Как стать автором
Обновить
210.54

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера от простого к сложному

Уровень сложностиСредний
Время на прочтение45 мин
Количество просмотров136K

Поскольку блокировки интернета в РФ в последние недели и месяцы многократно активизировались, а маразм все крепчает и крепчает, стоит еще раз поднять тему обхода этих самых блокировок (и делаем ставки, через сколько дней на эту статью доброжелатели напишут донос в РКН чтобы ограничить к ней доступ на территории страны).

Вы, наверняка, помните отличный цикл статей на Хабре в прошлом году от пользователя MiraclePtr, который рассказывал о разных методах блокировок, о разных методах обхода блокировок, о разных клиентах и серверах для обходов блокировок, и о разных способах их настройки (раз, два, три, четыре, пять, шесть, семь, восемь, десять, десять, и вроде были еще другие), и можете спросить, а зачем еще одна? Есть две основные причины для этого.

Читать далее
Всего голосов 506: ↑498 и ↓8+490
Комментарии351

Обзор Протокола ISO-TP [ISO 15765-2]

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.6K

Как известно канальные CAN пакеты могут быть размером максимум 8 байт. Одновременно с этим, с более высоких уровней модели OSI могут поступить запросы передать огромные пакеты  [ jumbo frame(ы) ]. Как же разрешить это противоречие?

Эту ситуацию призван распетлять протокол ISO-15765-2 (или попросту ISO-TP ).

В этом тексте я выполнил обзор протокола ISO-TP.

Читать далее
Всего голосов 12: ↑10 и ↓2+8
Комментарии23

WebRTC. Как установить p2p соединение между браузерами

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров4.1K

WebRTC позволяет браузерам обмениваться информацией напрямую без сервера. Можно передавать видео, звук и данные. Установить WebRTC соединение можно разными способами. В статье описано как WebRTC соединение устанавливается между пользователями редактора схем dgrm.net.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии5

Изучаем сетевой стек докера в rootless mode

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров3.3K


Недавно я столкнулся с докером в rootless mode и по привычке решил посмотреть на его сетевые интерфейсы на хосте. К своему удивлению я их не увидел, поэтому начал разбираться, как же в нем организовано сетевое взаимодействие. Результатами анализа я и поделюсь в этой статье.

Читать дальше →
Всего голосов 16: ↑16.5 и ↓-0.5+17
Комментарии0

Истории

Как сайты обнаруживают ботов по TLS

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров6K

Порой случается так что несмотря на то что мы в точности повторяем запрос к сайту из своего любимого HTTP клиента в ответ мы получаем ошибку. Но ведь в браузере запрос проходит! В чём же дело? В этой статье мы с этим разберемся!

Читать далее
Всего голосов 23: ↑22 и ↓1+21
Комментарии6

Что такое Data diode и зачем он нужен?

Время на прочтение8 мин
Количество просмотров4K

Представьте, что у вас есть две сети, которые необходимо защитить от несанкционированного доступа, DDoS-атак и утечек информации, но в то же время нужно передавать данные между ними. Здесь и приходит на помощь Data diode.

Data diode (диод данных), или однонаправленный шлюз, — это устройство, которое передает поток данных только в одном направлении. Отправить информацию обратно невозможно на физическом уровне.

Под катом рассказываем о том, как он устроен и в чем преимущества решения относительно других технологий защиты информации.
Читать дальше →
Всего голосов 34: ↑31 и ↓3+28
Комментарии23

Как я случайно превратила свой сокращатель ссылок в приманку для мошенников

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров59K

Пару месяцев назад я запустила сервис y.gy, навороченный сокращатель URL. Вызвано это было личной нуждой: в другом моём проекте, getwaitlist.com, используется множество реферальных ссылок, а доступные сервисы сокращения url не внушали мне доверия. В итоге я решила создать собственный инструмент, который наверняка окажется полезен не только мне.

Я разработала лучший в своём роде сокращатель со всеми возможными примочками, начиная с обширной кастомизации и заканчивая хорошей аналитикой трафика. Это всё, что мне было нужно. По аналогии со многими аналогичными инструментами я разместила интерфейс «Shorten Link» по центру домашней страницы. Регистрация для использования сервиса не требуется. Я сделала доступ бесплатным и неограниченным, опираясь на принцип: «бесплатность – лучшая маркетинговая стратегия». Закончив с настройкой, я без громких заявлений сделала релиз и начала потихоньку продвигать свой проект.
Читать дальше →
Всего голосов 146: ↑142 и ↓4+138
Комментарии70

Поведение Curl на macOS отличается от документированного. Apple считает, что это нормально

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров9K

tldr: Apple считает, что все в порядке. Я нет.


28 декабря 2023 года в систему отслеживания ошибок Curl был отправлен отчет об ошибке 12 604. Мы получаем множество таких отчетов изо дня в день, так что сам по себе этот факт вряд ли был чем-то необычным. Мы читаем отчеты, проводим расследование, задаем дополнительные вопросы, чтобы увидеть, что мы можем узнать и на что нужно обратить внимание.


