Search
Write a publication
Pull to refresh
1
0
Евгений @psyangel

Информационная безопасность

Send message

Как передавать файлы с компьютера на смартфон и обратно при помощи Qrcp и QR-кода

Reading time3 min
Views39K

Для того, чтобы передать файлы с ноутбука или ПК на мобильное устройство или в обратном направлении, можно воспользоваться большим количеством разных способов и инструментов. Наиболее простой и распространенный — USB кабель. Но что если нужного провода нет, а передать файл жизненно важно? В этом случае можно использовать передачу при помощи QR-кода без всяких проводов. Для этого потребуется Qrcp.

Версии Qrcp есть для Linux, Windows и macOS. Работает все это благодаря привязке веб-сервера к IP-адресу машины со случайным номером порта. Затем система генерирует уникальный QR-код, который предоставляет устройству-получателю всю необходимую для передачи файлов информацию. Веб-сервер прекращает работу сразу после завершения передачи данных.
Читать дальше →

Раздача файлов на смартфоны без интернета. Опенсорсные альтернативы AirDrop

Level of difficultyMedium
Reading time7 min
Views16K


Формулировка задачи. У нас есть настольный компьютер и мобильные устройства под Android. Задача простая — как быстро перебросить файлы с компьютера на телефоны и планшеты. Например, скачанные подкасты и HD-фильмы 1080p, файлы apk для установки, рабочие файлы с персоналки, бэкапы. Хранилище телефона можно использовать как резервный внешний диск или как «беспроводную» флешку, которая работает по Wi-Fi.

Конечно, можно это сделать через веб-сервисы Wormhole/PairDrop/FilePizza, через телеграм/вайбер или инструменты синхронизации ПК и смартфона, такие как syncthing. Да, это удобно и привычно. Но процесс можно 1) ускорить; 2) избавиться от подключения к интернету. То есть файлы будут передаваться напрямую между устройствами, как Apple AirDrop, только лучше.
Читать дальше →

Умная квартира айтишника: хотел всё на Wi-Fi, но передумал

Level of difficultyEasy
Reading time7 min
Views66K

Артур — айтишник из Минска, который любит все технологичное и современное. После покупки новой квартиры с черновой отделкой все сомнения были отброшены: она будет умной!

Как тогда казалось Артуру, беспроводные технологии — самое передовое и удобное решение для инженерных систем умного дома. Тем более многие кондиционеры, пылесосы, приводы штор, лампы, регуляторы теплых полов и другая бытовая техника поддерживают Wi-Fi «из коробки».

Однако появились аргументы против. В итоге Артур выбрал гибридное решение, сочетающее как проводные технологии, так и Wi-Fi с Zigbee.

В статье мы расскажем о выборе Артура и инженерных системах, которые работают в его умной квартире. Интересно? Ныряйте под кат.

Читать далее

Игра тоже смотрит в тебя. Игровые контроллеры: действия и данные

Level of difficultyMedium
Reading time21 min
Views2.4K

Привет, Хабр! Меня зовут Сергей Милосердов, я системный аналитик в Nau Engine и большой фанат геймификации во всём. Солидный бэкграунд в этой сфере подтолкнул меня к написанию серии статей об игровых контроллерах и особенностях их использования. 

Прошлую статью я посвятил истории развития игровых контроллеров. Однако все они в конечном итоге занимались одним и тем же: считывали действия пользователя и, интерпретировав их как данные, отправляли их в программу для дальнейшего использования. В этом материале предлагаю рассмотреть этот процесс подробнее.

Как игра воспринимает получаемые с контроллера данные? В чём принципиальное отличие кнопки и триггера? Когда мы уже, наконец, сможем играть одной силой мысли, без всяких геймпадов? Ответы на эти и другие важные вопросы — под катом.

Читать далее

Что такое System Center? Часть 1

Reading time7 min
Views160K
В преддверие выхода новых версий продуктов семейства System Center, версий 2012, думаю, будет не лишним напомнить, что в принципе представляет собой System Center. Во-первых, такой краткий обзор может послужить отправной точкой для последующего более детального рассмотрения конкретных продуктов, их возможностей и сценариев использования. Во-вторых, мне никогда не нравилось то, как эта информация изложена на microsoft.com. То есть, возможно, с точки зрения ИТ-руководителя или маркетолога информация там представлена как раз так, как надо, но мне почему-то всегда не хватало четкости и конкретики.
Читать дальше →

Ыыыы ыыыыыыыыыы с помощью AmneziaЫЫЫ

Reading time3 min
Views115K

Ну что теперь будем писать про VPN вот так?

Кстати, в Китае вместо слова VPN вы часто можете встретить «Science Online»(科学上网), «ladder»(梯子), или «Internet accelerator»(上网加速器), все это обозначает VPN. В России, кажется еще все не так плохо, но это не точно. С первого марта писать о VPN на русскоязычных площадках нельзя, наказание для площадок — блокировка на территории России. При этом считаются как новые статьи, так и статьи, опубликованные до вступления в силу приказа о запрете. В скором времени, крупные ресурсы будут блокировать любую информацию о VPN, поэтому мы настоятельно советуем подписываться на телеграм каналы разных VPN, в том числе на наш. Мы не знаем сколько еще статей нам отведено на Хабре, и как хабр дальше будет показывать статьи со словом VPN в разных странах.

А теперь о хорошем.

Самый ожидаемый нашими пользователями бесплатный VPN AmneziaFree v.2 c защитой от блокировок наконец‑то готов. Должны признаться, последнее время мы много работали над self‑hosted приложением AmneziaVPN, а так же над протоколом AmneziaWG (или по простому — AWG, его мы используем в бесплатном VPN), поэтому работа над проектом AmneziaFree v.2 немного затянулась. В любом случае, мы очень рады, что наконец можем пригласить Вас присоединиться к числу пользователей нашего бесплатного сервиса. Все так же, как и раньше, без регистрации, рекламы и ограничении по сроку работы.

Бесплатный VPN AmneziaFree v.2, можно использовать только для популярных недоступных на территории России сайтов (не будем их перечислять, вы и сами их знаете), список достаточно большой, поэтому, скорее всего, то что вам надо в нем есть. При этом, не заблокированные в России сайты, будут открываться напрямую, без VPN. То есть напрямую с Вашего IP‑адреса.

Читать далее

Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера от простого к сложному

Level of difficultyMedium
Reading time46 min
Views345K

Поскольку блокировки интернета в РФ в последние недели и месяцы многократно активизировались, а маразм все крепчает и крепчает, стоит еще раз поднять тему обхода этих самых блокировок (и делаем ставки, через сколько дней на эту статью доброжелатели напишут донос в РКН чтобы ограничить к ней доступ на территории страны).

Вы, наверняка, помните отличный цикл статей на Хабре в прошлом году от пользователя MiraclePtr, который рассказывал о разных методах блокировок, о разных методах обхода блокировок, о разных клиентах и серверах для обходов блокировок, и о разных способах их настройки (раз, два, три, четыре, пять, шесть, семь, восемь, десять, десять, и вроде были еще другие), и можете спросить, а зачем еще одна? Есть две основные причины для этого.

Читать далее

Жалобщик, болтун, королева драмы и ещё 6 неприятных личностей c работы: как обойтись без конфликтов

Level of difficultyEasy
Reading time8 min
Views5K

Как реагировать на коллег, которые задают неуместные вопросы или болтают без умолку, мешая сосредоточиться на делах? Как вести себя с нахалами, наглецами и циниками, если вы трудитесь с ними в одной компании и вам приходится общаться? 

Автор статьи описала 9 раздражающих типов личностей, которые встречаются как на работе, так и вне ее, и попросила экспертов по коммуникациям и психологов объяснить, как справиться с ними, не вступая в конфликт.

Читать далее

Ложь по спасение в попытке доказать, что клиент мамонт или как Тинькофф врет и ЦБ РФ и суду

Level of difficultyEasy
Reading time1 min
Views49K

Получил тут возражения Тинькофф по суду и мягко сказать офигел от глупости и наглой лжи Тинькофф.

Так ЦБ РФ Тинькофф пишет

Читать далее

Установка и настройка tor в Linux Mint

Level of difficultyEasy
Reading time4 min
Views33K

Предположим, что вы захотели получить информацию с сайта расположенного на домене onion. В общем-то, ничего особенного в этом нет. Даже, в какой-то мере проще, чем в клирнете. Все потому, что здесь используется очень мало скриптов. А следовательно, к особым ухищрениям для парсинга страниц можно не прибегать без необходимости. Вот только туда еще нужно попасть. И с помощью простого requests сделать этого не получиться. Немного покопавшись в Интернете я нашел решение, которое пока работает.

