Search
Write a publication
Pull to refresh
1
@sergeant_Ravenread⁠-⁠only

User

Send message

Куда деваются отходы в самолетных туалетах

Level of difficultyEasy
Reading time4 min
Views196K

Прежде чем читать этот текст, советую закончить с вашим ужином.

В пассажирских самолетах, вмещающих в себя хотя бы два десятка пассажиров есть туалеты. В зависимости от самолёта, он может быть один, а может быть пару десятков туалетов на один самолёт. Задумывались ли вы куда деваются отходы, улетающие в трубу унитаза на высоте 11 километров?

Спойлер: не за борт, как в старых вагонах поезда.

Разберем работу системы отходов из сортира на примере нашего любимого А320. На остальных самолетах этого класса и эпохи принцип аналогичен.

Начнём сразу с главного, эпицентра данной темы - в самолёте, в хвостовой части, под полом задней кухни, установлен бак для отходов, в простонародье называемый говнобаком. Он в самолёте один, и в него стекает со всех туалетов по металлических трубам. В А320 туалетов, обычно, три - один спереди и два сзади.  Доступ к баку осуществляется через задний багажник самолета, сняв его заднюю стенку. Надо сказать, лазить там достаточно тесно.

Читать далее

Почему обсуждение «чистой» зарплаты на собеседовании теперь теряет смысл?

Reading time2 min
Views37K

С 1 января 2025 года в России вступила в силу новая, более сложная шкала НДФЛ — налога, который ежемесячно удерживается из нашей заработной платы.

💳 Многие привыкли к фиксированной ставке в 13% и, обсуждая предложения о работе, мысленно вычитали ее, концентрируясь на том, сколько денег «получат на руки». Теперь же такие расчеты стали гораздо сложнее.

Читать далее

Обойдемся без VPN: связка из 2 прокси для хождения в Интернет

Level of difficultyMedium
Reading time17 min
Views95K

На Хабре есть уже десятки статей о том, как поднять свой VPN. Но, кроме VPN, существует еще и прокси. Для браузера его более, чем достаточно.

Практика показывает, что РКН на данный момент не ломает даже прозрачные HTTP прокси (МГТС, Москва). Надеяться на это, впрочем, не приходится, поэтому мы поднимем еще и HTTPS прокси с помощью Squid.

Данный прокси работает тупо по адресу и паре логин:пароль безо всяких PAC файлов и прочих костылей на стороне клиента (костылей на стороне сервера будет предостаточно). Позволяет гонять через себя весь трафик не интересуясь, что там уже заблокировано, а что еще нет. Кроме того, его хорошо понимают скрипты и программы Linux, потому что он совместим с переменными HTTP_PROXY и HTTPS_PROXY.

Читать далее

Как работают безопасники: обследование промышленной инфраструктуры

Reading time8 min
Views8K

Защита критической инфраструктуры — скучная бумажная безопасность, офисная работа. Это распространенный стереотип, который верен лишь отчасти. Перед подготовкой документов инфраструктуру обследуют. И все бы ничего, но иногда предприятие находится где-нибудь между Сургутом и Нижневартовском.

Бастион специализируется на безопасности АСУ ТП, так что за свою карьеру я побывал на многих промышленных производствах. Сегодня расскажу, как проводятся такие обследования, с какими сложностями связаны, и какие проблемы обнаруживаются на объектах.

Читать далее

Проверки защиты персональных данных ФСТЭК: как это происходит на практике

Reading time7 min
Views9.1K


В прошлом году мы писали гайд по подготовке к прохождению проверок защиты персональных данных со стороны разных регуляторов. В одном из комментариев один из хабравчан (Vadiara50 это про тебя) заинтересовался тем, как происходят реальные проверки. Я обратил внимание на этот комментарий и решил рассказать о своем опыте прохождения проверки ФСТЭК в одном из госорганов. Поделюсь нюансами и тем, на какие моменты нужно обращать внимание, если регулятор заинтересуется вашей компанией.

