Как стать автором
Обновить
13
Александр @Ierixonread⁠-⁠only

Создание сайтов, web-проектов

Отправить сообщение

Рассылай и властвуй: инструменты для создания и тестирования рассылки

Время на прочтение8 мин
Количество просмотров22K


Верстать электронные письма — это боль. Верстать и тестировать адаптивные письма с интерактивом (например, с формами и слайдерами) — боль в квадрате. Однако, не всё не так плохо, если выбрать правильные инструменты. В статье расскажу об email-фреймворках — MJML и Foundation for Emails — и моих любимых ресурсах для тестирования рассылки — Litmus и Email On Acid.
Победить Outlook
Всего голосов 43: ↑40 и ↓3+37
Комментарии6

Как прокрастинировать эффективно: 6 полезных онлайн-сервисов

Время на прочтение4 мин
Количество просмотров55K

Прокрастинация — явление, жертвой которого становятся все, даже животные не могут ему противостоять. Несколько лет назад проблему ярко описал Тим Урбан на страницах своего блога Wait But Why. И раз уж прокрастинация неизбежна, стоит постараться извлечь пользу и из неё — я составил подборку из шести онлайн-сервисов (и их альтернатив), которые помогут научиться чему-то новому, даже когда работать нет никаких сил.
Читать дальше →
Всего голосов 44: ↑40 и ↓4+36
Комментарии31

Исследование и доработка IP-видеосервера на базе Orange Pi PC

Время на прочтение5 мин
Количество просмотров30K


Около полугода назад мне достался миниатюрный видеосервер, применение которому я нашёл в арендуемом для мотоцикла гараже, где он всё это время благополучно работал в связке с двумя китайскими NoName IP-камерами, худо-бедно поддерживающими ONVIF, и 3G-модемом, что позволяло мне удалённо посмотреть видео с камер при оповещениях о детекции движения, к счастью совпадавшими пока только с моим приходом в гараж. Не дал этому микросерверу спокойно работать дальше я сам, так как, ещё когда только получил его в руки, из любопытства разобрал и неожиданно для себя обнаружил, что построен он на одноплатнике Orange Pi PC, который незадолго до этого, благодаря низкой цене, широко освещался в интернете, в том числе и на Geektimes, поэтому я примерно представлял его возможности.

Собственно, спустя полгода использования, в дополнение к основным функциям видеосервера мне захотелось задействовать гребёнку GPIO на его борту для подключения датчика дыма, датчика открытия двери и реле для включения сирены. Самым интересным и, на мой взгляд, сложным этапом этого хобби-проекта, я решил поделиться с сообществом, надеясь получить советы по дальнейшему развитию. Внимание: описанные дальше действия, скорее всего, лишили меня гарантии на устройство, я производил их на свой страх и риск и привожу лишь как пищу для ума, но не руководство к действию.
Читать дальше →
Всего голосов 23: ↑22 и ↓1+21
Комментарии27

Wordpress multisite с разными базами данных

Время на прочтение11 мин
Количество просмотров23K
Как я вообще докатился до режима multisite? Всё дело в том, что если создавать на движке какой-то более сложный функционал с помощью плагинов, который будет включать в себя возможности сразу нескольких разноплановых сайтов, его производительность будет ужасна.
Читать дальше →
Всего голосов 13: ↑10 и ↓3+7
Комментарии10

Инструменты для взлома, мелькавшие в сериале Mr Robot

Время на прочтение3 мин
Количество просмотров133K
image

Всё время, пока в Голливуде снимали фильмы про хакеров, самым популярным инструментом для «взлома» была утилита nmap. Когда продюсеры фильма пытались добавить немного реалистичности, на экране компьютеров мелькал вывод nmap. Вроде бы первой отличилась Тринити из фильма «Матрица». Также эта утилита появлялась в Elysium, The Bourne Ultimatum, Die Hard 4 и других киношках.

image

Первый сезон Mr Robot получил одобрение от специалистов по безопасности за попытки реалистичного показа работы хакеров. В показанных эпизодах хакеры общались через IRC, использовали виртуальные машины Linux, а главный герой ходил в толстовке с капюшоном. Естественно, поскольку это телешоу, создателям пришлось проявить толику творчества. И пока им удаётся сохранять неплохой баланс между повествованием и реальными техническими возможностями.

Кратко рассмотрим увиденные нами в сериале средства для взлома.

Kali Linux


image

Несколько раз можно видеть использование дистрибутива Kali Linux – операционки, изначально снабжённой инструментами для проникновения и тестирования безопасности систем. Если вам интересна тема сетевой безопасности – скачивайте её себе и начинайте пробовать. Естественно, только в учебных целях. Не взламывайте чужие компьютеры – это незаконно!
Читать дальше →
Всего голосов 41: ↑36 и ↓5+31
Комментарии86

Все способы вертикального выравнивания в CSS

Время на прочтение6 мин
Количество просмотров776K
image

Я думаю, многие из вас, кому приходилось заниматься версткой, сталкивались с необходимостью выравнивать элементы по вертикали и знают, какие сложности возникают при выравнивании элемента по центру.

Да, для вертикального выравнивания в CSS есть специальное свойство vertical-align с множеством значений. Однако на практике оно работает совсем не так, как ожидается. Давайте попробуем в этом разобраться.

Читать дальше →
Всего голосов 42: ↑40 и ↓2+38
Комментарии20

Размещаем сайт в анонимной сети I2P (+ параноидальный режим)

Время на прочтение6 мин
Количество просмотров32K


Предположим, что ты уже зашел несколько раз в I2P, початился там с ребятами в irc, проникся идеей ламповой невидимой и задумался о собственном (в)кладе в I2P. В раздумьях об этом ты посидел пару дней перед раскрытым блокнотом — узнав попутно из новостей, что не только флибуста, но и рутрекер был запрещен, — и наконец вспомнил про то что ты Сноуден и основатель викиликс (весьма неожиданный поворот, признаюсь, я сам не ожидал от тебя такого), и уже давно ищешь плацдарм для размещения общественно значимой информации. Например, ты решил выкладывать куда-нибудь картинки с котиками, которых ты налайкал в твиттере (Сноуден лайкает котиков в твиттере, ты знал?). И выбор твой пал на I2P.
Читать дальше →
Всего голосов 26: ↑24 и ↓2+22
Комментарии17

Почему прокрастинаторы прокрастинируют (откладывают дела «на потом») и как побороть прокрастинацию

Время на прочтение14 мин
Количество просмотров294K
image

pro-cras-ti-na-tion |prəˌkrastəˈnāSHən, prō-|
существительное
задержка или откладывание чего-либо: первый совет — избегайте прокрастинации.

Кто бы мог подумать, что после десятилетий борьбы с прокрастинацией словари будут содержать решение проблемы.

Избегать прокрастинации. Так элегантно в своей простоте…

Пусть люди, страдающие ожирением избегают переедания, те кто в депрессии пусть избегают апатии, и, пожалуйста, кто-нибудь скажите выбрасывающимся на берег китам, что им нужно избегать нахождения вне океана.

Нет, «избегайте прокрастинации» — хороший совет только для не настоящих прокрастинаторов. Для тех, кто говорит «Я захожу на Facebook несколько раз в день на работе. Я такой прокрастинатор!». Это те люди, которые будут говорить настоящему прокрастинатору «Не откладывай дела на потом и у тебя все будет хорошо».

Дело в том, что ни словари ни не настоящие прокрастинаторы не понимают, что для настоящих прокрастинаторов прокрастинация — не дополнительная опция. Это что-то, что они не знают как не делать.
Читать дальше →
Всего голосов 28: ↑26 и ↓2+24
Комментарии94

Легальный Clickjacking ВКонтакте

Время на прочтение1 мин
Количество просмотров116K
Поговорим о виджете для авторизации.

Нам говорят, что:
С помощью виджета для авторизации Вы можете максимально просто предоставить пользователям возможность авторизовываться на Вашем ресурсе.

Также, нам говорят, что:
В результате авторизации виджет возвращает следующие поля: uid, first_name, last_name, photo, photo_rec, hash.

Читать дальше →
Всего голосов 73: ↑67 и ↓6+61
Комментарии52

Инструкция: Как создавать ботов в Telegram

Время на прочтение6 мин
Количество просмотров1.7M
24 июня разработчики Telegram открыли платформу для создания ботов. Новость кого-то обошла стороной Хабр, однако многие уже начали разрабатывать викторины. При этом мало где указаны хоть какие-то примеры работающих ботов.
Попробую это исправить
Всего голосов 19: ↑14 и ↓5+9
Комментарии22

Как я разблокировал найденный телефон методами соц. инженерии

Время на прочтение3 мин
Количество просмотров101K
Конец рабочего дня, вечер, я нахожу на улице телефон. Им оказывается Samsung Galaxy S5 Mini, экран заблокирован с помощью CM Locker (это важно).

