Search
Write a publication
Pull to refresh
1
0
Евгений @psyangel

Информационная безопасность

Send message

Коты-психопаты, анимешницы и БДСМ имени Сталина: какими были первые веб-комиксы на русском языке? Часть 2

Level of difficultyEasy
Reading time7 min
Views11K

В первой части мы поговорили о начале русскоязычных веб-комиксов в нулевые годы. Продолжим наш рассказ и вспомним о ещё нескольких популярных и знаковых сериях комиксов Рунета вроде бы недавней, но уже далёкой эпохи рубежа нулевых и десятых годов XXI века. И в них будет несколько больше ада, угара, мрачняка и безумия, чем в прошлый раз. Так получилось.
Читать дальше →

GOST: швейцарский нож для туннелирования и обхода блокировок

Level of difficultyMedium
Reading time13 min
Views124K

Начиная со вчера Роскмонадзор запрещает писать про инструменты для обхода блокировок, и это событие мы отметим очередной статьей про инструменты для обхода блокировок. Ибо не им указывать, на какие темы мне писать или не писать, пусть идут строем нафиг.

Сегодня я расскажу о замечательном инструменте под названием GOST. Не пугайтесь, он не имеет никакого отношения к ГОСТ-шифрованию или чему-то подобному, на самом деле это Go Simple Tunnel. Он действительно simple (простой) в использовании и настройке, но при этом невероятно мощный, поскольку поддерживает огромное количество протоколов и транспортов, из которых вы при желании сможете построить самые упоротые и бронебойные комбинации, а именно...

Читать далее

Как стать хакером для «самых маленьких»

Level of difficultyEasy
Reading time13 min
Views28K

Добрый вечер ребята, листая хабр я заметил тенденцию к отсутствию качественного, авторского, и связанного с IT контента, поэтому расскажу о том кто такой хакер, опишу несколько приёмов читерства, и попробую дать представление об этом легендарном термине (разумеется в рамках моих способностей).

Взломать пентагон

Мои поиски физической панели управления умным домом

Reading time5 min
Views55K

Довольно давно у меня появилась мысль установить управляющую панель, расположенную рядом с входной дверью внутри квартиры/дома.


Существует несколько вариантов реализации этой задумки:


  • сенсорная панель оператора ПЛК;
  • планшет;
  • сенсорный дисплей, подключенный к микрокомпьютеру.


Дополнительное требование, которое сразу ограничило выбор устройства: на панель управления автоматически должно выводиться изображение с наружной камеры при срабатывания датчика движения (и только в случае присутствия людей дома).

Читать дальше →

ViPNet в деталях: разбираемся с особенностями криптошлюза

Reading time12 min
Views223K


Жизнь сетевого инженера была счастливой и беззаботной, пока в ней не появился сертифицированный криптошлюз. Согласитесь, разбираться с решениями, предназначенными для шифрования каналов передачи данных по ГОСТу, задача не из легких. Хорошо, если это известные и понятные продукты. Вспомним ту же «С-Терра» (об их «С-Терра Шлюз» мы уже писали). Но что делать с более экзотичными решениями на базе собственных протоколов шифрования, например, «Континент» (от «Кода Безопасности») или ViPNet Coordinator HW (от «Инфотекса»)? В этой статье я постараюсь облегчить погружение в мир ViPNet (про «Континент» тоже когда-нибудь поговорим) и рассказать, с какими проблемами столкнулся сам и как их решал.
Читать дальше →

Доступная система видеонаблюдения с охраной на дачу за 60 минут

Reading time24 min
Views98K

Речь пойдет о сборке, настройке и запуске охранной системы с датчиками, камерой, хранением видеозаписей на удаленном домашнем NAS, встроенным UPS, web-интерфейсом и оповещением через Telegram.

Чтобы быть предельно кратким, оформил статью в стилистике hackster.io. Информация рассчитана на читателей с опытом работы с одноплатным компьютером Raspberry и пониманием принципов работы VPN.

Читать далее

Известная, но очень странная кошачья повадка: кошки, приносящие игрушку — это эволюционная загадка

Reading time5 min
Views45K

Как любит рассказывать мой супруг, нашему коту Кельвину было всего около года, когда он впервые продемонстрировал свою любовь к игре в мяч. Однажды вечером супруг случайно бросил через всю квартиру клубок пряжи и был ошеломлён, когда Кельвин помчался за игрушкой, подхватил её в рот и рысью бросил к ногам мужа. В последующие месяцы Кельвин стал одержим нашей новой игрой. Он стал требовать этого занятия каждый вечер после ужина, мяукая и тыкаясь нам в ноги; он стал засовывать лапы в наши карманы, выискивая там предметы, которые мы могли бы бросить. Мы удивлялись нашему маленькому странному питомцу, который так по-собачьи стремился к своей цели.