Читать дальше →

От сирен до SIEM: разбираем архитектуру и защиту локальных систем оповещения

Level of difficultyMedium
Reading time11 min
Views3K

9 марта 2023 года в российском теле- и радиоэфире прозвучало объявление о воздушной тревоге. Пугающий знак радиационной опасности, звук сирены на заднем фоне, напряженный синтетический голос, призывающий спрятаться в укрытии… Спустя несколько часов в МЧС отчитались о том, что тревога была ложной: трансляцию запустили хакеры, взломавшие сервера нескольких радиостанций и телеканалов. 

Ситуация, прямо скажем, не из приятных. Еще более неприятным может оказаться взлом ЛСО — локальных систем оповещения на предприятиях. В этом сценарии атаки есть все, что может сделать больно бизнесу: репутационные и финансовые потери, риск лишиться лицензии на дальнейшую деятельность, угроза жизни и здоровью людей. 

В статье расскажу функциях ЛСО и о том, как спроектировать защиту подобной системы на производстве.

Читать далее

Changelog приказа ФСТЭК № 17: как изменятся требования к защите информации в госсистемах

Level of difficultyMedium
Reading time21 min
Views9.8K

В августе 2023 года ФСТЭК опубликовал проект документа, который может серьезно изменить подход к защите государственных информационных систем. Речь идет о новой версии печально известного 17-го приказа.

Новая версия этого акта существенно расширяет требования к защите информации и затрагивает не только ГИСы, но и другие информационные системы госорганов.

Что конкретно изменится, если проект примут? Станет ли сложнее соблюдать требования? Придется ли переделывать существующие системы защиты? В этой статье мы детально разберем ключевые изменения в требованиях ФСТЭК и попробуем понять, как они могут повлиять на работу ИБ-специалистов в государственных организациях. Об изменениях расскажет Анастасия Кузенкова, специалист по защите персональных данных Бастиона.

Спойлер: изменений действительно много, и они затрагивают практически все аспекты защиты информации — от определения целей до конкретных технических мер. Некоторые нововведения могут показаться избыточными, но если вы узнаете о них заранее, то у вас будет время подготовиться.

Читать далее

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание»

Reading time11 min
Views11K
image Привет, Хаброжители!

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.

Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.

Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.
Читать дальше →

Можно ли оставаться анонимным внутри государства, которое закрыло весь внешний Интернет?

Level of difficultyMedium
Reading time42 min
Views41K

Существующие популярные анонимные сети, подобия Tor или I2P, хороши своим прикладным использованием, а также относительно хорошей скоростью и лёгкостью настройки. Они также хороши и непосредственно в анонимизации трафика, когда нам необходимо скрыть истинную связь между отправителем и получателем, основываясь на принципе федеративности, то есть на свойстве, при котором узлы сети расположены в разных государствах, а сама цепочка маршрутизации проходит сквозь множество несвязанных между собой узлов. Но что делать, если государство единственно, как выстраивать маршруты в целях анонимизации, если нет никакого сетевого доступа в другие государства? Что делать, если все доступные государства находятся в своеобразном картеле, где сам принцип федеративности теряет свой основной замысел?

Читать далее

Царство кнопок, которое мы потеряли. Воспоминания об эпохе кнопочных мобильных телефонов

Level of difficultyEasy
Reading time11 min
Views9.3K

Я решил написать эту статью, когда в 2022 году ко мне в руки случайно попал старый Самсунг R200. И несмотря на то, что я всего несколько раз держал этот телефон в руках в 2003 году, взяв его в руки, я как будто провалился в этот самый 2003. Вдруг оказалось, что тактильные ощущения настолько хорошо запоминаются, что я наощупь вспомнил и его размер, и фактуру пластика, и даже расположение кнопок. И, закрыв глаза, буквально перенесся во время, когда по СМС заказывали заставки на экран, а чтобы поиграть в игру, нужно было читать специальные форумы. И я решил вспомнить, как это было, и написать про свои телефоны той эпохи.

В статье не будет описаний технических характеристик, и прочих деталей, касающихся техники. Я опишу только свои воспоминания и то, чем для меня были эти аппараты. Также я постараюсь вспомнить, в каком году они были куплены. Может быть, я не смогу вспомнить все модели, ибо были такие, которые мне не запомнились никак, но уж те, которые на меня повлияли, я помню хорошо. К каждому из телефонов я приложу фото, которое я взял из интернета.

