Как стать автором
Обновить
1124.84

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Launcher для GoodbyeDPI – понятный способ обойти все блокировки и восстановить YouTube в России

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров33K

Сейчас опишу интуитивно понятный способ восстановления работоспособности YouTube и обхождения любых блокировок провайдера на Windows компьютере. Уверен, что статью по указке РКН быстро удалят, так что если тема вам интересна, дочитайте до конца, сразу скачайте себе программу, даже если планируете использовать после. Заносить в закладки особого смысла нет. Ну и ставьте лайк. Отдельно также следует повысить карму ValdikSS - Пользователь / Хабр (habr.com) автору уникального решения GoodbyeDPI, который публиковал статью с описанием своего решения пару недель назад тут: Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу, теперь там банер РКН и слова «Эта интернет-страница удалена из публичного доступа по юридическим причинам».

Я не буду заново описывать техническое решение GoodbyeDPI, кратко это программа (или служба ОС Windows) позволяющая обнаруживать «заглушки» созданные провайдерами по указанию РКН для блокировки небогоугодных сайтов. Программа бесплатно распространяется на GitHub, является консольной утилитой мало понятной рядовому пользователю. Полное описание и ссылки есть на NNMClub ⚡ Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу. GoodbyeDPI и ReQrypt + Blockcheck – ресурс, конечно же, заблокирован у вас, если еще не установлен какой-либо способ обхода блокировок.

Сейчас появилось решение в виде графической оболочки для GoodbyeDPI, которое на русском языке позволяет в пару кликов решить проблемы медленного YouTube и не работающих сайтов. Решение Launcher for GoodbyeDPI, это простое окошко настройки к GoodbyeDPI, который также идёт в комплекте. Скачивайте с сайта автора, или с моего зеркала.

Восстановите YouTube и запрещенные сайты
Всего голосов 68: ↑66 и ↓2+74
Комментарии40

Новости

Сложно о простом. Сеансовый уровень (L5), представительный (L6) уровень и прикладной (L7) уровень

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров5K


Приветствую, коллеги! Меня зовут ProstoKirReal, и сегодня мы продолжим изучение модели OSI, сосредоточив для начала внимание на сеансовом уровне (L5). Этот уровень играет важную роль в управлении сеансами связи между приложениями.
Читать дальше →
Всего голосов 13: ↑12 и ↓1+18
Комментарии3

Устраняем уязвимости в Active Directory Windows. Часть 1

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров7.2K


Известно, что с 2025 года нужно переходить на отечественное ПО, но я думаю, что очень большое количество организаций ещё используют Windows. Поэтому считаю, что данная статья будет актуальна.

В нашей статье основным инструментом позволяющим провести проверку безопасности AD будет PingCastle.
Читать дальше →
Всего голосов 26: ↑23 и ↓3+29
Комментарии9

Большое руководство по сетям и шифрованию трафика в Linux (часть 2)

Уровень сложностиПростой
Время на прочтение16 мин
Количество просмотров7.2K

Приветствую вас, читатели Хабра! В этой статье я бы хотел уделить внимание такой вещи как шифрование трафика на Linux системах. Наверное, каждый из нас прекрасно понимает, насколько важна защита нашей приватности. Ведь в эпоху, когда многие компании собирают данные, а иногда хакеры могут перехватить наш трафик, это становится особенно важно. Просто необходимо позаботиться о безопасности своих данных. Например, быть уверенным, что какая-либо корпоративная сеть не прослушивается злоумышленниками. Информационная безопасность сегодня — это не просто мода, а насущная необходимость. Постоянно растет киберпреступность, и защита трафика от перехвата — это основной аспект цифровой жизни человека или бизнеса.

Эта часть - вторая, первую вы можете прочитать по ссылке. А в этой части мы рассмотрим что такое прокси и какие типы бывают, что такое VPN, как устроено сквозное шифрование.

И соотвественно, в этой статье не будет упоминаться то, про что я уже писал в первой. Начнем, господа присяжные заседатели!

Читать далее
Всего голосов 15: ↑15 и ↓0+22
Комментарии6

Истории

Pupy Rat — возможности Open Source трояна

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров2.1K

Привет, Хабр!

Меня зовут Борис Нестеров, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хочу рассказать о трояне Pupy Rat, и его модификациях Decoy Dog. Pupy Rat распространяется с помощью социальной инженерии или доставляется в инфраструктуру после компрометации одного из узлов и активно используется хакерскими группировками в атаках на российские компании. По данным различных источников, по меньшей мере 48 российских организаций в разных отраслях экономики пострадали от действий этого трояна. Об этом можно узнать из новостей на сайтах TheHackerNews, CisoClub, а также из других источников.

Давайте более детально рассмотрим инструмент Pupy и выделим его наиболее интересные функции. Также мы обсудим, как можно обнаружить его использование.

Читать далее
Всего голосов 4: ↑4 и ↓0+6
Комментарии0

Большое руководство по сетям и шифрованию трафика в Linux (часть 1)

Уровень сложностиСредний
Время на прочтение23 мин
Количество просмотров12K

Приветствую вас, читатели Хабра! В этой статье я бы хотел уделить внимание такой вещи как шифрование трафика на Linux системах. Наверно каждый из нас прекрасно понимает, насколько важна защита нашей приватности. Ведь в эпоху когда многие компании собирают данные, а иногда хакеры могут перехватить наш трафик, это становится особенно важно. Просто необходимо позаботиться о безопасности своих данных. Например, быть уверенным, что какая-либо корпоративная сеть не прослушивается злоумышленниками. Информационная безопасность сегодня — это не просто мода, а насущная необходимость. Постоянно растет киберпреступность, и защита трафика от перехвата — это основной аспект цифровой жизни человека или бизнеса.

В рамках этой статьи мы рассмотрим основные методы шифрования, которые можно использовать в Linux, и разберем как их внедрить. Мы попытаемся разобраться как работает криптография на уровне протоколов, как работает сеть в Linux, что такое сквозное шифрование и виртуальные частные сети.

Особенно эта статья будет актуальна для людей, которых заботит конфиденциальность и защита данных, в том числе для корпораций.

Читать далее
Всего голосов 27: ↑27 и ↓0+35
Комментарии3

Простой SOCKS4 прокси на Python

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров5.2K

Disclaimer: Целью статьи является изучение протокола SOCKS4. Представленная реализация является исключительно учебной, не использует аутентификацию клиентов, шифрование или маскировку трафика, вследствие чего не может быть использована для обхода каких-либо блокировок.

Читать далее
Всего голосов 7: ↑6 и ↓1+9
Комментарии1

Сложно о простом. Транспортный уровень (L4) модели OSI

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров8K


Приветствую, коллеги! Меня зовут ProstoKirReal, и сегодня мы продолжим наше путешествие по модели OSI, обсудив транспортный уровень (L4). Этот уровень играет ключевую роль в обеспечении надежной передачи данных.
Читать дальше →
Всего голосов 25: ↑22 и ↓3+25
Комментарии8

Как попасть на день рождения Губки Боба? Решаем интересные задачи с CTF-турнира

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров1.4K

Привет, Хабр! Давно я не публиковал свои похождения по CTF — пора это исправить! За прошедшее время мне удалось попробовать себя в трех турнирах. В ImaginaryCTF, посвященном кибербезопасности, Umasscybersec, адаптированном под Губку Боба, и n00bzCTF, который сделали для опытных n00bz.

Категорий задач на турнирах было много. Среди них — OSINT, Reverse, Forensics, Pwn и Web. Последнее направление для меня самое интересное, поэтому его я и выбрал. Что из этого получилось, рассказываю под катом!