Название проблемы в этом случае было совершенно ясным: поведение флага –cacert несовместимо между macOS и Linux, и оно было зарегистрировано Юэдуном Ву.

Читать дальше →
Всего голосов 59: ↑56 и ↓3+53
Комментарии43

SD-Access без DNAC и ISE

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров1.6K

В 2019 мы закупили комплект оборудования и лицензий для развертывания Cisco SD‑Access на несколько тысяч портов для замены нашей старой инфраструктуры и одновременного внедрения многих технологических преимуществ, которые предоставляет SD‑Access. Но после внедрения мы оказались без поддержки и возможности продлевать лицензии....

Читать далее
Всего голосов 10: ↑9 и ↓1+8
Комментарии4

Microsoft Outlook Remote Code Execution CVE-2024-21413

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.2K

13 февраля 2024 года компания Microsoft выпустила предупреждение для своих пользователей о критической уязвимости в пакете Office, которая позволяет злоумышленникам удаленно выполнять вредоносный код.

Уязвимость затрагивает несколько продуктов Microsoft Office, включая приложения 365 Enterprise, Office 2016 и 2019, а также Office LTSC 2021.

Уязвимость была обнаружена исследователями компании Check Point и получила идентификатор CVE-2024-21413.

Check Point в своем отчете объясняют, что уязвимость, которую они назвали "Moniker Link", позволяет обойти встроенные средства защиты Outlook от вредоносных ссылок в электронных письмах. Для этого используется протокол file:// и специальный символ ! в ссылке для доступа к удаленному серверу злоумышленников.

Особенно примечательным становится тот факт, что дефект позволяет хакерам обойти функцию "Защищенный вид", предназначенную для блокировки вредоносного содержимого файлов для ПО Office. Это может оказаться отдельным вектором атаки, который мы рассмотрим в этой статье.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии4

Обзор Переходника USB-CAN (SYS TEC USB-CANmodul1)

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров4.5K

Как известно, в широкой продаже не существует компьютеров с интерфейсов CAN. Зато во всех настольных компьютерах и LapTop(ах) есть USB. В связи с этим для отладки оборудования с CAN нужны всяческие переходники USB-CAN.

В этом тексте я покажу как можно проверить это изделие.

Читать далее
Всего голосов 5: ↑3 и ↓2+1
Комментарии23

СКС для дата-центров: тренды 2024

Уровень сложностиСложный
Время на прочтение11 мин
Количество просмотров4.4K

Лавинообразный рост ЦОД в России требует быстрого внедрения масштабируемых и высокопроизводительных решений, которые соответствуют мировым стандартам и следуют инновационным тенденциям. Среди крупных и надежных мировых производителей стоит выбирать тех, кто предлагает готовые решения для структурированных кабельных систем ЦОД «под ключ».

Важно работать на опережение и внедрять мировые инновационные технологии, позволяющие обеспечить гибкость и адаптируемость инфраструктуры ЦОД к изменяющимся требованиям рынка. Такой подход позволяет российским компаниям быстро реагировать на изменения условий конкуренции и предоставлять своим клиентам высококачественный сервис.

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Комментарии23

Анонимная P2P-база знаний, где никто не может подделать чужое авторство | Магия асимметричных ключей на практике

Уровень сложностиСредний
Время на прочтение31 мин
Количество просмотров10K


На днях, как это обычно и бывает перед сном, мой мозг решил, что было бы очень забавно перед экзаменом не спать, а заняться брейнштормом. Как результат я получил слитую сессию и безумное желание сделать свой P2P WEB 228.0 — ну вы знаете…

Вот вы никогда не задумывались, что Tor является весьма экстраординарным способом преодоления трансляторов сетевых адресов? По сути, он позволяет создавать туннель между двумя любыми удалёнными узлами, находящимися за NAT, выдавая им уникальные onion-адреса из очень большого диапазона.

Аналогичную же задачу решает переход на ipv6, но при этом он требует поддержки со стороны самого транслятора, в то время как Tor абсолютно самостоятелен, хоть он и не является настоящим p2p.

