистрибутиве имеются во всевозможном изобилии. Skype, Viber, ICQ, даже заблокированный в РФ клиент, полностью в наличии на официальных сайтах, прекрасно поддерживаются и в полной мере идентичны по UI с клиентами предназначенными для Windows.

Итак, смотришь на требования пользователей к системе, сравнишь их с возможностями Linux и думаешь, сплошные плюсы, а еще и экономия четко прослеживается. Почему же возникают какие-либо возражения к такой прекрасной идее как перевод пользователя с Windows, на Linux? Только лишь вредные привычки?
Читать дальше
Total votes 21: ↑19 and ↓2+25
Comments0

STM32MP1: U-Boot, Buildroot, Arch Linux и немного Debian

Reading time17 min
Views23K
Привет, Хабр!

Некоторое время назад компания STMicroelectronics выпустила интересные процессоры серии STM32MP1. Когда у меня наконец-то дошли руки до отладочной платы на основе этого процессора, я с некоторым удивлением обнаружил, что для нее отсутствуют какие-либо сборки на основе популярных дистрибутивов (Debian, Arch Linux и др). Оставалось только попробовать самому адаптировать какой-нибудь дистрибутив под данную плату. По результатам этого и появилась данная статья.


Читать дальше →
Total votes 39: ↑39 and ↓0+39
Comments41

Как мы фильтры от вирусов искали

Reading time4 min
Views13K
Многие слышали, что Декатлон в пандемию раздал маски снорклинга для врачей, мейкеры делают к ним переходники, и врачи используют их в грязных зонах вместе с фильтрами от аппаратов ИВЛ. Выглядит это вот так:

image

Фишка в том, что реально таких фильтров ИВЛ в больницах мало. Оно и понятно почему — больницы их закупали не для защиты врачей, а для защиты пациентов на ИВЛ, а точнее даже для защиты аппаратов ИВЛ от заражения. Чтобы последующий человек, попав на ИВЛ (например во время операции) не заразился инфекционной болезнью предыдущего… Такие случаи были в прошлом XX веке, и собственно они и привели к массовому внедрению подобных фильтров.

Рассмотрим условно говоря ужасный сценарий развития событий: пациентов полно, все ковидные, и вот допустим в больнице 10 аппаратов ИВЛ, и осталось 10 фильтров к ним. У врача выбор — или вставить себе в маску снорклинга, или пациенту в контур… Кого выберет врач? И вот задумавшись над этим, мы решили проверить — а чем в случае крайней необходимости (есть такое понятие в праве) эти фильтры можно заменить? К тому же реально фильтры от ИВЛ сегодня стали универсальным форматом — для них есть абсолютно любые переходники — хоть на снорклинг, хоть на маску 3М, хоть на противогаз…

image

Удобно! (Дальше лонгрид, и много картинок из под микроскопа. Присаживайтесь.)
Читать дальше →
Total votes 19: ↑18 and ↓1+27
Comments42

Основные linux-команды для новичка

Reading time14 min
Views865K
Linux — это операционная система. Как винда (windows), только более защищенная. В винде легко подхватить вирус, в линуксе это практически невозможно. А еще линукс бесплатный, и ты сам себе хозяин: никаких тебе неотключаемых автообновлений системы!

Правда, разобраться в нем немного посложнее… Потому что большинство операций выполняется в командной строке. И если вы видите в вакансии «знание linux» — от вас ожидают как раз умение выполнять простейшие операции — перейти в другую директорию, скопировать файл, создать папочку… В этой статье я расскажу про типовые операции, которые стоит уметь делать новичку. Ну и плюс пара полезняшек для тестировщиков.

Я дам кратенькое описание основных команд с примерами (примеры я все проверяла на cent os, red hat based системе) + ссылки на статьи, где можно почитать подробнее. Если же хочется копнуть еще глубже, то см раздел «Книги и видео по теме». А еще комментарии к статье, там много полезного написали)
Читать дальше →
Total votes 64: ↑49 and ↓15+50
Comments172

Как стать долларовым миллионером за 30 лет, лежа на диване

Reading time12 min
Views240K


На Хабре недавно вышел пост ״Новичкам фондового рынка: честные разговоры о трейдинге״. Этот пост, опубликованный в одном из самых читаемых блогов Хабра, вводит людей в заблуждение и создает у них ложное представление о том, что игра на бирже — хороший способ заработка. Это вынудило меня написать комментарий, постепенно переросший в целую статью, с детальным разбором того, почему трейдинг — это не способ разбогатеть, а способ потерять деньги, и о том, как на самом деле заработать на инвестициях.
Поехали!
Total votes 238: ↑221 and ↓17+274
Comments557

Визуализация сетевых топологий, или зачем еще сетевому инженеру Python #2

Reading time49 min
Views31K

Привет, Хабр! Эта статья написана по мотивам решения задания на недавно прошедшем онлайн-марафоне DevNet от Cisco. Участникам предлагалось автоматизировать анализ и визуализацию произвольной сетевой топологии и, опционально, происходящих в ней изменений.


Задача является не самой тривиальной, и в блогосфере встречается довольно мало статей на эту тему. Ниже представляю разбор собственной реализации, а также описание используемых инструментов и подходов.

Всем заинтересовавшимся добро пожаловать под кат!


Читать дальше →
Total votes 24: ↑24 and ↓0+24
Comments13

Книга «Bash и кибербезопасность: атака, защита и анализ из командной строки Linux»

Reading time12 min
Views12K
image Привет, Хаброжители! Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.

Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
Читать дальше →
Total votes 11: ↑11 and ↓0+11
Comments1

Древности: техника в ТВ-рекламе

Reading time6 min
Views14K
Поводом для этого поста стала неожиданная находка: на одной из старых видеокассет я обнаружил рекламу Windows 2000 на российском ТВ. Не могу сказать, что реклама когда-то играла серьезную роль в выборе новых или винтажных устройств: гораздо важнее были статьи в профильных изданиях, и отзывы на форумах. Но старые видеоролики сейчас представляют интерес: они показывают, какие возможности устройств выбирал производитель, чтобы донести до максимально широкой аудитории.

Этот пост — попытка дополнить впечатления от старого железа соответствующими рекламными роликами, поэтому критерии поиска примерно соответствуют списку устройств в моей коллекции: аудиокассеты и минидиски, ноутбуки IBM Thinkpad, карманные компьютеры и смартфоны начала двухтысячных.
Total votes 39: ↑37 and ↓2+35
Comments26

Прохождение лабораторной машины для пентеста «Hackthebox — Querier»

Reading time3 min
Views4.7K
Привет, Хабр! Из этой статьи вы узнаете о способе атаки на удаленный сервер, используя особенности MsSQL, создания reverse shell для закрепления в системе и пример эксплуатации плохо сконфигурированной групповой политики в ОС Windows.
Читать дальше →
Total votes 4: ↑4 and ↓0+4
Comments2

Годные туториалы на YouTube

Reading time3 min
Views57K
На YouTube много бесплатных обучающих и курсов и туториалов.

image

Я веду freeCodeCamp, YouTube канал без рекламы. У нас есть полные видеокурсы и учебные пособия по многим популярным языкам программирования и фреймворкам (включая JavaScript, Python, Java, Ruby, C, C ++, Angular и не только).

Есть и другие YouTube каналы с бесплатными уроками по программированию, которые ничуть не хуже, а иногда даже лучше, чем платные.

В этой статье я перечисляю десять YouTube каналов, которые можно посмотреть, чтоб прокачаться в программировании. Расположение каналов — случайное.

Бывает полезно посмотреть одну и ту же тему у разных преподов, так можно глубже разобраться в вопросе.

Есть много отличных каналов, для которых у меня не хватило места в этом списке. Поделитесь своими находками в комментах.
Total votes 49: ↑41 and ↓8+33
Comments19

Конференция BLACK HAT. Как сделать шпионский телефон. Часть 1

Reading time11 min
Views12K
Ведущий: Кевин Макнами является директором Лаборатории исследований проблем безопасности Bell Labs, которая является частью компании Alcatel-Lucent. Его презентация называется «Как сделать шпионский телефон», и если у вас есть какие-либо вопросы, пожалуйста, приберегите их до конца выступления, чтобы мы знали, что у нас на них остаётся достаточно времени.

Кевин Макнами: приветствую всех, я рад, что сегодня здесь выступаю. Я собираюсь говорить о том, как сделать хороший шпионский телефон, но думаю, что основой интерес для вас будет представлять то, как можно взять этот шпионский телефонный модуль SpyPhone и поместить его в приложение для Android.



Моё выступление будет состоять из 3-х частей. Первая – это демонстрация SpyPhone в действии, затем мы немного поговорим о специальном дизайне «шпионского телефона». Третья часть разговора будет посвящена тому, как можно осуществить инъекцию сервиса SpyPhone в приложение, и в конце я подобью итоги и отвечу на вопросы.
Total votes 23: ↑22 and ↓1+21
Comments1

Конференция BLACK HAT. Как сделать шпионский телефон. Часть 2

Reading time9 min
Views4.5K
Конференция BLACK HAT. Как сделать шпионский телефон. Часть 1

Следующая вещь, которую мы должны модифицировать – это манифест. Эта вещь, которая говорит, какие службы задействованы при работе приложения, какие они имеют разрешения и так далее.

Итак, мы начнём с самого кода, и именно с кода директории smali. Если вы посмотрите на дерево каталогов Angry Birds, то увидите множество папок, содержащих различные компоненты, упорядоченные в виде подкаталогов.



Я даже не знаю, какие из этих вещей мне реально нужны и что они делают, но это мне и не нужно. Сейчас я сделаю техническую вещь потрясающей сложности – скопирую каталог droidwhisperer отсюда, из директории SearchableDictionary, сюда, в поддиректорию com/burstly/example/android директории smali. Вот и всё, надеюсь, вы поняли, в чём тут смысл.
Total votes 10: ↑10 and ↓0+10
Comments1

Как сделать сайдбар за 5 строк кода

Reading time5 min
Views17K
Сайдбары хороши в двух случаях: если на них расположено что-то настолько важное, что они должны всегда быть перед глазами (взять, к примеру, любой почтовый клиент, да хотя бы и Gmail) или если нужно иметь возможность это самое важное спрятать для экономии места (опять же, как в Gmail, но уже в мобильной версии). Браться за создание сайдбаров с нуля – задача не для средних умов, да и вообще бессмысленно. Для такой задачи лучше употребить соответствующий фреймворк. Об одном из таких примеров мы сегодня и поговорим.

image
Читать дальше →
Total votes 30: ↑8 and ↓22-14
Comments15

Online инструменты для простейшего Pentest-а

Reading time6 min
Views46K


Перед каждым системным администратором рано или поздно встает вопрос об эффективности имеющихся средств сетевой защиты. Как проверить, что межсетевой экран настроен достаточно безопасно? Нужен ли потоковый антивирус и отрабатывает ли IPS? Защищена ли почта? Как правило для решения таких вопросов предлагают провести тест на проникновение (Penetration Test). Однако это либо слишком дорого, либо слишком сложно (если выполнять самому), да и не всегда нужен такой глубокий анализ. К счастью существуют online ресурсы, которые позволяют провести базовые проверки ваших средств защиты (в основном проверка межсетевого экрана и средств антивирусной защиты). Это конечно не может заменить полноценный PenTest, однако дает представление о том, насколько защищена ваша сеть от самых простых и одновременно самых распространенных типов атак.

Если вас заинтересовала данная тема, то добро пожаловать под кат…
Читать дальше →
Total votes 25: ↑22 and ↓3+19
Comments19

Еще один алгоритм для восстановления смазанных изображений

Reading time5 min
Views19K
Доброго времени суток. Уже столько сказано о методах деконволюции изображений, кажется добавить больше нечего. Однако всегда найдется алгоритм лучше и новее предыдущих. Не так давно был описан итерационный алгоритм, имеющий линейную скорость сходимости при малых затратах памяти, стабильный и хорошо распараллеливаемый. А через некоторое время он был улучшен еще и до квадратичной сходимости. Встречайте: (Fast) Iterative Shrinkage-Thresholding Algorithm.


Читать дальше →
Total votes 46: ↑42 and ↓4+38
Comments44

Linux для профессионалов: видео-монтаж (и немножко композинг)

Reading time9 min
Views85K
Привет коллеги. Думаю, пришло время продолжить начатый некогда цикл «Linux для профессионалов». Сегодня я бы хотел рассказать о монтаже видео на примере ролика, который мы сняли прошлым летом для нашей пражской затеи с электронным GPS аудио-путеводителем.

Собственно ролик (если быть точным, то это демонстрационный мини-фильм).



Весь цикл постобработки и монтажа выполнен с использованием программного обеспечения под управлением ОС Linux.

По-правде говоря, есть один нюанс. Я для подготовки титров сперва использовал AI, запущенный под Wine. Связано это было отчасти с тем, что я, будучи скован врененными рамками, не уделил должное внимание поиску native альтернатив. В действительности, как оказалось, такая альтернатива, вполне лежащая на поверхности, существует. Ниже расскажу подробнее.

Итак, по-порядку.
Читать дальше →
Total votes 84: ↑78 and ↓6+72
Comments60

Сложно ли угнать коптер? Несколько уже реализованных способов перехвата управления

Reading time7 min
Views69K


Квадрокоптеров сейчас становится все больше, они постепенно «умнеют», становятся более функциональными. Дроны такого типа уже служат не только развлечением, они помогают спортсменам, фотографам, ученым и, конечно же, злоумышленникам разного рода. При помощи коптеров часто ведется несанкционированное наблюдение за людьми, промышленными и другими объектами.

Некоторые компании стали создавать защитные средства от дронов, позволяющие посадить аппарат или перехватить над ним управление. Понятно, что и производители дронов стараются как-то защитить свои устройства от перехвата. Но это далеко не всегда возможно, особенно, если за дело берутся настоящие эксперты своего дела. Ситуация усугубляется тем, что даже в самых продвинутых коптерах устанавливаются простейшие системы шифрования трафика.
Total votes 16: ↑16 and ↓0+16
Comments12

Небольшой обзор и впечатления от Pocket C.H.I.P

Reading time3 min
Views28K
Всем привет, Хочу поделиться с вами обзором на занятный девайс Pocket C.H.I.P. Это «9 долларовый компьютер» + qwerty клавиатура и экранчик(Комплект по предзаказу стоил 49 $ сейчас 69$).



С обзором на сам Чип вы можете ознакомится тут. Поиграв с ним с 2 недели, я остался в очень странном ощущении: если коротко, то девайс ещё сырой и порой требует копания в документации и форуме, но сам по себе это очень интересный портативный linux-компьютер. Если интересно прошу под кат.
Читать дальше →
Total votes 29: ↑28 and ↓1+27
Comments27

Information

Rating
Does not participate
Location
Hamburg, Hamburg, Германия
Date of birth
Registered
Activity