Pull to refresh
1
0
Send message

Подборка: 7 плагинов Figma для оптимизации дизайн-процессов

Reading time4 min
Views5K

Figma, лидер в мире программного обеспечения для дизайна, предлагает множество плагинов для расширения функциональности и удовлетворения разнообразных потребностей дизайнеров. В этом посте я собрал несколько плагинов для Figma, которые помогут оптимизировать подготовку мокапов на каждом этапе.

Читать далее
Total votes 6: ↑5 and ↓1+5
Comments0

Простой комплект для изучения сантиметровых радиоволн (СВЧ)

Level of difficultyEasy
Reading time6 min
Views16K

Добрый день, решил написать статью про изготовление простого демонстрационного комплекта для изучения СВЧ радиоволн из максимально доступных компонентов, при этом не ставя под угрозу здоровье любопытствующих. Когда я учился в школе, ходил заниматься в радиотехнический кружок, и на уроках физики все ждал - когда можно будет потрогать руками школьный СВЧ передатчик и приемник, который был представлен в учебнике физики.

Читать далее
Total votes 95: ↑94 and ↓1+123
Comments21

Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt

Level of difficultyEasy
Reading time8 min
Views13K

В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее. Все это проделаем под линуксом в консольном режиме.

Читать далее
Total votes 10: ↑9 and ↓1+9
Comments33

Смартфон как инструмент ИБ-специалиста

Reading time5 min
Views12K

Всем привет! В сегодняшней статье мы рассмотрим смартфон в качестве полезного инструмента специалиста по инфобезу и работника службы безопасности. От очевидных функций вроде дистанционного фотографирования и прослушивания до обнаружения слежки и поиска скрытых камер. Как обычно, с примерами, полезными приложениями и прочими деталями. За подробностями добро пожаловать под кат!

Читать далее
Total votes 6: ↑5 and ↓1+7
Comments8

Библиотека системного администратора: подборка книг на русском

Reading time5 min
Views37K

Привет, Хабр! Сегодня День системного администратора, с чем и поздравляем всех причастных. Ну а в качестве дополнения к поздравлению выкладываем подборку книг, которые могут быть интересны как новичкам, так и профессионалам в администрировании. 

Читать далее
Total votes 7: ↑5 and ↓2+5
Comments3

Какие сейчас есть микро-дроны и на что они способны

Reading time11 min
Views14K

Дроны — одна из самых горячо обсуждаемых тем во всех странах. Правительства пытаются регулировать их использование частными лицами, но получается пока не очень. Несмотря на все препятствия рынок дронов продолжает расти не только количественно, но и качественно. В этом посте посмотрим на возможности современных микродронов и перспективы их применения для различных задач. 

Читать далее
Total votes 13: ↑11 and ↓2+13
Comments8

От Kubernetes в мечтах к Kubernetes в проде. Часть 2: о Kubernetes

Reading time12 min
Views5.6K

В серии статей по теме DevOps мы рассказываем о проверенных инструментах выстраивания инфраструктуры, которыми с недавнего времени пользуемся сами. В первой части мы остановились на основных предпосылках внедрения и выбранном подходе. В этой статье вместе с  Lead DevOps инженером департамента информационных систем ИТМО Михаилом Рыбкиным рассмотрим подробнее фундамент нашей инфраструктуры — Kubernetes. 

Разумеется, статей об этом оркестраторе огромное множество, и можно на протяжении всей карьеры узнавать о нем что-то новое. Сразу уточним — в этой части мы не планируем копать глубоко. Попытаемся дать основы, описать Kubernetes так, чтобы сложилось базовое представление об этом инструменте. 

Читать далее
Total votes 8: ↑8 and ↓0+8
Comments0

SSH с высоты птичьего полёта, или разгребаем кучи ключей

Level of difficultyMedium
Reading time16 min
Views33K

Решил я недавно разобраться в подробностях работы SSH. Использовал его для удалённого запуска команд давно, но, будучи не слишком опытным в системном администрировании, очень размыто представлял, зачем админы просят им отправить какой-то ключ, что с этим ключом происходит при подключении, и прочее. Поэтому предлагаю здесь обзорную экскурсию по используемым алгоритмам и ключам.

Статья рассчитана на тех, кто поверхностно знаком с SSH, возможно, использовали на практике, но не осознали его сакральных смыслов и глубоких тайн. Попытаюсь описать основные аспекты безопасности протокола: какие ключи и алгоритмы используются, в какой момент и зачем. Также будут замечания, как некоторые части протокола реализованы в OpenSSH.

Читать далее
Total votes 31: ↑29 and ↓2+37
Comments46

Геолокация: Используем методы OSINT

Reading time6 min
Views12K

Сегодня обсудим «извечный вопрос»: как обнаружить точное местоположение пользователя методами OSINT? Первым делом вспомним, что OSINT – это совокупность методов и приемов работы с открытыми источниками информации. И в этом контексте самые очевидные способы обнаружения геолокаций заключаются в анализе той публичной информации, которую пользователи оставляют о себе в глобальной паутине. Это геометки и чекины в социальных сетях, анализ публичных записей, координаты в метаданных загружаемых фотографий, исследование фото и видео контента для выявления местоположения оператора и тому подобные.