Читать полный текст

Proxmox Datacenter Manager: новый способ управления нодами

Reading time5 min
Views19K

Proxmox — яркий представитель систем, которые при должной настройке работают годами без перерыва. Максимальный аптайм моих серверов уже превысил три года — и это не предел. Да, он не идеален и до сих пор у него были недостатки, с которыми приходилось мириться. А вот недавно на официальном форуме была опубликована альфа-версия новой системы управления Proxmox Datacenter Manager — должно помочь! Что же это за софт? Давайте разбираться.

Читать далее

Установка и настройка VPN с VLESS и Reality

Level of difficultyEasy
Reading time4 min
Views265K

В статье рассмотрим 3 способа настройки VPN-подключения с VLESS и Reality.

VLESS — это современный протокол передачи данных ориентированный на конфиденциальность, его еще часто называют VLESS VPN, хотя строго говоря, речь пойдет об установке прокси с протоколом VLESS на базе сервера XRay с Reality.

Начнем с самого простого и универсального варианта, не требующего технических знаний.

Читать далее

Решаем проблему устаревания кэширующих серверов. Смотрим на телевизоре. Не VPN

Reading time3 min
Views107K

Не так давно всех потрясла новость об устаревании оборудования популярного видеохостинга, в результате чего сервис перестал нормально работать и началось замедление. Сначала в замедлении сервиса пытались обвинить Роскомнадзор, но до сих пор нет внятных нормативно-правовых актов (поправьте меня в комментариях, если я ошибаюсь), которые бы позволяли данному органу применять методы блокировки в отношении сервиса. Я не верю, что государственный орган может нарушать закон, поэтому будем исправлять проблему самостоятельно и поднимем свой «кэширующий» сервер.

В качестве нашего «кэширующего» сервера будем использовать дешевый одноплатный компьютер MangoPi MQ-Quad (или другой аналогичный), стоимостью не более $29.

Читать далее

Идеальное резюме, которому будут рады рекрутер и работодатель

Reading time12 min
Views258K
Данная статья основана на материалах моего выступления перед студентами Южного Федерального Университета. Большинство примеров – из мира веб-разработки. Однако принципы, о которых я рассказываю, применимы к любой области деятельности.
Читать дальше →

Что делать, если вы не согласны на обработку ваших персональных данных?

Level of difficultyEasy
Reading time10 min
Views41K

Привет, Хабр! Меня зовут Татьяна Никонорова, я работаю ведущим консультантом по ИБ и занимаюсь разработкой организационно-распорядительных документов. Проще говоря, перевожу со сложного юридического языка на понятный русский -))

Когда я говорю, что занимаюсь защитой персональных данных, один из самих частых вопросов ко мне звучит примерно так: «Как мне отказаться от обработки моих персональных данных?». Я решила рассмотреть данный вопрос не только с точки зрения требований законодательства, но и опираясь на свой практический опыт.

Читать далее

Не радуйтесь офферу из СБЕРа

Level of difficultyEasy
Reading time3 min
Views163K

Всем привет! Меня зовут Осипов Арсен.

Несколько лет назад, когда я работал разработчиком, я решил сходить на обучение в школу 21 от Сбера и узнать, почему так много слышал про эту школу. Именно там я влюбился в СБЕР — в его культуру, масштабы и видение будущего. Это была компания, куда я откликался на все вакансии, которые хоть как-то подходили мне. Но в один прекрасный день меня пригласили туда не по одному из откликов, а по рекомендации друга.

Тяжело передать словами, как я был этому рад!