На телефоне подключён интернет, видны уведомления Instagram, Youtube, но ни одного пропущенного звонка или SMS. Да и что толку – нажать на уведомление, чтобы перейти к его деталям, из заблокированного состояния нельзя. Панель уведомлений также вызвать не получается, можно лишь запустить фонарик, включить/отключить передачу данных, Wi-Fi, блютуз и калькулятор. Ну и уменьшить/увеличить яркость/громкость, откуда тоже не добраться до набора телефонного номера или SMS.

Через пару часов телефон таки зазвонил. Мы договорились, что владелец заберёт его у меня завтра, так как он сейчас находится на другом конце города.

А в 6 утра на телефоне зазвонил будильник. Я сдвинул уведомление вправо и лёг обратно в кровать. Через пару минут будильник зазвонил снова. Что ж, я сдвинул значок влево. Не тут-то было – он снова зазвонил через несколько минут (забегая наперёд, скажу, что это не невозможность отключить будильник при заблокированном телефоне, а просто его владелец настроил около десяти будильников с разницей в пару минут между собой). Оставлять телефон звонящим в другой комнате или выключать его мне не хотелось, поэтому решено было найти способ разблокировать его.

image
(скриншот для примера)
Читать дальше →
Всего голосов 42: ↑31 и ↓11+20
Комментарии32

Как один из операторов увеличивал ёмкость 3G в густонаселённом районе Минска, не забывая о наступающем на пятки LTE

Время на прочтение6 мин
Количество просмотров34K


Так вышло, что недалеко от моей обители начали устанавливать базовую станцию. Как человек, близкий к телекоммуникациям, я не мог оставить без внимания это событие.

Под катом описан трудоёмкий процесс установки модульной базовой станции типа SingleRAN в самом густонаселённом районе города “Каменная Горка”, рассказано о содержимом операторских ящичков на опорах освещения и поведано о назначении устройств в них установленных.

Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии7

Проникая в мысли противника: легендарный Блетчли-Парк

Время на прочтение8 мин
Количество просмотров24K


Легендарный Блетчли-Парк — величайшее достижение Великобритании 1939–1945 годов, а возможно, и всего XX века в целом, необыкновенный комплекс сооружений Блетчли-Парк находится в 80 километрах от Лондона. В 1938 году из-за своего выгодного расположения на пересечении главных дорог, железнодорожных путей и линий телеграфного сообщения, он был приобретен секретной разведывательной службой МI6 на случай эвакуации из столицы.
Читать дальше →
Всего голосов 34: ↑32 и ↓2+30
Комментарии11

Светофоры тоже можно взломать

Время на прочтение6 мин
Количество просмотров58K


Последние несколько лет все чаще и чаще стали появляться статьи и заметки о взломах современных систем, установленных в автомобилях. Благодаря тому, что эти системы с каждым годом становятся все сложнее и содержат все больше точек соприкосновения с внешним миром — они привлекают все большее и большее внимание специалистов. Тем не менее, существует возможность пассивно влиять на движение автомобиля, например с помощью регулирования сигналов светофоров. Тем более, что этой «уязвимости» подвержены и «аналоговые» автомобили.
Читать дальше →
Всего голосов 21: ↑18 и ↓3+15
Комментарии10

Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 1. «Ключ»

Время на прочтение7 мин
Количество просмотров81K
imageКевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого».

В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров.

Начало и план перевода тут: «Шкворень: школьники переводят книгу про хакеров».
Пролог
Глава 1. «Ключ»
Глава 3. «The Hungry Programmers»
Глава 5. «Cyberwar!»
Глава 34. DarkMarket
(публикуем по мере готовности переводов)

Логика выбора книги для работы со школьниками у меня следующая:
  • книг про хакеров на русском языке мало (полторы)
  • книг про кардинг на русском нет вообще (UPD нашлась одна)
  • Кевин Поулсен — редактор WIRED, не глупый товарищ, авторитетный
  • приобщить молодежь к переводу и творчеству на Хабре и получить обратную связь от старших
  • работать в спайке школьники-студенты-специалисты очень эффективно для обучения и показывает значимость работы
  • текст не сильно хардкорный и доступен широкому кругу, но затрагивает вопросы информационной безопасности, уязвимости платежных систем, структуру кардингового подполья, базовые понятия инфраструктуры интернет
  • книга иллюстрирует, что «кормиться» на подпольных форумах — плохо заканчивается

Кто хочет помочь с переводом других глав пишите в личку magisterludi.

