Как стать автором
Обновить
86
0
Zulu November Delta @0xZ

CISO

Отправить сообщение

Что нужно знать и уметь начинающему специалисту по ремонту ноутбуков? Часть 1

Время на прочтение4 мин
Количество просмотров19K

Я бы сказал, даже не специалисту, а просто новичку, который решил начать ремонтировать ноутбуки. Сразу скажу, что на истину в последней инстанции не претендую, поскольку делюсь своим опытом. Испытываю белую зависть к тем, у кого электроника, схемотехника и т. п. были предметами в университете. Статья, в первую очередь, предназначена для людей, которые только планируют начать заниматься ремонтами.

Все, о чем говорится в статье, — лишь основа по ремонту ноутбуков и других девайсов. Если у вас есть свои мысли по этому поводу — оставляйте их в комментариях.
Читать дальше →
Всего голосов 54: ↑48 и ↓6+55
Комментарии16

Грязные биткоины. Как защитить свои накопления?

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров5.5K

Статья расскажет, почему политики AML в криптовалютах являются огромным обманом.

Даже выполнение всех выдвигаемых биржами условий депонирования средств не гарантирует, что ваши средства не окажутся заблокированными централизованными третьими сторонами под предлогом “следования требованиям регуляторов”.

Читать далее
Всего голосов 29: ↑27 и ↓2+30
Комментарии16

99+ бесплатных инструментов для анализа зловредов

Время на прочтение10 мин
Количество просмотров45K

Знай своего врага ― одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов. Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код. 

Под катом мы собрали онлайн-сканеры подозрительных файлов, некоторые инструменты для статического и динамического анализа, системы для описания и классификации угроз и, конечно, репозитории с малварью, которую можно исследовать.

Читать далее
Всего голосов 42: ↑41 и ↓1+43
Комментарии1

Установка и настройка сервера Matrix Synapse + PostgreSQL + Admin UI + Element WEB. Ubuntu 20 LTS / Ubuntu 22 LTS

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров45K

Всем привет. В данном гайде я постарался пошагово, подробно и доступно описать процесс установки на свой сервер Matrix Synapse + Element WEB + Admin UI на базе Ubuntu 20 LTS / Ubuntu 22 LTS.

Столкнувшись с задачей поднять свой сервер я затратил очень много времени на установку, настройки и отладку некоторых настроек. В сети были разные гайды, но все они так или иначе не работали на все 100.

Разобравшись с данным вопросом и затратив не мало усилий я решил поделиться своими результатами с сообществом habr.

Читать далее
Всего голосов 20: ↑19 и ↓1+26
Комментарии37

DDoS-атаки «для самых маленьких» — ч.2

Время на прочтение22 мин
Количество просмотров11K

Этот пост - продолжение первой части, в которой рассказывалось о типах DDoS-атак (почитать можно на Хабре тут). В этой части поговорим, как все же защищаться от них и как выбирать решение по защите от атак.

Читать длиннопост -->
Всего голосов 1: ↑1 и ↓0+1
Комментарии1

Что такое стандарты на крипто-токены?

Время на прочтение7 мин
Количество просмотров2.9K

Стандарты токенов - это набор согласованных правил, которые определяют дизайн, разработку, поведение и работу криптовалютных токенов на определенном протоколе блокчейна. Для того чтобы стандарты токенов были полезны, они должны быть массово приняты. Без принятия эти правила не могут быть возведены в статус "стандарта", поскольку стандарты - это правила, которым обычно следует широкий круг людей.

В этой публикации мы рассмотрим, почему стандарты важны для повышения уровня принятия и использования криптовалютных токенов. Мы также рассмотрим, как разрабатываются стандарты Ethereum и кратко обсудим стандарты Solana.

Читать далее
Всего голосов 5: ↑2 и ↓3-1
Комментарии1

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 1. Подготовка рабочего стенда

Время на прочтение5 мин
Количество просмотров80K

Приветствую тебя, дорогой читатель в самой первой вводной части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

Идеей, побудившей меня к написанию данной серии статей является мое желание поделиться собственным опытом в области тестирования на проникновение в рамках проводимых мной аудитов информационной безопасности финансовых организаций, и попытаться осветить важные, на мой взгляд, ключевые моменты касаемо подхода, инструментов, приемов и методов. Конечно же в сети очень много статей и книг посвященных данной теме (например, замечательная книга Дениела Г. Грэма «Этичный хакинг. Практическое руководство по взлому» или «Kali Linux. Тестирование на проникновение и безопасность» - труд целого коллектива высококлассных специалистов), программы курсов от Offensive Security, EC-Council, но далеко не у всех есть материальные возможности оплачивать дорогостоящие курсы, а в дополнение к учебникам хотелось бы больше практических примеров основанных на чьем-то опыте.

Я искренне надеюсь, дорогой читатель, что в этой серии статей мне удастся охватить большую часть интересующих тебя тем, и ответить на большую часть вопросов возникающих у тебя по мере погружения в таинственный мир информационной безопасности и пентестинга в частности.

Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации (footprinting), сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплоитов из базы Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое.