Читать далее

«Не трогай оливье, это на Новый год!»: немного об истории самого культового и мемного блюда новогоднего стола

Level of difficultyEasy
Reading time12 min
Views13K

Мы говорим о новогоднем столе — и первое, что приходит на ум большинству из нас, это салат Оливье. Он обыгрывается в мемах и анекдотах, его готовят тазиками, в него падают физиономией после неумеренных возлияний, а потом упорно доедают, чтобы не пропал. Этому блюду русской и советской кухни с лёгким французским акцентом уже около 160 лет, и об истории мало какого из его коллег по сей день ведётся столько споров. За эти полтора века Оливье прошёл путь от моднейшего деликатеса для дворян-гурманов до тайной буржуазной радости «нэпманов и недобитой контры». А затем «сильно изменился за лето» и обратился в классику советской кухни — и стал неизменной принадлежностью новогоднего стола всех слоёв общества СССР, от пролетариев из хрущёвок до членов ЦК и Политбюро. И в наши дни, несмотря на где-то уже ироничный статус, салат Оливье остаётся в русскоязычном пространстве символом Нового года наравне с ёлкой, мандаринами и снеговиками. Попробуем разобраться, как вроде бы обычный салат достиг такого выдающегося статуса?
Читать дальше →

Обновление прошивки Toshiba NAS HDD под Linux

Level of difficultyMedium
Reading time15 min
Views3.2K

Я произвёл реверс-инжиниринг модуля обновления прошивки своего HDD Toshiba, чтобы иметь возможность обновлять её под Linux. Приведённые ниже команды должны работать, но используйте их на свой страх и риск:

$ wget https://www.canvio.jp/en/support/download/hdd/ot_ihdd/fw/ISFw.dat
$ grep -C2 MODELNAME ISFw.dat
 # ^
 # |___ здесь определяем нужное имя файла
$ wget https://www.canvio.jp/en/support/download/hdd/ot_ihdd/fw/sk060202.ftd
# hdparm --fwdownload-mode3 sk060202.ftd /dev/sdX

Предыстория


Недавно я приобрёл для своего NAS диск Toshiba HDWG480 HDD. Вот вывод команды hdparm -I /dev/XXX:

ATA device, with non-removable media
        Model Number:       TOSHIBA HDWG480
        Serial Number:      3430A00RFR0H
        Firmware Revision:  0601
        Transport:          Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0
Standards:
        Used: unknown (minor revision code 0x006d)
        Supported: 10 9 8 7 6 5
        Likely used: 10
[...]

Как обычно, я хотел проверить, есть ли для него доступные обновления прошивки. На сайте Toshiba для моей модели приводится версия 0602.

К сожалению, и вполне ожидаемо, для пользователей Linux возможности обновления нет. Производитель предоставляет лишь «Internal Storage Firmware Update Utility» для Windows.

Сами файлы обновления также отсутствуют.
Читать дальше →

Второе пришествие мейнфреймов. Всё больше компаний хотят запускать ИИ у себя в офисе

Level of difficultyMedium
Reading time6 min
Views5.9K

Мейнфрейм IBM z16 во время лабораторных тестов в 2022 г, источник

Приложения ИИ находят применение в бизнесе. Но есть проблема: корпоративные данные и документация представляют коммерческую тайну. Их нельзя передавать на сторону, тем более в облачную систему машинного обучения. Кроме того, что сама передача небезопасна, так ещё и публичная модель будет обучаться на наших секретах, а потом помогать конкурентам.

В общем, у коммерческих компаний остаётся один вариант: поднимать собственный сервер или вычислительный кластер с ИИ. Таким образом, из эпохи облачных вычислений мы возвращаемся к старому доброму самохостингу, только сейчас это самохостинг GPU, серверы и мейнфреймы.
Читать дальше →

«Антенные» диоды в процессорах Pentium

Level of difficultyMedium
Reading time9 min
Views17K
Увеличенный кристалл процессора Pentium, где видно слой кремния и нижний металлический слой. Стрелками показаны места подключения антенных диодов. Чтобы сделать этот снимок, я счистил два верхних металлических слоя.

Недавно, изучая кристалл процессора Pentium, я заметил непонятные структуры, где линии сигнала без видимых на то причин были соединены с кремниевой подложкой. На фото выше я отметил два примера таких конструкций, где металлическая линия (оранжевая) соединяется с миниатюрными квадратными областями легированного кремния (серый), изолированными от остальной цепи. В итоге мне удалось выяснить, что эти структуры являются «антенными диодами», особыми диодами, защищающими цепь от повреждения во время производства пластин. И в текущей статье я порассуждаю на тему проектирования первых процессоров Pentium, попутно объяснив, как эти диоды работают.
Читать дальше →

Information

Rating
Does not participate
Registered
Activity