Читать далее

Да кому я нужен! Ещё раз доходчиво про защиту персональных данных

Reading time10 min
Views30K
Обожаю свою френдленту в Facebook. Каждый квартал непременно появляются пафосные посты о запрете несчастному Марку забирать персональную информацию в свою метавселенную. Они непременно перемежаются фотографиями и многочисленными результатами тестов и микроиграми. Это же никак не затрагивает персональные данные, правда? Своих друзей-айтишников я тоже обожаю: VPN, почта на протон мейле, везде разные пароли, каждый из которых не короче 12 символов, данные шифруются, поиск по возможности в DuckDuckGo, если нужда прижмёт, то в режиме инкогнито, разговоры — по кнопочному телефону. При этом самое ценное в их браузере: часть рабочего кода, сериалы, Хабр, Пикабу и иногда пикантный контент (по слухам, по слухам). Это две крайности, которые вроде вызывают улыбку, но в то же время обнажают важнейшую социокультурную составляющую нового мира — уважение к персональным данным и стремление их защитить.

28 января — международный день защиты персональных данных. И кажется, не все понимают, как с ними обстоят дела.


Читать дальше →

Как правильно работать с коммерческой тайной

Reading time13 min
Views7.2K
Сегодня я хочу поговорить об очень распространенной проблеме, с последствиями которой столкнулись мои клиенты. Из отдела продаж уволился менеджер и «унес» с собой копию базы клиентов. В результате руководство компании всерьез заинтересовалось, что такое коммерческая тайна и как на практике пользоваться этим понятием. К сожалению, очень часто в нашей стране так и происходит, защитой информации начинают интересоваться только тогда, когда хищение уже произошло. Потому я хочу подробнее поговорить об организации труда и разобраться, какие меры нужно применять, чтобы максимально снизить вероятность утечки важных данных.

Все мы понимаем, что живем не в Японии, где существуют пожизненные контракты. Любой сотрудник может уволиться и сменить место работы в любое удобное для него время. Но в процессе работы этот человек получает служебный доступ к ценностям компании. Во многих случаях без этого доступа невозможна эффективная работа специалиста. Но как при этом избежать злоупотреблений?
Читать дальше →

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность

Level of difficultyEasy
Reading time9 min
Views20K

Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты от киберугроз? 

Методы защиты, которые недавно были достаточными, сегодня становятся устаревшими и неэффективными. Важно постоянно следить за динамикой и тенденциями в сфере ИБ — как угроз, так и способов противодействия им. 

Мы провели опрос, чтобы дать возможность пользователям Хабра высказать своё мнение об уровне защищённости компаний от киберугроз — и оценить важность информационной безопасности. 

Итоги опроса

Сосульки на свесах скатной кровли: механизм образования и методы борьбы с ними

Reading time24 min
Views15K

Островерхая скатная и плоская крыша дома в ИЖС: Битва архаично-романтичного  «дизайна» с инженерной рациональностью.

Крыша дома в частном секторе- это не только инженерное сооружение, но и главный элемент внешнего вида здания в целом.

Если учесть, что частный дом в значительной степени строят ради «показать себя», то его крыша становится скорее ярмаркой тщеславия, чем ответственной инженерной конструкцией. (см.рис.1.)

Читать далее

Я в благородство играть не буду: как производители дешевых смартфонов закладывают срок службы в свои устройства