Читать далее
Всего голосов 24: ↑24 и ↓0+31
Комментарии3

Решаем проблему блокировок (и YouTube) за 5 минут на роутере с OpenWRT

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров91K

Будем возвращать доступ к YouTube (а заодно и к другим заблокированным ресурсам) с помощью роутера на OpenWRT и Shadowsocks (Outline) и клиента bird2 (сервиса Antifilter.download)

Читать далее
Всего голосов 43: ↑38 и ↓5+39
Комментарии108

Как Orange Pi вернула мне Ютуб

Время на прочтение5 мин
Количество просмотров51K

Привет, Хабр!

В связи с последними событиями вокруг видеохостинга YouTube, ситуация вынуждает искать технические решения для восстановления доступа к сервису. В этой статье я хочу поделиться своим техническим опытом по восстановлению доступа к сервису с помощью дешевого одноплатника Orange Pi Zero2 от компании Xunlong Software.

Читать далее
Всего голосов 78: ↑74 и ↓4+78
Комментарии129

Сетевые протоколы и модели OSI: как всё устроено

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров8.7K

Как всё на самом деле работает в этом вашем TCP/IP и зачем ему столько уровней. Разбираем на простых примерах.

Пётр Емельянов — эксперт по информационным технологиям в Skillbox. Для комьюнити Skillbox Code Experts он провёл эфир о сетевых протоколах и моделях OSI или Open Systems Interconnection model. Речь про модель взаимодействия открытых систем, которая описывает, по каким правилам взаимодействуют разные устройства в компьютерных сетях. Основные мысли и объяснения из эфира Пётр рассказал в этой статье. До карьеры в машинном обучении Пётр около 10 лет проработал системным программистом в компании, которая специализировалась на анализе сетевого трафика. Занимался тарификацией и разводил потоки трафика. В статье Пётр рассмотрит, как появилась модель OSI, кому и зачем она нужна, какие у неё уровни и как ей пользоваться.

Читать далее
Всего голосов 14: ↑13 и ↓1+14
Комментарии12

Как хакеры ломают облачную инфраструктуру хостинг-провайдера: кейс Standoff

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров3.5K

В марте мы рассказывали, как хакеры ломают банки (за 48 часов!) и какие ИБ-продукты их защищают. Standoff 13 принес нам новые кейсы. Начнем с разбора взлома облачной инфраструктуры хостинг-провайдера Nodenest, который работал в вымышленном Государстве F. Вас ждет история о том, как продукт для защиты контейнерных сред PT Container Security (PT CS) поймал крайне интересный kill chain на уровне рантайма.

Погнали!
Всего голосов 11: ↑11 и ↓0+12
Комментарии4

Ближайшие события

19 сентября
CDI Conf 2024
Москва
24 сентября
Конференция Fin.Bot 2024
МоскваОнлайн
30 сентября – 1 октября
Конференция фронтенд-разработчиков FrontendConf 2024
МоскваОнлайн

Раскочегариваем YouTube без установки софта на конечные устройства

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров194K

В последнее время для потребителей контента YouTube настали тяжелые времена. Даже самые мелкие местечковые провайдеры уже внедрили то самое замедление видео. В некоторых случаях (как у меня) - это даже не замедление, а просто ограничение функционала. Видео попросту не грузятся.

Оставим в стороне сам факт блокировки - он небезоснователен. Но количество полезной информации, которой было накоплено на сайте за годы его, по сути, монопольного владения данной нишей - колоссальное. Поэтому, как бы там не было, приходится данную блокировку обходить.

Для этого есть несколько путей:

Читать далее
Всего голосов 57: ↑47 и ↓10+46
Комментарии289

Сетевой дайджест: работа интернет-провайдеров, необычное железо, ИБ и регулирование — обсуждаем примечательные материалы

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2.4K

В предыдущем выпуске дайджеста мы поговорили о внедрении IPv6, а также уделили существенное внимание нововведениям в плоскости регулирования сети и не только. На этот раз обсудим работу провайдеров, ИБ-вопросы и необычное сетевое железо.

Читать далее
Всего голосов 7: ↑5 и ↓2+4
Комментарии0

Вскрываем средства для DDoS-атак на российскую ИТ-инфраструктуру. Часть вторая

Уровень сложностиСредний
Время на прочтение26 мин
Количество просмотров2.1K

По разным источникам, в 2023 году было зафиксировано несколько миллионов DDoS-атак на российские информационные системы. И судя по статистике, их количество только растёт. В связи с этим, а также по многочисленным просьбам коллег мы решили углубить наше исследование и более подробно разобрать средства используемые для этих атак и продемонстрировать возможные подходы для их анализа.
Хотите узнать о том, как мы проанализировали несколько инструментов таких атак? Добро пожаловать под кат!

Disassemble
Всего голосов 12: ↑10 и ↓2+9
Комментарии2

Сетевые плагины (CNI) в Kubernetes

Уровень сложностиСложный
Время на прочтение14 мин
Количество просмотров5K

Сеть Kubernetes — это сложная и увлекательная тема, наполненная множеством подвижных частей. Одним из ключевых компонентов, обеспечивающих сетевую связность и взаимодействие различных элементов кластера, является CNI (Container Networking Interface).

CNI  - это спецификация, разработанная CNCF (Cloud Native Computing Foundation) для стандартизации процесса подключения сетевых интерфейсов к контейнерам. CNI обеспечивает гибкость и адаптивность сетевой инфраструктуры, позволяя интегрировать различные сетевые решения в Kubernetes.

Давайте подробнее разберем, что такое Container Network Interface?

Читать далее
Всего голосов 18: ↑16 и ↓2+17
Комментарии2

Установка программы модификации сетевых пакетов NFQWS на роутер Keenetiс

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров51K

Привет, Хабр!

Сегодня рассмотрим вариант установки утилиты модификации сетевых пакетов Zapret на роутеры Keenetic. В отличии от простого использования на конкретных устройствах, при установке на роутер появляется возможность обрабатывать трафик идущий от всех устройств, подключенных к домашней локальной сети (ПК, смартфоны и смарт телевизоры).

Читать далее
Всего голосов 45: ↑45 и ↓0+54
Комментарии363

Дизайн безопасной промышленной сети

Время на прочтение5 мин
Количество просмотров902

Построение промышленных сетей традиционно является очень непростой задачей. Промышленные сети выдвигают гораздо большИе требования к надежности сети, здесь недопустимы простои и долгая сходимость сети. Поэтому размышления на тему построения промышленной сети мы начнем с разговора о сетевой топологии.

Если в корпоративной сети мы можем себе позволить сегменты, в которых физически будет использоваться только один сетевой кабель (например, в пользовательских сегментах), то в промышленных сетях мы должны обеспечивать как минимум кольцевую топологию, при которой возможна потеря одного канала связи. А для особо критичных узлов и АСУ ТП лучше всего использовать топологию, обеспечивающую связь “все со всеми”. В таком случае мы можем себе позволить потерю более одного канала связи.

Читать далее
Всего голосов 6: ↑6 и ↓0+10
Комментарии0

Малоизвестные фичи XRay, о которых невозможно молчать

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров13K

В этом посте я кратко поведаю о разных интересных возможностях XRay (клиент и сервер для протоколов VMess, VLESS, Trojan и других, в том числе с XTLS-Reality и XTLS-Vision), о которых, кажется, мало кто знает, но которые могут оказаться очень полезными.

Оглавление:

- Фрагментирование запросов
- QUIC-транспорт
- Мониторинг и автоматический выбор outbound'а
- Сбор статистики
- Browser dialer

Читать далее
Всего голосов 47: ↑47 и ↓0+56
Комментарии23
1
23 ...

Вклад авторов