Как стать автором
Обновить
2
0

Аналитик/Системный администратор

Отправить сообщение

В ДЭГ на президентских выборах проголосовало на 211 тысяч больше, чем было избирателей. Что это значит?

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров32K

Введение в курс дела

На мартовских выборах президента я был официальным наблюдателем за федеральным ДЭГ с доступом к ноде наблюдения. Совместно с коллегами мы обнаружили, что количество голосов в официальных протоколах на 211 тысяч больше, чем было загружено избирателей в систему электронного голосования. То есть в ДЭГ в некоторых регионах явка превышает 100 процентов. Как так получилось?

Узнать куда пропали 211к избирателей
Всего голосов 228: ↑218 и ↓10+261
Комментарии300

Спуфинг подкрался незаметно, хоть виден был издалека

Время на прочтение4 мин
Количество просмотров32K
image

Спутниковые системы навигации (ГНСС) решают две задачи — определение пространственных координат и синхронизация времени. И не очевидно, какая из них является более важной. Если подделку координат можно обнаружить своими глазами, то подделку времени, не имея собственных атомных часов, заметить непросто.

То, что GPS уязвим перед спуфингом, было очевидно всем и давно. Но лет 15 назад считалось, что для проведения такой атаки требуется очень дорогое железо, например симуляторы Spirent стоимостью более $100 000. Появление «любительских» SDR за 100$ все поменяло. Теперь стоимость атаки упала до стоимости дешевого HackRF One. На GitHub 680 форков для генерации сигналов GPS. На youtube полно инструкций как запустить свой спуфер (даже запустить с помощью USB to VGA адаптера за $5).
Читать дальше →
Всего голосов 29: ↑22 и ↓7+24
Комментарии53

Туманность Ориона оказалась заполнена загадочными парными планетами

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров7.7K

Мы многое открыли в этой Вселенной. Планеты, вращающиеся вокруг звёзд по орбитам, плоскость которых находится под прямым углом к плоскости экватора звезды. Запретные миры, обманувшие смерть. Космические взрывы, не поддающиеся объяснению.

И всё же космос продолжает нас удивлять.

Последнее зрелище, наблюдаемое космическим телескопом им. Джеймса Уэбба, — скопление почти 150 свободно плавающих объектов в туманности Ориона, сравнимых по массе с Юпитером. Десятки этих миров даже вращаются друг вокруг друга. Учёные, обнаружившие их, назвали их бинарными объектами юпитерианской массы, или JuMBOs, и причина их появления остаётся полной загадкой.

«Что-то не так в нашем понимании формирования планет, звёздообразования — или и того, и другого, — сказал Сэмюэл Пирсон, учёный из Европейского космического агентства (ЕКА), работавший над наблюдениями, которые были опубликованы в понедельник и ещё не прошли рецензирование. — Они не должны существовать».

Читать далее
Всего голосов 22: ↑21 и ↓1+32
Комментарии8

Уходим с «Яндекс.Почты» на свой почтовый сервер

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров66K

17 апреля 2023 года «Яндекс» отключает бесплатную почту для бизнеса и предлагает платить от 249 до 1399₽ за юзера в месяц. Если не оплатить услуги, все аккаунты «Яндекс 360» будут принудительно переведены в режим чтения, то есть читать письма будет можно, а отвечать на них — нет.

Переход на платные тарифы обязателен для всех доменов (включая семейные аккаунты) с количеством пользователей больше трёх.

Конечно, легче всего согласиться на условия и оплатить требуемую сумму. На это и рассчитывает провайдер, что 99% клиентов молча заплатят деньги, ведь у них нет другого выхода… Но на самом деле выход есть.

Если в двух словах, можно взять недорогой VPS, поставить туда один из свободных почтовых серверов и сэкономить пару тысяч рублей. Или сотен тысяч, смотря сколько у вас сотрудников. Финансовая раскладка под катом.
Читать дальше →
Всего голосов 58: ↑53 и ↓5+63
Комментарии189

013.jpg или Принцессы не какают

Время на прочтение20 мин
Количество просмотров255K
Вот уже совсем скоро конец света, дорогие мои айтишнички. Чтобы вы не боялись закрывать сегодня глазки, я расскажу вам добрую сказочку. О том, что даже после самого тёмного кончика светика, после самого дремучего апокалипсика, когда даже электрончики откажутся строем ходить по проводкам, для вас, дорогие айтишнички найдётся работёнка… Принцессы? Принцессы будут. И драконы тоже. Какая ж сказка без принцесс и драконов? Так что не боимся, закрываем глазоньки и слушаем волшебную сказочку...
image
— Именем Князя Питерского, давайте сюда декларацию. Что везем? Откуда?
— Из Новосибирска. 256 мегабайт сертифицированных данных для Интернета Его Высокопревосходительства. Научные, метеорологические, новости, деловая и частная корреспонденция, — доложила я, зная, что таможня шутить не любит.
— Открывайте, посмотрим.
— Что, все 256 мегабайт смотреть будете?
Открывайте, разберемся...
Всего голосов 375: ↑288 и ↓87+201
Комментарии54

Книга «Аппаратный хакинг: взлом реальных вещей»

Время на прочтение16 мин
Количество просмотров7.6K
imageПривет, Хаброжители!

Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.

Для кого эта книга
Мы предполагаем, что вы берете на себя роль атакующего, который хочет взломать некую систему (исключительно из благих намерений). Мы также предполагаем, что в вашем распоряжении относительно недорогое аппаратное обеспечение, например простые осциллографы и паяльное оборудование, и компьютер с установленным Python.

Мы не ждем, что у вас дома найдется лазерное оборудование, ускорители частиц или другие вещи, которые любителю не по карману. А если такое оборудование у вас есть, например в лаборатории вашего университета, то книга станет еще полезнее. Что касается целевых встроенных устройств, то мы предполагаем, что у вас есть физический доступ к ним и что вам интересно с ними поэкспериментировать. И самое главное: мы предполагаем, что вам нравится изучать новые методы, вы мыслите в рамках обратного проектирования и готовы к глубокому погружению в тему!
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии4

Поднимаем Kubernetes с нуля

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров55K

Создание кластера Kubernetes может быть сложным процессом, который включает в себя множество опций, но сложные вещи могут стать более понятными, когда их разложить на части. В этой статье мы демистифицируем процесс создания кластера Kubernetes, понимая минимальный набор компонентов и настроек, необходимых для запуска узла Kubernetes внутри виртуальной машины.

Читать далее
Всего голосов 30: ↑27 и ↓3+30
Комментарии55

Active Directory для изучения Pentest

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров8.7K

Это первая статья цикла, который будет описывать методы исследования структур системы Windows и Active Directory. В статье попробуем изучить мини инфраструктуру AD и попытаемся понять как обнаруживаются логические уязвимости.

В сети достаточно много статей о том, что была найдена логическая уязвимость, которая позволяет выполнять повышение привилегий. Как происходит поиск и работа с такими уязвимостями?

Читать далее
Всего голосов 13: ↑9 и ↓4+7
Комментарии5

Ansible для начинающих

Время на прочтение6 мин
Количество просмотров94K

В этой статье мы рассмотрим базовые и более сложные концепции Ansible с примерами. Статья предназначена для тех, кто только начинает работу с Ansible. 

Ansible — это инструмент infrastructure as a code для автоматизации задач по подготовке и конфигурированию инфраструктуры.

Вам понадобятся: базовые знания о Linux (можно начать с cent OS/Ubuntu), практический опыт с облачными сервисами (AWS), общее представление о виртуальных машинах (AWS EC2).

Читать далее
Всего голосов 18: ↑13 и ↓5+9
Комментарии9

Интернет-цензура и обход блокировок: не время расслабляться

Время на прочтение10 мин
Количество просмотров169K

Disclaimer: практически всё описанное в статье, не является чем-то принципиально новым или инновационным - оно давно известно и придумано, используется в разных странах мира, реализовано в коде и описано в научных и технических публикациях, поэтому никакого ящика Пандоры я не открываю.

Нередко на Хабре в темах, посвященных блокировкам ресурсов встречаются забавные заявления, вида "Я настроил TLS-VPN, теперь будут смотреть что хочу и цензоры мой VPN не заблокируют", "Я использую SSH туннель, значит все ок, не забанят же они SSH целиком", и подобное. Что ж, давайте проанализируем опыт других стран и подумаем, как же оно может быть на самом деле.

Читать далее
Всего голосов 258: ↑253 и ↓5+318
Комментарии518

18 отборных однострочных команд Linux

Время на прочтение4 мин
Количество просмотров38K

В этой статье я опишу ряд функциональных, полезных, а порой и опасных команд, чтобы продемонстрировать потенциал использования оболочки Bash в Linux.Некоторые из них, действительно, потребуют соблюдения осторожности, так как иначе можно потерять все свои данные. Другие же, наоборот, окажутся очень покладистыми и полезными для повышения эффективности работы.

Приступим!
Читать дальше →
Всего голосов 62: ↑42 и ↓20+37
Комментарии55

Миссия выполнима: продолжаем знакомиться с физическим пентестом. Часть 2

Время на прочтение5 мин
Количество просмотров5.5K

Итак, вы уже получили всю необходимую информацию в результате разведки — о том, как это сделать мы говорили в первой части статьи.  Помните, на чем мы остановились? Мы предупреждали, что выполнять любые работы по физическому проникновению можно только при подписанном договоре с заказчиком и непосредственно по поручению работодателя! 

Теперь самое время сформировать план реализации сценариев проникновения. Важно отметить, что в план обязательно должна входить заключительная фаза — отход после достижения цели.

В этом разделе также стоит сказать пару слов про сами инструменты: физический пентест — это не всегда локпикинг. 

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии1

Шифрование для самых маленьких. Как объяснить ребёнку современные профессии

Время на прочтение5 мин
Количество просмотров9.8K

«ХИХИ» – это «МАМА»! Ключ равен девяти. Специально ко Дню защиты детей мы публикуем историю, которая произошла с одним из сотрудников компании «Криптонит». Он объяснил профессию криптографа, играя в шифры с ребенком дошкольного возраста.

Читать далее
Всего голосов 18: ↑18 и ↓0+18
Комментарии18

USB over IP для личного использования: организовываем клиент-серверный комплекс на Linux и Windows

Время на прочтение7 мин
Количество просмотров61K

Привет, Хабр! В прошлой статье мы рассмотрели историю и принцип работы технологии USB over IP, узнали, как ее применяют на базе готового аппаратного решения.

Для личного использования, однако, аппаратное решение скорее не подойдет: нужно приобретать дорогостоящее оборудование, что нецелесообразно. Поэтому под катом рассказываю, как организовать клиент-серверный комплекс USB over IP на современных ОС и автоматизировать этот процесс.
Читать дальше →
Всего голосов 65: ↑65 и ↓0+65
Комментарии12

Yubikey для дома и офиса

Время на прочтение10 мин
Количество просмотров34K

На приобретение Yubikey меня вдохновил Хабр материал из опубликованной ранее статьи. Может быть, и моё творчество способно вдохновить кого-то на подобные действия, и в результате будут появляться все новые и новые информационные блоки не раскрытых ранее областей применения подобных аппаратных ключей шифрования. Такой своего рода прирост человеческих знаний. IT-гикам будет понятнее, что с такой штукой можно сделать, куда её вставить и как применить по назначению. В статье рассмотрена модернизация входа в учётную запись Windows, работа с GPG шифрованием, в том числе использование Yubikey для SSH как на Linux, так и на Windows, подружим с ним LUKS, а также продемонстрируем работу TOTP аутентификации на примере Github. Материал не носит рекламный характер. Создан гиком для гиков, содержит только материалы практики. Минимум воды и научных изысканий.
Читать дальше →
Всего голосов 35: ↑33 и ↓2+52
Комментарии48

Как не разочароваться в программировании и не отчислиться после второго курса

Время на прочтение9 мин
Количество просмотров54K

Предисловие: это гайд для старшеклассников, первокурсников и тех кто отчаялся в программировании и подумал, что это сложно и не для меня.

Здравствуй, Хабр! Это моя первая статья, не судите строго, надеюсь помогу кому-то своими наблюдениями и опытом. На своем жизненном пути через универ я повстречал немало людей, которые мало того, что отчисляются со специальностей, на которые они поступили, так еще и некоторые умудряются еле закончить злосчастные 4 курса, поступить в магистратуру и по итогу пойти работать в школу танцев (если речь шла не о танцевальном училище) или продавцом-консультантом в модные бутики и ловить с этого кайф. Я никого не осуждаю, каждый выбирает свой путь и свое место сам, но потраченных лет уже не вернуть. И речь идет не только про айти специальности, но говорить мы будем сегодня именно про них.

Читать далее
Всего голосов 42: ↑19 и ↓23+2
Комментарии148

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Время на прочтение2 мин
Количество просмотров1.3K


Сегодня в подборке новостей Jet CSIRT — новые атаки OldGremlin, активная эксплуатация критической уязвимости VMware и новое вредоносное ПО группировки Hafnium. Новости собирал Павел Козяев, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Подробнее читайте под катом.
Читать дальше →
Всего голосов 3: ↑2 и ↓1+1
Комментарии0

Ansible: с чего начать и как не перейти на темную сторону

Время на прочтение6 мин
Количество просмотров17K

Николай Месропян, системный инженер Southbridge, подробно рассказал редакции Слёрма о шестилетнем опыте работы с Ansible. Что стоит за слоганом «Simple IT automation»? Почему нельзя остановить темное движение мысли специалиста? И насколько это ясно на старте работы с Ansible? Николай досконально «разложил» все плюсы инструмента на минусы и наоборот.  

Посмотреть раскладку
Всего голосов 21: ↑17 и ↓4+18
Комментарии3

Как сократить число утечек документов и найти всех нарушителей

Время на прочтение4 мин
Количество просмотров2.3K

Обеспечение информационной безопасности было, есть и будет в числе наиболее важных компонентов успешного бизнеса. При этом, по результатам исследования компании Veeam, 89% организаций не реализуют достойную защиту на должном уровне. Какие же шаги необходимо предпринять, чтобы сократить число утечек конфиденциальных данных и документов? Отвечаем в этом материале.

Узнать варианты
Всего голосов 4: ↑2 и ↓2+2
Комментарии10

Что нужно знать перед началом работы с Ansible

Время на прочтение6 мин
Количество просмотров15K

Системы управления конфигурацией — незаменимые инструменты в арсенале разработчика и системного администратора. С их помощью можно автоматизировать рутинные операции по настройке окружения и деплоя, развёртывать приложения «одной командой» локально и на удалённые машины, а ещё сокращать время на разработку и тестирование.

Один из самых популярных инструментов управления конфигурациями — Ansible. В статье разберём, как он работает и какими преимуществами обладает.

Читать далее
Всего голосов 19: ↑13 и ↓6+8
Комментарии0
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность

Специализация

System Administration, Security Engineer
Middle
Project management
Customer support
Jira