Level of difficultyEasy
Reading time12 min
Views77K
image

Во все времена существования мобильных телефонов, дешевый сегмент всегда оставался одним из самых прибыльных и массовых направлений мобильного бизнеса. Помимо «простозвонилок» в духе Nokia 1100 или 1202, на рынке есть огромный спрос к ультрабюджетным смартфонам ценой до 10 тысяч рублей. И если с дешевыми девайсами у локальных ритейлеров всё понятно (чипсеты 5+ летней давности, минимальный объём ОЗУ и ПЗУ, простенькие TN-матрицы низкого разрешения), то китайские магазины готовы предложить по этой цене устройства с небывало щедрыми характеристиками — и 8Gb RAM, и 512Gb ROM, и Snapdragon 888+. Для большинства покупателей неочевидно, что эти характеристики — обман, а девайс будет обладать лишь базовыми параметрами. Но что самое обидное, производитель закладывает программный и аппаратный срок службы в такие устройства, из-за чего более половины смартфонов выходят из строя через 4-5 месяцев после покупки, а в СЦ за ремонт просят половину цены от нового. Около года назад я купил почти новую китайскую реплику Huawei P30 Pro с родной коробкой и заводской плёнкой всего за 400 рублей, которая уже была не рабочей. Сегодня мы с вами: узнаем о том, как производители экономят и закладывают срок службы в бюджетные мобилки, на практике отремонтируем подобный девайс своими руками (причём ремонт обойдется нам в 70 рублей) и посмотрим, можно ли пользоваться таким бюджетником за 470 рублей на в 2023 на практике. Интересно? Тогда добро пожаловать под кат!
Читать дальше →

Sub-GHz во Flipper Zero и бесконечное множество внешних модулей

Level of difficultyMedium
Reading time9 min
Views22K

Большинство владельцев Flipper Zero хоть иногда, но пользуются приложением Sub-GHz, чтобы взаимодействовать с различными приборами, работающими на частотах ±433 MHz: открыть шлагбаум или ворота, управлять устройствами умного дома или даже использовать флиппер для теста “пищалок” на фудкортах. И всегда находятся люди, кому нужно больше, дальше и лучше, чем есть в стоке, и вот об этом и хочется поговорить.

Читать далее

Учим Ладу Весту петь пионерским голосом

Level of difficultyMedium
Reading time11 min
Views10K

В 2020 году я решил перенести электронный темброблок из Pioneer DEH-P4500R в кнопочную мультимедийную систему Лады Весты. Цель - заставить второе звучать как первое - достигнута за один месяц. Не обошлось без пайки микросхем и реверс-инжиниринга.

Слушать далее

Telegram bot для наших bmw G серии часть 2

Level of difficultyEasy
Reading time7 min
Views2.6K

В первой части постарался объяснить зачем мне это все надо и дал пояснение - как я достаю данные с авто. В данной части разберемся как выслать эти данные в телегу чтобы получать сообщения наподобие вот этих:

Читать далее

Telegram bot для наших bmw G серии

Reading time3 min
Views5.4K

Итак, однажды мне пришла мысль сделать что-то большее, чем доступно в официальном myBMW приложении. В приложении все вроде ок, но чувство добавить чего-то своего не покидало меня. Немного покопавшись в могучем и необъятном интернете нашел библиотеку bimmerconnected на Github. Каково было мое удивление, что достать данные со своих авто оказалось не очень сложно. С этого и начался мой долгий и упорный труд небольшой оптимизации под себя моих же авто, а точнее их информационной составляющей. Прошу не пинать меня за предоставленный код ниже, я не являюсь серьезным программистом, а всего лишь занимаюсь АСУТП.

Читать далее

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS

Reading time4 min
Views3.3K
На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликованное еще в декабре краткое сообщение о найденных проблемах. Основная уязвимость (получившая идентификатор CVE-2023-45866) связана с тем, что большинство реализаций протокола Bluetooth поддерживают установление связи с клавиатурой (или Bluetooth-устройством, которое притворяется клавиатурой) без аутентификации. В результате на уязвимых устройствах (с некоторыми оговорками, о которых позже) потенциальный злоумышленник может добавить собственную клавиатуру и отправлять произвольные нажатия клавиш.



Ньюлин — автор более раннего исследования про небезопасность беспроводной периферии. В 2016 году он обнаружил разнообразные проблемы в устройствах, которые общаются с компьютером через собственный USB-приемник, обычно работающий на частоте 2,4 гигагерца. По результатам той работы автор предположил, что использование Bluetooth-клавиатур является более безопасным методом. В прошлом году он решил проверить это допущение на практике и нашел не менее серьезные проблемы. В большинстве случаев они, к счастью, решаются доставкой обновления для операционной системы. Но есть как минимум два исключения. Это старые, не получающие обновления устройства на базе Android 10-й и более ранних версий. И Bluetooth-клавиатуры Apple Magic Keyboard, в которых Марк нашел уникальную проблему.
Читать дальше →

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity