Как стать автором
Обновить
4
0.3

Сетевик/DevOps

Отправить сообщение

Операционная система реального времени RT-Thread 5.1: что это за ОС и какие у неё возможности?

Время на прочтение4 мин
Количество просмотров8.7K

Спустя полгода работы выпущен релиз RT-Thread 5.1, это RTOS (ОС реального времени) для устройств интернета вещей. Проект не новый, он появился в 2006 году и активно развивается всё это время. Сейчас ОС поддерживает свыше 150 различных систем, включая платы, чипы и микроконтроллеры. При этом архитектуры тоже разные — операционную систему можно назвать универсальной. С ней совместимы x86, ARM, MIPS, С-SKY, Xtensa, ARC и RISC-V.  Подробности — под катом.

Читать далее
Всего голосов 7: ↑10.5 и ↓-3.5+14
Комментарии7

Поговорим о зеркалировании трафика с помощью VxLAN

Время на прочтение6 мин
Количество просмотров4.3K

Анализ сетевого трафика является важной задачей, решение которой требуется различным специалистам. Так, специалистам по информационной безопасности необходимо анализировать трафик на наличие подозрительных пакетов, вирусного трафика, сканирования портов, перебора паролей и т. п. Также безопасникам может потребоваться анализировать исходящий трафик на наличие конфиденциальных данных, например, в случае, если в организации используется режим коммерческой тайны. Ну а кроме этого, трафик в автоматическом режиме анализируют системы обнаружения/предотвращения вторжений.

Сетевикам необходимо анализировать трафик для выявления различных аномалий: полуоткрытых соединений, ретрансмитов, потерь пакетов.

Читать далее
Всего голосов 7: ↑8 и ↓-1+9
Комментарии4

Почта без хлопот: автоматизация отправки писем с помощью Python

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров6.2K

Привет-привет! С вами снова Оля — программист Учебного центра компании «Тензор». Ранее я писала здесь о разработке ботов в Telegram, но в моем отделе не скупятся на творческие задачи — так что и эта статья вряд ли будет последней.

В этой статье расскажу, как автоматизировать процесс рассылки писем по электронной почте. Статья будет полезна абсолютно каждому, кто когда-либо сталкивался с необходимостью отправлять информацию или рекламные сообщения большому количеству получателей.

Читать далее
Всего голосов 16: ↑14 и ↓2+12
Комментарии22

Первый опенсорсный LTE-сниффер с полной функциональностью

Время на прочтение4 мин
Количество просмотров16K

Базовая станция LTE

В интернете много инструкций, как оборудовать собственную станцию LTE. Сети 4G становятся массовой и доступной инфраструктурой для передачи данных. И важно понимать, какие угрозы безопасности существуют в этой области, как перехватывать и анализировать трафик.

Устройства для прослушивания трафика LTE до недавнего времени имели ограниченную функциональность и не могли анализировать все служебные данные. Однако в прошлом году инженеры из Корейского института передовых технологий (KAIST) опубликовали исходный код первого в мире опенсорсного сниффера LTESniffer с полным набором функциональных возможностей, включая декодирование трафика PDCCH и PDSCH.
Читать дальше →
Всего голосов 20: ↑23 и ↓-3+26
Комментарии9

Tcpdump на разных уровнях

Время на прочтение4 мин
Количество просмотров10K

Утилита Tcpdump знакома любому сетевому администратору, с ее помощью мы собираем трафик для последующего анализа. Типичная история – собираем траффик, приходящий на нужный интерфейс и затем уже анализируем его Wireshark. Подход практичный, ведь Wireshark Действительно очень мощный и полезный инструмент и о нем мы напишем еще не одну статью, но сегодня речь пойдет про Tcpdump. Не секрет, что утилита Tcpdump не интерпретирует протоколы прикладного уровня, ограничиваясь работой с транспортным уровнем. Однако, в этой статье мы рассмотрим различные варианты использования утилиты Tcpdump для более глубокой фильтрации трафика.

Итак, Tcpdump - утилита UNIX, позволяющая перехватывать и анализировать сетевой трафик, проходящий или приходящий через компьютер, на котором запущена данная программа.

Читать далее
Всего голосов 21: ↑19 и ↓2+17
Комментарии4

90+ дашбордов для OSINT и глобального мониторинга

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров20K

Наблюдение за тем, какие изменения происходят на планете в масштабах стран и континентов — настоящий источник вдохновения для OSINT-аналитиков. Специалисты Бастион поделились актуальным списком интерактивных дашбордов, которые они держат в закладках, плюс я добавил парочку от себя.

Даже если вы никак не связаны с ИБ, зато часами залипали в контурные карты глобальных стратегий или восхищались глобусом в центре управления X-COM, эта подборка инструментов наверняка вам понравится.

Читать далее
Всего голосов 33: ↑36.5 и ↓-3.5+40
Комментарии4

Что стоит почитать по Python в 2024 году? Пять хороших книг

Время на прочтение3 мин
Количество просмотров19K

Литературы никогда не бывает много — ни художественной, ни технической. Это касается и книг по языкам программирования, включая Python. Разработчикам, как начинающим, так и опытным, нужны надёжные руководства для того, чтобы повышать свой профессиональный уровень. В сегодняшней подборке — пять книг, которые могут быть полезны для любого Python-разработчика.

Читать далее
Всего голосов 26: ↑20 и ↓6+14
Комментарии8

Как потерять управление оболочкой… Расследование

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров3.1K

image


Несколько недель назад я занимался хаком языковых серверов в Zed, пытаясь заставить Zed определять, когда заданный бинарник языкового сервера, например gopls, уже присутствует в $PATH. Если так, вместо загрузки нового бинарника Zed должен использовать его.


Трудность: часто $PATH динамически изменяется такими инструментами, как direnv, asdf, mise и другими, которые позволяют в данной папке установить определённый $PATH. Почему эти инструменты так делают? Потому что это даёт возможность, скажем, в начале $PATH добавить ./my_custom_binaries, пока вы находитесь в my-cool-project. Поэтому нельзя просто использовать $PATH, связанный с процессом Zed, нужен $PATH, как он есть, когда выполняется cd в каталог проекта.


Легко, подумал я. Просто запусти $SHELL, выполни cd в проект, чтобы запустить direnv и всё такое, запусти env, сохрани окружение, выбери $PATH, найди в нём бинарники. И это было легко. Вот часть кода, та часть, которая запускает $SHELL, cd и получает env:


fn load_shell_environment(dir: &Path) -> Result<HashMap<String, String>> {
    // Получает $SHELL
    let shell = std::env::var("SHELL")?;

    // Конструирует команду, которую хочется выполнить в $SHELL
    let command = format!("cd {:?}; /usr/bin/env -0;", dir);

    // Запускает $SHELL как интерактивную оболочку (чтобы использовались файлы пользователя rc).
    // и выполняет `command`:
    let output = std::process::Command::new(&shell)
        .args(["-i", "-c", &command])
        .output()?;

    // [... проверка кода выхода, получение stdout, превращение stdout в HashMap и т. д. ...]
}

За исключением одного: после запуска экземпляра Zed в терминале, который выполнял эту функцию, я больше не мог убить Zed, нажав Ctrl-C.

Что?
Всего голосов 15: ↑13 и ↓2+11
Комментарии8

Где искать работу Go разработчику в 2024 году

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров6.6K


В поисках работы и фриланс-проектов для разработчиков Golang в 2024 году могут возникнуть некоторые сложности, особенно для новичков. 

Часто они сталкиваются с дилеммой: не знают, с чего начать, и чувствуют, что устроиться на работу в этой сфере практически невозможно. Однако стоит помнить, что первую работу найти может быть непросто, но если приложить усилия и старания, то все возможно. 

Давайте рассмотрим список ресурсов, где регулярно публикуются вакансии и фриланс проекты для Go разработчиков, о которых вы могли не знать.Надеюсь, они помогут вам найти свое место в мире разработки на Golang и начать карьеру успешно.

Читать дальше
Всего голосов 24: ↑14 и ↓10+4
Комментарии2

О найме. Взгляд оттуда

Уровень сложностиПростой
Время на прочтение20 мин
Количество просмотров29K

Давайте поговорим о том как нам обустроить Россию правильно нанимать людей и не задавать глупые вопросы на интервью.

Читать далее
Всего голосов 84: ↑74 и ↓10+64
Комментарии255

Руководство для домохозяек, стремящихся к соблюдению сетевой гигиены и чистоплотности

Время на прочтение6 мин
Количество просмотров7.7K

Делать будем жёстко, быстро и без соплей с сахаром. Как настоящая домохозяйка или мамкин админ!

За один вечер: покупаем и настраиваем VPS, поднимаем VLESS/Xray, настраиваем клиентcкое ПО на своём планшете, на ноуте мамы и на айфоне бабушки. А для очень ленивых будет AMNEZIA...

Читать далее
Всего голосов 24: ↑15 и ↓9+6
Комментарии38

Диплом специалиста ИБ. Часть №2 — Стационарное устройство SmartLight

Уровень сложностиПростой
Время на прочтение18 мин
Количество просмотров4.1K

Привет, Хабр!

Так вышло, что я заканчиваю университет в феврале 2024 года (направление 10.05.01 «Компьютерная безопасность» является специалитетом, поэтому студенты выпускаются традиционно зимой после 5,5 лет обучения). Соответственно, уже в прошедшем 2023 году передо мной, как и перед моими собратьями по специальности и курсу, возникла необходимость написания дипломной работы для получения квалификации специалиста по защите информации.

Данная статья является второй в цикле “Диплом специалиста ИБ”, в рамках которого я рассказываю про свой опыт написания выпускной квалификационной работы на программе высшего образования “Компьютерная безопасность”. В ней я расскажу про создание одного из устройств Интернета вещей - стационарного устройства SmartLight, разработка которого велась без реализации каких-либо предложенных мной в первой части механизмов защиты.

Читать далее
Всего голосов 12: ↑11 и ↓1+10
Комментарии10

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3

Время на прочтение13 мин
Количество просмотров17K

Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии7

Укрощаем DNS в Wireshark. Часть 1

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров5.8K

О том, как поставить и начать работу в Wireshark, написано множество различных публикаций. Такие базовые вещи, как применение параметров перехвата и работа с фильтрами рассматриваются в различных публикациях. Поэтому в данной статье я не буду подробно рассматривать базовые вещи, вместо этого предлагаю поработать с помощью Wireshark с протоколами прикладного уровня, в частности с DNS. В этой статье мы поговорим о простых DNS запросах, а в следующей рассмотрим более сложные случаи. Но, для начала вспомним немного теории.

Читать далее
Всего голосов 14: ↑11 и ↓3+8
Комментарии2

Базовая настройка коммутатора Cisco 2960: особенности и фишки

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров17K

Cisco 2960 – это один из наиболее распространенных коммутаторов в мире сетевых технологий. Гибкость, надежность и возможности делают его привлекательным выбором для различных сетевых инфраструктур.

Привет! Меня зовут Гоша, я студент и начинающий сетевик. Относительно недавно я прошел курс по Cisco, получил сертификат (да, это было тяжело), и хочу поделиться опытом настройки коммутатора 2960. А еще рассказать о фишках, которые могут значительно улучшить работу вашей сети. Подробности под катом!
Читать дальше →
Всего голосов 34: ↑27 и ↓7+20
Комментарии36

Учимся понимать события подсистемы аудита Linux

Уровень сложностиСредний
Время на прочтение35 мин
Количество просмотров13K

Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.

В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной многим администраторам системе журналирования в Linux-подобных ОС — подсистеме аудита Linux (auditd). При должной настройке она позволяет получать полную информацию о действиях, выполняемых в операционной системе.

Специалистам по информационной безопасности полезно уметь расшифровывать и обрабатывать события auditd для отслеживания потенциально вредоносной активности. В связи с этим нам потребовалось организовать для них экспертную поддержку в системе мониторинга событий ИБ и управления инцидентами MaxPatrol SIEM.

Подробнее
Всего голосов 5: ↑5 и ↓0+5
Комментарии1

Атака на SSH и взлом туннелей VPN

Время на прочтение4 мин
Количество просмотров17K


SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. То есть в будущем его могут расшифровать, будь найдена уязвимость, подрывающая базовую криптографию.

Опасную уязвимость нашли исследователи из Рурского университета в Бохуме. Атака получила название Terrapin (CVE-2023-48795). Правда, её вряд ли можно использовать именно на сохранённом трафике, потому что схема MiTM предусматривает подбор значений во время рукопожатия сервера и клиента. У злоумышленника должен быть доступ к каналу и возможность подменять пакеты.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии20

Топ необходимых Linux-команд для разработчика [Шпаргалка]

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров25K

Использование командной строки является важным компонентом работы в операционной системе Linux. Некоторые задачи невозможно выполнить с помощью графического интерфейса, в то время как работа через командную строку предоставляет полный контроль над системой.

Цель этой статьи - ближе познакомить пользователей с основными командами, которые разработчики используют в повседневной работе.

Читать далее
Всего голосов 35: ↑24 и ↓11+13
Комментарии35

Зачем? И весь ужас удара бритвой по Оккаму

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров26K

Самое страшное слово для инноватора или очень уж упёртого студента, который проходит практику у вас в компании: «Зачем?»

Знаете почему? Потому что в 80% случаев ответа вам на этот вопрос не дадут. Давайте разберёмся, причём здесь Оккам и что ему от нас нужно.

Давай, приступай
Всего голосов 178: ↑167 и ↓11+156
Комментарии161

Сборка RPM-пакета из исходников Python

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров3.1K

В данной статье описан общий процесс сборки RPM-пакета из исходников на примере интерпретатора Python.

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии5

Информация

В рейтинге
1 874-й
Откуда
Баку, Азербайджан, Азербайджан
Дата рождения
Зарегистрирован
Активность

Специализация

Security Engineer