Читать далее
Всего голосов 24: ↑20 и ↓4+16
Комментарии31

Ventoy — мультизагрузка образов OS с преферансом и куртизанками

Время на прочтение23 мин
Количество просмотров210K
Привет Хабр!

Существует несколько программ с графическим интерфейсом, предназначенных для создания Live USB-дисков.

Так начиналась переводная статья, комментарии к которой стали вторым толчком (а был ещё и первый) для написания обзора возможностей, системы для создания мультизагрузочных флешек ventoy.


Проект начатый китайским разработчиком longpanda примерно полтора года назад, в марте 2020-го, успел набрать популярность и уже включён в состав репозиториев некоторых дистрибутивов linux. И неспроста.

Давайте посмотрим почему...
Всего голосов 84: ↑84 и ↓0+84
Комментарии49

Dhaf — сделать свой веб-сервис отказоустойчивым доступно для каждого

Время на прочтение9 мин
Количество просмотров5.3K

Здравствуйте, уважаемые читатели.

Сегодня поговорим о том, что делать, если хочется чтобы ваш веб-сервис был постоянно доступным для конечных пользователей, т.е. отказоустойчивым. При этом обладая минимальным количеством знаний в данной области, а также ни в коем случае не тратя огромные ресурсы (временные, финансовые и проч.) на реализацию.

Читать далее
Всего голосов 12: ↑11 и ↓1+15
Комментарии4

Osint-San — инструмент, с которым можно стать кибердетективом

Время на прочтение4 мин
Количество просмотров21K

Привет Хабр! С вами Горшков Максим, специалист по информационной безопасности Cloud4Y. Мне выпала честь первому протестировать новый инструмент киберразведки: OSINT-SAN. Разрабатывал его мой коллега по ИБ Максим Пономарёв (Bafomet).

Что это и зачем
Всего голосов 15: ↑13 и ↓2+14
Комментарии3

Чем хорош сайт на Тильде? И почему не надо лезть в дорогостоящие решения

Время на прочтение6 мин
Количество просмотров150K

Не часто приходится замечать решения предложенные на платформе Tilda, а зря. Почему так? Что такое вообще Tilda и для кого она?

Читать далее
Всего голосов 17: ↑7 и ↓100
Комментарии15

Подробное руководство по Autopsy

Время на прочтение4 мин
Количество просмотров27K


Autopsy — это программа с открытым исходным кодом, которая используется для выполнения криминалистических операций с жесткими дисками и смартфонами.


Этот инструмент применяется:


  • правоохранительными органами
  • местной полицией
  • корпоративными отделами безопасности

Основное предназначение программы — расследование улик киберпреступлений, но также Autopsy может использоваться для восстановления удаленной информации.


Содержание:


  • Создание нового проекта
  • Источники данных
  • Просмотр содержимого
    • Типы файлов:
      • По расширению
      • Документы
      • Исполняемые файлы
    • По типам MIME
  • Удаленные файлы
  • Файлы по размеру
  • Полученные результаты
    • Извлеченный контент
      • Метаданные
      • Корзина
      • Загрузки из интернета
    • Ключевые слова
  • Timeline
  • Discovery
  • Изображения/Видео
  • Тегирование
  • Создание отчетов

Первым делом скачаем Autopsy.


Создание нового проекта


Запускаем Autopsy в Windows и нажимаем "New Case".



Вводим название проекта, а также выбираем базовый каталог, чтобы все данные сохранялись в одном месте.


Читать дальше →
Всего голосов 14: ↑4 и ↓100
Комментарии2

Как находить проблемы с интернетом и кто виноват ч.1 — inception

Время на прочтение6 мин
Количество просмотров26K

Многие могут рассказать такую историю :
- Алло, техподдержка провайдера? У меня плохо открывается сайт aaaaaa.com.
- С нашей стороны пули вылетели, проблема в мишени у сайта - пишите туда.

- Привет. Это сайт aaaaaa.com? У меня плохо открывается ваш сайт.
- У нас всё хорошо, пишите провайдеру.

В этом цикле статей попытаемся разобраться - почему так происходит и собрать алгортим - кто именно виноват и что делать.

Заглянуть под кат
Всего голосов 34: ↑34 и ↓0+34
Комментарии45

«Швейцарский нож»‎ инженера дата-центра: Zalman ZM-VE500

Время на прочтение4 мин
Количество просмотров53K

Профессиональных секретов и инструментов достаточно у любого системного администратора или инженера. Сегодня мы расскажем об одном крайне полезном девайсе, Zalman ZM-VE500, которым пользуются системные инженеры дата-центров Selectel.

Несколько лет назад основным запросом пользователей была установка операционной системы. Когда клиенты заказывали у нас выделенный сервер, то в большинстве случаев установка и базовая настройка ОС ложилась на плечи системных инженеров. Мы тогда запрашивали, какую именно версию операционной системы установить, а также желаемую разметку дисков. Спустя непродолжительное время клиент получал от нас реквизиты доступа в ОС.
Читать дальше →
Всего голосов 24: ↑23 и ↓1+29
Комментарии109

Google Dorking или используем Гугл на максимум

Время на прочтение21 мин
Количество просмотров245K

Вступление


Google Dorks или Google Hacking — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить на общедоступных серверах. Это метод, в котором обычные запросы на поиск веб-сайтов используются в полную меру для определения информации, скрытой на поверхности.
Читать дальше →
Всего голосов 30: ↑26 и ↓4+29
Комментарии7

«На чём корпорации вертели вашу приватность», Артур Хачуян (Tazeros Global)

Время на прочтение46 мин
Количество просмотров46K
День защиты персональных данных, Минск, 2019 год. Организатор: правозащитная организация Human Constanta.