Это все здорово, но здесь я хотел бы поговорить о более продвинутых возможностях технического наблюдения за умными устройствами. За подробностями добро пожаловать под кат!

Читать далее
Total votes 5: ↑4 and ↓1+5
Comments0

Прифронтовая разведка методами OSINT

Reading time3 min
Views30K

Как показывает практика, современные вооруженные конфликты требуют новых подходов к организации сбора и анализа открытых данных, которыми мы оперируем в рамках OSINT. В этой статье мы рассмотрим различные инструменты, которые могут быть использованы в контексте прифронтовой разведки и сбора сведений о происходящем в зоне боевых действий из открытых источников.

Читать далее
Total votes 48: ↑37 and ↓11+34
Comments79

Больше не значит лучше: адекватный класс СКЗИ для бизнеса

Reading time4 min
Views18K

Всем привет, меня зовут Василий Степаненко, и теперь я работаю в НУБЕС. 

Эта статья для тех, кто любит “перебдеть”, и все информационные системы, в которых производится обработка персональных данных, категорировать по максимальному уровню защищенности, т.е. УЗ-1. Конечно же бывают случаи, когда действительно у информационной системы должен быть УЗ-1, но чаще все же этот уровень защищенности выводят на всякий случай, чтобы точно не придрались. 

Иногда нужно применять средства криптографической защиты информации (СКЗИ) для защиты каналов связи, баз данных, съемных носителей, некоторые хотят и виртуальные машины шифровать в облаке и т.д. Кстати, непосредственно в облаке бывают только СКЗИ класса КС1, остальные потребуют обязательно использовать программно-аппаратный комплекс (КС2, КС3, КВ и КА), так что если вы уже в облаке или собираетесь туда мигрировать свои системы, вам точно стоит разобраться во всем или прочитать статью далее.

Так вот, есть открытый реестр сертифицированых по требованиям ФСБ России СЗИ: http://clsz.fsb.ru/clsz/certification.htm (сам реестр больше, это выписка, свободно доступная). В этом реестре только отечественные СКЗИ, в которых реализованы российские алгоритмы шифрования, такие как ГОСТ 34.10-2018 (электронная цифровая подпись), ГОСТ 34.11-2018 (хеш-функция), ГОСТ 34.12-2018 (блочные шифры, Кузнечик и Магма).

Из реестра нас интересуют только СКЗИ, поэтому средства антивирусной защиты, операционные системы, различные фильтры, межсетевые экраны и прочее не будем учитывать. Для персданных по этим классам СЗИ нужно брать реестр ФСТЭК России. Берем из реестра ФСБ именно СКЗИ классов КС1, КС2, КС3, КВ и КА, которые применяются для защиты сведений конфиденциального характера (но не гостайны) и смотрим, сколько каких вообще есть.

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments0

Защита персональных данных. Часть 2

Reading time6 min
Views6.1K

В этой статье мы продолжим рассмотрение процесса построения системы защиты персональных данных. В предыдущей статье мы остановились на определении Уровня защищенности персональных данных.

Следующим шагом является определение тех мер, которые необходимы для последующего построения системы защиты. Сегодня мы будем говорить о тех “промежуточных” документах, которые определяют те меры, которые мы должны реализовать в своей системе защиты персональных данных.

Читать далее
Total votes 9: ↑9 and ↓0+9
Comments0

Книга «Linux. Командная строка. Лучшие практики»

Reading time17 min
Views29K
image Привет, Хаброжители!

Перейдите на новый уровень работы в Linux! Если вы системный администратор, разработчик программного обеспечения, SRE-инженер или пользователь Linux, книга поможет вам работать быстрее, элегантнее и эффективнее. Вы научитесь создавать и запускать сложные команды, которые решают реальные бизнес-задачи, обрабатывать и извлекать информацию, а также автоматизировать ручную работу.

Узнайте, что происходит внутри командной оболочки Linux. Вне зависимости от используемых команд, вы повысите эффективность работы в Linux и станете более конкурентоспособным специалистом.
Читать дальше →
Total votes 12: ↑12 and ↓0+12
Comments17

Установка и настройка сервера Matrix Synapse + PostgreSQL + Admin UI + Element WEB. Ubuntu 20 LTS / Ubuntu 22 LTS

Level of difficultyMedium
Reading time11 min
Views56K

Всем привет. В данном гайде я постарался пошагово, подробно и доступно описать процесс установки на свой сервер Matrix Synapse + Element WEB + Admin UI на базе Ubuntu 20 LTS / Ubuntu 22 LTS.

Столкнувшись с задачей поднять свой сервер я затратил очень много времени на установку, настройки и отладку некоторых настроек. В сети были разные гайды, но все они так или иначе не работали на все 100.

Разобравшись с данным вопросом и затратив не мало усилий я решил поделиться своими результатами с сообществом habr.

Читать далее
Total votes 20: ↑19 and ↓1+26
Comments37

Pet-проекты и решения от open source организаций: подборка открытых инструментов для сетевого мониторинга

Reading time4 min
Views3.2K

В прошлый раз обсудили пару инструментов для мониторинга отброшенных пакетов. Сегодня подборка свежих open source утилит, позволяющих заглянуть под капот сетевой инфраструктуры.

Читать далее
Total votes 7: ↑7 and ↓0+7
Comments0

Защита персональных данных. Часть 1. Законы и требования

Level of difficultyEasy
Reading time6 min
Views12K

Требования по защите персональных данных в России существуют уже более 16 лет и с этого времени было выпущено большое количество различных документов и нормативных актов. Я думаю, мало кто будет спорить с тем, что в России требования нормативки традиционно являются драйвером рынка ИБ. Это верно как для защиты персональных данных, так и для защиты критической информационной инфраструктуры и других направлений ИБ. Поэтому прежде, чем говорить о тех технологиях и решениях, которые могут использоваться для обеспечения безопасности персональных данных, не лишним будет разобраться с тем, какие именно нормативные акты определяют необходимость выполнения тех или иных защитных мер.

Читать далее
Total votes 19: ↑19 and ↓0+19
Comments5

Про FPV-квадрокоптеры. Введение

Level of difficultyEasy
Reading time30 min
Views57K

Не так давно случайно от человека, снимавшего на моих глазах видео с квадрокоптера DJI Mavic услышал про FPV, что он, мол, хочет такой себе квадрокоптер купить.

Почему, спрашиваю, у тебя же есть уже аппарат для съемки, чего не хватает? Что, там у FPV камера лучше?

Камера‑то хуже, но вот зато он может очень точно маневрировать очень близко около объектов съемки. Пролететь впритирку к дереву или к скале, залезь в любую дырку, кадры снять подинамичнее, поинтереснее.

Я и до этого заметил во время той видеосъемки, что управлять‑то DJI Mavic несложно. Но вот управлять тонко, точно вовсе не так уж и просто.

Слова того человека о точном маневрировании с квадрокоптером FPV мне понравились и я начать курить ту тему... Очнулся уже будучи владельцем нескольких квадрокоптеров FPV.

Поразило 2 аспекта: как это удивительно дешево (ну для опытного ИТ‑разработчика с соответствующей зарплатой) и как же трудно научиться им управлять (зато когда научишься, то ого‑го).

Читать далее
Total votes 45: ↑45 and ↓0+45
Comments75

Исследование мобильных устройств в условиях санкций – что принципиально изменилось?

Level of difficultyMedium
Reading time10 min
Views3.8K

Всем привет! Я - Федор Музалевский, занимаюсь судебной экспертизой в RTM Group. В частности, достаю из смартфонов разную информацию. С приходом санкций это могло стать гораздо сложнее. Так ли это (спойлер – нет)? Разберемся ниже.

Введение санкций в отношении России и уход многих иностранных вендоров не могли не отразиться на такой специфичной области, как мобильная криминалистика. Здесь применяется немало зарубежных решений, а ограничения коснулись работы экспертов и государственных учреждений, и частных организаций. В этом материале мы поговорим о том, какие средства вообще применяющихся в данной сфере, насколько сократился их арсенал, а также дадим рекомендации – как быть специалистам.

Мобильная криминалистика является направлением цифровой криминалистики – прикладной науки о расследовании и раскрытии преступлений, связанных с цифровой информацией, о методах получения и исследования доказательств в форме цифровой информации, о применяемых для этого технических средствах. Мобильная криминалистика занимается исследованием устройств, функционирующих на базе мобильных операционных систем iOS, Android, Windows Mobile, BlackBerry.

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments0

Использование Google Таблиц в исследованиях OSINT

Reading time3 min
Views3.4K

Приветствую, дорогой читатель! Сегодня мы поговорим про старый, но по-прежнему довольно полезный инструмент под названием «Google Таблицы» и обсудим как его функционал можно использовать в своих OSINT-исследованиях. За подробностями добро пожаловать под кат!

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments3

Безопасность в тренде. Лучшие опенсорс-проекты 2022 года

Reading time3 min
Views8.8K


В фильме «Шоу Трумана» главный герой в 30 лет начал подозревать, что за ним всю жизнь наблюдают, манипулируя поведением. Так и сейчас некоторые люди с опозданием открывают для себя сквозное шифрование трафика, инструменты для самостоятельного хостинга и другие программы, о которых не задумывались в прежние времена.

Инфобез — одно из главных направлений проектов на Github. Посмотрим на лучшие новинки, которые там появились за последние несколько лет.
Читать дальше →
Total votes 9: ↑9 and ↓0+9
Comments1

Information

Rating
Does not participate
Registered
Activity

Specialization

Security Administrator
Middle
People management
Information Technology
Planning