Читать далее

Измерение скорости чтения-записи носителей с помощью утилиты dd

Level of difficultyMedium
Reading time11 min
Views23K
Недавно, я вновь побывал в роли технического эксперта, когда занимался переводом книги «Understanding Software Dynamics» от Richard L. Sites. В ходе работы над главой — про скорость работы с жёстким диском, мне поступил вопрос от коллеги: каким образом можно просто и быстро измерить скорость чтения и записи твердотельных носителей информации, в разрабатываемых в компании устройствах? При этом стояла задача реализовать всё это наиболее простыми способами, чтобы они были переносимы между совершенно разными платформами и архитектурами. Носители же информации могут быть любыми: USB Flash, eMMC, SD, NAND и прочее, прочее. Единственное, что их объединяет — это Linux.

Задача захватила меня с головой…
Читать дальше →

11 ошибок в резюме, из-за которых вас не берут в IT. Рассказываем, на что обратить внимание

Level of difficultyEasy
Reading time6 min
Views35K

И снова привет! Меня зовут Валерия, я старший HR-менеджер веб-студии Пиробайт. Для нас тема откликов очень актуальна, потому что часто ищем новых сотрудников в штат: расширяемся, открываем новые направления, ищем замену. Эти поиски сопровождаются своими нюансами, которые осложняют работу и нам, и кандидатам. И имя этому нюансу — корявое резюме. 

Расскажу, почему кандидат не получает долгожданного оффера и как сделать так, чтобы вас точно заметили (по крайней мере мы)

Читать далее

Ультрабюджетный домашний сервер и что он может

Level of difficultyEasy
Reading time14 min
Views103K


Давеча мне попалась интересная материнская плата на процессоре Celeron J1800 за цену аж в 850 рублей! В повседневном использовании этот процессор, мягко говоря, не очень хорош, а в роли домашнего сервера у него могут быть все шансы, особенно при такой цене. В статье проведём тесты и изучим его реальные возможности и потребление в паре с бюджетным SSD.
Читать дальше →

Переделка мини компьютера в мобильный NAS

Level of difficultyMedium
Reading time9 min
Views37K

Что если взять готовый мини компьютер и установить в него несколько SSD дисков для того чтобы получить мобильный NAS?

В статье рассмотрена возможность доработки готового мини ПК на процессоре RK3568 до мобильного NAS с помощью дополнительного модуля дисков.

Рассказывается как собрать почти полный прототип мобильного NAS на основе мини ПК и приводится пример разработки своего модуля дисков.

Доработать можно всё, но...

Взлом YouTube для быстрого скачивания видео

Reading time9 min
Views83K
Мы неоднократно рассказывали о специальном софте, который позволяет скачивать видео с YouTube. Это в первую очередь youtube-dl (yt-dl) и его клоны, такие как yt-dlp и yt-dlc. С ними воюют могучие копирасты, пытаются удалить их из поисковой выдачи, с хостингов, с Github и так далее, по известной схеме «тотальная война».

Но главным врагом для этих программ остаются даже не правообладатели, а злобная корпорация Google, которая постоянно вносит изменения в YouTube API, чтобы прекратить злоупотребления сервисом помешать людям скачивать файлы, ведь от этого Google никакой прибыли.

Сами программки — просто технические инструменты для скачивания общедоступного контента, они ничего не воруют и не пиратят. Просто доступ происходит нестандартным способом, который не предусмотрен официально. Посмотрим, как это делается.
Читать дальше →

Автоматизация выявления вредоноса в реестре Windows

Level of difficultyMedium
Reading time28 min
Views17K

В работе с компьютерными инцидентами, специалисты по информационной безопасности часто сталкиваются с необходимостью глубокого и быстрого анализа операционной системы для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке информации приходится прибегать и к более сложным методам, таким как анализ реестра. Однако многие существующие методы анализа реестра не всегда эффективны, и в этой статье я расскажу почему, и представлю пример решения этой проблемы.

Читать далее

Обзор сканера skipfish

Reading time6 min
Views6.5K

С развитием веб‑технологий появлялись и продолжают появляться новые уязвимости. Однако существует большой спектр программ, которые помогают обнаруживать уязвимости в веб‑сайтах и веб‑приложениях. Среди таких программ можно выделить skipfish — инструмент с открытым исходным кодом, предназначенный для поиска уязвимостей в веб‑приложениях путем использования атаки типа перебор по словарю.

Читать далее

Как я использовала идею CYBERPUNK 2077 в договорах с клиентами

Level of difficultyEasy
Reading time2 min
Views78K

Договоры необязательно писать только «юридическим» языком. Можно упрощать, чтобы было понятно, о чём там речь, неюристам. Как же я обрадовалась, когда увидела оферту CYBERPUNK 2077. Там буквально на языке простого пользователя игры объясняли сложные вещи. Оказывается, так можно делать!

И никто не отругает: теперь я могу ссылаться на оферту одной из самых популярных игр, если кто‑то скажет, что «так никто не делает».

Что получилось

Как привести в порядок перегруженный сервер?

Reading time11 min
Views21K
Материал, перевод которого мы сегодня публикуем, посвящён поиску узких мест в производительности серверов, исправлению проблем, улучшению производительности систем и предотвращению падения производительности. Здесь, на пути к решению проблем перегруженного сервера, предлагается сделать следующие 4 шага:

  1. Оценка ситуации: определение узкого места производительности сервера.
  2. Стабилизация сервера: применение срочных мер по улучшению ситуации.
  3. Улучшение системы: расширение и оптимизация возможностей системы.
  4. Мониторинг сервера: использование автоматизированных средств, позволяющих предотвращать возникновение проблем.


Читать дальше →

Скам-империя братьев Дуровых

Reading time3 min
Views102K

Это будет короткая статья о моем непосредственном знакомстве с криптовалютой TON, биржей виртуальных телефонных номеров Fragment и Телеграм-кошельком @Wallet. Мне хватило недели, чтобы их протестировать и понять суть игры. Следите за руками.

Читать далее

Топ 10 deepnude нейросетей 2025 года

Reading time5 min
Views946K

DeepNude — это технология, использующая нейросети для создания изображений обнаженных тел на основе одетых фотографий или видео. Суть этой технологии заключается в том, чтобы "снять" одежду с изображения человека с помощью искусственного интеллекта и показать, как, предположительно, выглядит тело человека под одеждой.

Итак, в данной статье поговорим о пикантных и для некоторых людей непристойных темах, которые больше всего интересуют наше общество - обнаженное тело. Сделаем обзор таких сервисов как: Deepnude.ai, Deepfake.com, DeepSwap.ai, SoulGen и прочих.

Читать далее

О хакерах и женщинах-хакерах

Level of difficultyEasy
Reading time6 min
Views6.2K

В принципе, этот момент рассматривался не раз, но как-то поверхностно. Поэтому смею надеяться, что своими рассуждениями внесу некоторую ясность в этот весьма популярный вопрос.

Почему этот вопрос популярен, и вообще, зачем мы здесь сегодня собрались? Не секрет, что большинство фильмов, в том числе и отечественного кино, всегда ставят на роль хакера молодую, красивую, очень сексуальную девушку. Исключение, пожалуй, составляют только недорогие полицейские боевики, в которых хакер - это второстепенный молодой молокосос (лейтенант), увлеченный компьютерами, которого все при каждом удобном случае учат реальной жизни (real life and so on).

Забегая вперед, недорогие полицейские боевики гораздо ближе к реальности, чем все остальное.

Читать далее

Яндекс.Еда, утечки и правосудие. Предварительные итоги

Level of difficultyMedium
Reading time7 min
Views35K

У нас было 20 нотариальных доверенностей (как требует ст. 244.20 ГПК РФ для групповых исков), 1008 подписанных заявлений о присоединении к иску, а также 1 компьютерно‑техническое исследование, 3 адвоката, 2 юриста и пинта чистого дофамина. Не то чтобы это был необходимый запас для суда, но раз уж начал готовить первый групповой иск по утечкам к гиганту, то сложно остановиться...

За полтора года нашей совместной (РКС + Сетевые свободы) работы по делу самой массовой утечки в российской кибер истории, мы прошли долгий путь от несостоявшегося коллективного иска к Яндекс.Еде до получения отказа силовиков признавать утекшие данные сведениями о частной жизни при принятии решения о возбуждении уголовного дела по ст.137 УК РФ (нарушение неприкосновенности частной жизни). 

Читать далее

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity