Pull to refresh
53
Karma
0
Rating

Помочь GNU/Linux — это просто!

Open source *
Эта статья рассказывает о том, как я, внезапно для себя, перешел с уровня простого пользователя GNU/Linux на уровень контрибьютора в мир open source. Надеюсь что она сможет послужить еще кому-то примером для собственного роста.

Начало

Все началось с того, что я, как всегда, перешел на новый релиз Ubuntu, на этот раз на 13.04. У меня оказалась не самая удачная материнка для линуксоида, так как в дистрибутивах из коробки редко есть дрова для ее сетевой карты (RLT8168E). Но ведь это не большая беда, верно? Раздобыв сопутствующие для компилирования пакеты, скачал с офф сайта последние дрова на Linux. Я уже делал так с Ubuntu 12.10 и ничто не предвещало подвоха.

Подвох

Внезапно эти «дрова» не компилируются. Немного повтыкая в текст ошибок, я пошел просить совета на linux@conference.jabber.ru. Там мне рассказали, что брать дрова с сайта — не всегда хорошая идея и что для моей сетевой карты в репозитории есть пакет. Приятный сюрприз. И действительно, стоило начать с поиска пакета с дровами в репозитории. Но, как оказалось, в нем код того же модуля и при компиляции он точно так же падает.
Читать дальше →
Total votes 223: ↑203 and ↓20 +183
Views 46K
Comments 51

Для Linux вышел Skype 4.1

Instant Messaging *
Продолжая серию хороших (Skype раздает месяц бесплатных звонков по всему миру) и не очень хороших (Уязвимость в skype, позволяющая угнать любой аккаунт) новостей о Skype спешу поделиться новостью:
Не далее чем вчера на официальном блоге появилась запись о выходе Skype 4.1 для операционных систем Linux.
Читать дальше →
Total votes 67: ↑60 and ↓7 +53
Views 38K
Comments 62

Теория о сокрытии процессов руткитами (DKOM)

Information Security *
В данной статье мы попробуем рассмотреть в теории один из самых серьезных методов сокрытия информации руткитами, а именно прямая манипуляция объектами ядра (Direct Kernel Object Manipulation, DKOM), применяемая для сокрытия процессов от операционной системы в целом. Если Вы скрипт-кидди, то читайте «скрываем процессы в винде!».
Читать дальше →
Total votes 78: ↑51 and ↓27 +24
Views 3.3K
Comments 16

Анонимное сканирование портов при помощи hping3

Information Security *
Для реализации понадобится уверенные знания работы TCP/IP и желание понять. В результате мы получим возможность сканировать удаленную машину на открытые порты от чужого адреса по следующией схеме (картинка из мануала по nmap):

image
Читать дальше →
Total votes 95: ↑85 and ↓10 +75
Views 34K
Comments 35

Подслушиваем в AD

Information Security *

Введение
Я только недавно столкнулся с виндовыми доменами (Active Directory) и познаю много нового и удивительного. Так уж получилось, что значительное количество пользователей в домене организации имеют права локальных админов (технические специалисты, программисты и другие) (ведь не редко так бывает?). Но последствия от этого колоссальны. В данной статье мы рассмотрим как можно подслушивать звуки (разговоры, переговоры) на удаленных машинах.
Читать дальше →
Total votes 99: ↑80 and ↓19 +61
Views 45K
Comments 82

Первый релиз игры 0 A.D

Lumber room
16 августа, увидел свет первый альфа-релиз open source игры 0 A.D. Alpha 1 Argonaut. Доступны бинарники для Windows, Linux и OS X. Игра представляет собой RTS на тему древней войны (500 г. до н.э. — 500 г. н.э.). По мнению авторов, это первая за 9 лет разработки версия игры, в которую уже можно играть. Правда, на текущий момент реализована только многопользовательская игра.

Читать дальше →
Total votes 15: ↑12 and ↓3 +9
Views 665
Comments 66

Социальная инженерия: «Дорожное яблоко»

Information Security *
image
2 года назад сделал следующую публикацию:
<----------------->
Провел интереснейший эксперимент, хочу поделиться опытом, что бы люди учились на чужих ошибках. Эксперимент из области легендарной «Социальной Инженерии», метод под названием «Дорожное яблоко».

Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании
физических носителей. Злоумышленник может подбросить инфицированный CD, или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство.
Пример: Злоумышленник может подбросить CD, снабжённый корпоративным логотипом, и ссылкой на официальный сайт компании цели, и снабдить его надписью "Заработная плата руководящего состава Q1 2007". Диск может быть оставлен на полу лифта, или в вестибюле. Сотрудник по незнанию может подобрать диск, и вставить его в компьютер, чтобы удовлетворить своё любопытство, или просто добрый самаритянин отнесёт диск в компанию.


Источник цитаты: www.wiki.inattack.ru/wiki/Социальная_инженерия
Читать дальше →
Total votes 123: ↑84 and ↓39 +45
Views 20K
Comments 65

SSH-туннели: безопасно через сервер

Lumber room
Доброго времени суток. Попробуем дополнить и расширить статью SSH-туннели — пробрасываем порт. Рассмотренными примерами мы убьем сразу 2 задачи:
1. Межсетевая коммуникация через промежуточный сервер, когда между сетями пути нет.
2. Создание безопасного соединения через не доверенную сеть.
Читать дальше →
Total votes 17: ↑14 and ↓3 +11
Views 6.2K
Comments 7

Information

Rating
Does not participate
Location
Россия
Registered
Activity