Глава 1. Ключ

(текст переведен в рамках коллективного проекта школьников в лагере GoToCamp, спасибо Алене, Кате, Соне, Грише, Саше и хабраюзеру ShiawasenaHoshi)

Читать дальше →
Всего голосов 24: ↑22 и ↓2+20
Комментарии4

Пишем Telegram бота на Ruby в 10 строк

Время на прочтение2 мин
Количество просмотров54K

После выпуска Telegram Bot Platform многие задумывались о написании своего бота. Этот пост описывает минимальные шаги, необходимые для написания собственного бота на Ruby. Для этого потребуется только аккаунт в Telegram и машина с установленным Ruby на ней.
Читать дальше →
Всего голосов 38: ↑22 и ↓16+6
Комментарии35

Push-уведомления через Telegram

Время на прочтение2 мин
Количество просмотров71K


25 июня Telegram открыл платформу для ботов. Первая моя мысль была — ведь можно слать через него уведомления! При помощи уведомлений через телеграм можно решить сразу несколько проблем, хотя бы частично:
  • Поддержка iOS
  • Поддержка Windows Phone
  • Получение уведомлений без установки лишних приложений

Таким образом, PushAll теперь может отправлять уведомления на устройства Android, Chrome и в Telegram через бота.



Под катом небольшая инструкция по настройке и детали разработки. (небольшая инструкция для тех, кто собрался делать такого же бота)
Читать дальше →
Всего голосов 24: ↑20 и ↓4+16
Комментарии39

Правильное использование Exception’ов в PHP

Время на прочтение16 мин
Количество просмотров120K
Я рад бы написать что “эта статья предназначена для новичков”, но это не так. Большинство php-разработчиков, имея опыт 3, 5 и даже 7 лет, абсолютно не понимают как правильно использовать эксепшены. Нет, они прекрасно знают о их существовании, о том что их можно создавать, обрабатывать, и т.п., но они не осознают их удобность, логичность, и не воспринимают их как абсолютно нормальный элемент разработки.

В этой статье не будет мануала по эксепшенам — это все отлично описано в документации php. Здесь я я расскажу о преимуществах использования эксепшенов, и о том, где их, собственно говоря, надо использовать. Все примеры будут для Yii, но это не особо важно.
Читать дальше →
Всего голосов 46: ↑42 и ↓4+38
Комментарии70

Анализ SSL/TLS трафика в Wireshark

Время на прочтение7 мин
Количество просмотров213K


Как скрыть от посторонних конфиденциальную информацию?
Самое простое – зашифровать.
В Интернет и Интранет-сетях шифрацией данных управляет протокол SSL/TLS.
Солдат спит, служба идет.
Однако иногда возникает необходимость выполнить обратное – расшифровать перехваченный трафик.
Это может потребоваться как для отладки работы приложений, так и для проверки подозрительной сетевой активности.
Или в целях изучения работы SSL/TLS (очевидные, вредоносные цели не обсуждаются).

Как и при каких условиях можно расшифровать дамп SSL/TLS трафика в Wireshark?
Попробуем разобраться.

Читать дальше →
Всего голосов 48: ↑45 и ↓3+42
Комментарии16

Как на PHDays V взламывали систему ДБО

Время на прочтение3 мин
Количество просмотров11K


В рамках состоявшегося в Москве 26 и 27 мая форума по информационной безопасности Positive Hack Days V прошел традиционный конкурс по анализу защищенности систем ДБО «Большой ку$h». Соревнование проходило в два этапа: сначала участникам были предоставлены копии виртуальных машин, содержащие уязвимые веб-сервисы ДБО, аналогичные реальным системам. На втором этапе за один час участники должны были воспользоваться проблемами безопасности, обнаруженными при анализе образа системы ДБО, и перевести деньги из банка на свой счет.

В этом году отдельные конкурсы стали частью CTF (подробнее в нашей статье на Хабрахабре), и, наряду с гостями форума, участвовать в соревнованиях могли CTF-команды. Общее число участников конкурса составило порядка 30 человек, а призовой фонд в этом году увеличился до 40 тысяч рублей (в прошлом году можно было «украсть» 20 тысяч).
Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии9
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Украина
Зарегистрирован
Активность