Чисто технически (при должном monkey patch`инге) можно даже заставить его работать как пробрасыватель портов для RDP, онлайн-игр и Vиртуальных Pриватных туннелей, которые нынче нельзя называть.
Читать дальше →
Всего голосов 59: ↑59 и ↓0+59
Комментарии32

Ближайшие события

От первых задач до дизайн-системы: как мы работаем над развитием интерфейса

Время на прочтение7 мин
Количество просмотров1.3K

По разным данным, человек получает от 60 до более 70% информации с помощью зрения. Именно поэтому визуальная составляющая — один из главных аспектов работы над продуктом. Привлекательность и удобство интерфейса, которое позволяет быстро найти нужную информацию и легко ориентироваться в нем, называется «юзабилити» (от англ. usability — удобство и простота использования, степень удобства использования). В этой статье я хочу рассказать о важности дизайна интерфейса и о том, как мы в Solar webProxy выстроили работу над ним, на примере нашего SWG‑решения.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии3

InfiniBand в Windows — это просто

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров5.1K

К написанию этой небольшой инструкции меня привела статья на Хабре - Быстрая сеть в домашней лаборатории или как я связался с InfiniBand . Я был очень заинтригован данным вопросом, но каково было моё удивление, когда я не мог найти почти никакой информации по InfiniBand на Windows в домашних условиях, например, в домашней лаборатории или в небольшом офисе. Информация была, конечно. Было описано, как использовали InfiniBand, какое оборудование использовали и о полученной производительности сети. Всё точно как у товарища из упомянутой статьи выше. Но не было информации о том, как поднять домашнюю сеть на IB, как настроить её и вообще с чего начать. Проведя время в интернете, я пришёл к выводу, что большинство пользователей, даже тех, кто знаком с сетями и их настройкой, тупо боятся слова InfiniBand. Для них это что-то сложное, используемое мегакорпорациями для создания суперсетей для суперкомпьютеров. А сочетание слов "InfiniBand дома" приводит их в ужас. А если ещё и коммутатор неуправляемый... Ну, вы поняли.

Из той немногой информации, что мне удалось найти, я вычленил и написал простую инструкцию для новичков по InfiniBand в домашних условиях: какое оборудование нужно, как установить драйвера, как настроить сеть IB между несколькими ПК и неуправляемым коммутатором. Итак, давайте начнем!

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии15

Сказ о CDN, чтение на ночь

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров4.5K

О чём статья и для какой аудитории?

В первую очередь, хотелось бы предупредить особо чувствительные души, которые не воспринимают технические статьи, написанные облегченным языком для обывателя, вам лучше всего пропустить этот материал. Здесь поговорим о том что такое CDN? Как оно работает? И зачем оно нужно?

У нас есть план и мы его придерживаемся.

Данная статья в первую очередь написана для юрлингов в целях общего просвещения. Беглый поиск на сайте приведет вас к похожему материалу, но с другой подачей, мне хотелось бы изложить это своими методиками. После легкой прелюдии, в краткой форме изложу содержание: мы с вами поговорим о том, что такое CDN? Как оно работает? Ну и конечно же про протокол

О CDN.

В современном мире, где Интернет стал неотъемлемой частью жизни, важными являются скорость и надежность соединения. Каждый пользователь хочет получить контент быстро и без задержек, а операторы сайтов стремятся обеспечить лучший опыт для своих посетителей. В этой связи все больше прибегают к использованию CDN.

CDN (Content Delivery Network) - это сеть доставки контента, которая позволяет ускорить загрузку веб-страниц и улучшить пользовательский опыт. Ниже мы рассмотрим базовые принципы работы CDN сервисов, основной конечно же завязан на распределении контента по серверам, расположенным в разных точках мира. Когда пользователь запрашивает доступ к определенному контенту, пользовательский запрос направляется на ближайший к нему сервер CDN, на котором уже закеширована информация с основного сервера. Это позволяет сократить время загрузки страницы, так как данные передаются быстрее и с меньшим количеством промежуточных узлов.

Читать далее
Всего голосов 14: ↑9 и ↓5+4
Комментарии4

Генерация beacon’ов под Linux для Cobalt Strike

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2K

CrossC2 - фреймворк, включающий в себя генератор beacon’ов для различных систем (Linux, MacOS и т.п.), а также набор скриптов для Cobalt Strike. В этой статье мы рассмотрим данное решение.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Cloudflare открыла код Rust-фреймворка для программируемых сетевых сервисов — Pingora

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров5K



Мы гордимся тем, что открываем исходный код Pingora — фреймворка на Rust, который мы используем для создания сервисов, обеспечивающих значительную часть трафика в Cloudflare. Pingora выпускается под лицензией Apache 2.0.

Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии2

Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров2.2K

Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, так и начинающим специалистам по информационной безопасности.

Дисклеймер: материал не обучает хакингу и не призывает к противозаконным действиям. Все описанное ниже лишь демонстрирует, какие пробелы в безопасности встречаются в реальных веб-приложениях. И предупреждает, на что нужно обратить внимание при разработке программного обеспечения.
Читать дальше →
Всего голосов 21: ↑20 и ↓1+19
Комментарии0

Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров2.2K

Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, так и начинающим специалистам по информационной безопасности.

Дисклеймер: материал не обучает хакингу и не призывает к противозаконным действиям. Все описанное ниже лишь демонстрирует, какие пробелы в безопасности встречаются в реальных веб-приложениях. И предупреждает, на что нужно обратить внимание при разработке программного обеспечения.
Читать дальше →
Всего голосов 21: ↑20 и ↓1+19
Комментарии0

Вклад авторов