Ведущий (далее – В): – Артур Хачуян занимается… Можно сказать «на тёмной стороне» в контексте нашей конференции?

Артур Хачуян (далее – АХ): – На стороне корпораций – да.

В: – Он собирает ваши данные, продаёт их корпорациям.

АХ: – На самом деле нет…

В: – И он как раз расскажет, как корпорации могут использовать ваши данные, что происходит с данными, когда они попадают в онлайн. Он не будет, наверное, рассказывать, что с этим делать. Мы подумаем дальше…



АХ: – Расскажу, расскажу. На самом деле долго рассказывать не буду, но на предыдущем мероприятии мне представили человека, которому «Фейсбук» даже аккаунт собаки заблокировал.
Всем привет! Меня зовут Артур. Я действительно занимаюсь обработкой и сбором данных. Конечно же, я не продаю никому никакие персональные данные в открытом доступе. Шучу. Моя сфера деятельности – это извлечение знаний из данных, находящихся в открытых источниках. Когда что-то юридически является не персональными данными, но из этого можно извлечь знания и сделать их такими же по значимости, как если бы эти данные были получены из персональных данных. Ничего на самом деле страшного рассказывать не буду. Здесь, правда, про Россию, но про Белоруссию у меня тоже есть цифры.
Всего голосов 62: ↑55 и ↓7+64
Комментарии92

Как не потерять посещаемость при переезде на новый домен: кейс «Все10»

Время на прочтение3 мин
Количество просмотров3.2K

Мы постоянно набираем тексты на клавиатуре, поэтому неудивительно, что клавиатурные тренажеры пользуются популярностью. В 2009 году компания «Реактор» создала клавиатурный тренажер «Все10». В месяц его посещали порядка 50 тысяч пользователей.



В 2013 году был создан по образу и подобию «Все10» англоязычный тренажер Ratatype, ориентированный на Америку. Спустя 5 лет — русский Ratatype, который гораздо современнее «Все10», мы постоянно занимаемся его развитием, а так же он удобнее для масштабирования. Кстати, Ratatype существует еще на украинском, французском и испанском языке.


В конце 2018 года на Ratatype.ru добавили русские уроки, так что он стал полноценным тренажером русского языка, и необходимость поддерживать «Все10» отпала. Зато появилось много вопросов о том, как лучше перенести данные пользователей. На «Все10» зарегистрированы 1,9 млн человек, многие из них ходят на сайт, тренируются и получают сертификаты скорости. Поэтому решили не просто закрыть «Все10» и настроить редиректы, но и перенести базу пользователей с их достижениям.

Читать дальше →
Всего голосов 21: ↑16 и ↓5+11
Комментарии8

Что такое CDN и как это работает?

Время на прочтение9 мин
Количество просмотров257K


Цифры и факты (вместо введения)


  • В 2010 году средний размер веб-страницы составлял 481 кБ. В 2019 — уже 1936.7 кБ (подробная статистика). За последние три года значение этого показателя выросло на 314.7%. Как показывают исследования, тенденция к увеличению размера веб-страниц сохраняется.
  • В настоящее время набирают популярность стриминговые аудио- и видеосервисы. По состоянию на апрель 2019 года число подписчиков популярного сервиса Spotify составило 217 миллионов.
  • По данным опросов 25% пользователей уходят с веб-страницы, если она загружается дольше 4 секунд. 74% пользователей, загружающих сайт с мобильного устройства, предпочитают не ждать, если загрузка длится более 5 секунд. 46% пользователей отказываются иметь дело с веб-сервисом, если он медленно работает.

Читать дальше →
Всего голосов 21: ↑19 и ↓2+17
Комментарии11

WebTotem или как мы хотим сделать интернет безопаснее

Время на прочтение2 мин
Количество просмотров3.2K
Бесплатный сервис для мониторинга и защиты веб-сайтов.

image

Идея


В 2017 году наша команда ЦАРКА начала разрабатывать инструмент для мониторинга всего кибер-пространства в национальной доменной зоне .KZ, а это было порядка 140 000 веб-сайтов.

Задача сложная: нужно было оперативно проверять каждый сайт на наличие следов взломов и вирусов на сайте и выводить в удобном виде дашборд состояния всего Казнета.

Так и родился WebTotemСервис для мониторинга и защиты веб-сайтов
Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии2

Network tools, или с чего начать пентестеру?

Время на прочтение9 мин
Количество просмотров44K
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.


Читать дальше →
Всего голосов 40: ↑37 и ↓3+34
Комментарии6
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Токио, Токио, Япония
Дата рождения
Зарегистрирован
Активность