Как стать автором
Поиск
Написать публикацию
Обновить
53
0

Пользователь

Отправить сообщение

Помочь GNU/Linux — это просто!

Время на прочтение3 мин
Количество просмотров46K
Эта статья рассказывает о том, как я, внезапно для себя, перешел с уровня простого пользователя GNU/Linux на уровень контрибьютора в мир open source. Надеюсь что она сможет послужить еще кому-то примером для собственного роста.

Начало

Все началось с того, что я, как всегда, перешел на новый релиз Ubuntu, на этот раз на 13.04. У меня оказалась не самая удачная материнка для линуксоида, так как в дистрибутивах из коробки редко есть дрова для ее сетевой карты (RLT8168E). Но ведь это не большая беда, верно? Раздобыв сопутствующие для компилирования пакеты, скачал с офф сайта последние дрова на Linux. Я уже делал так с Ubuntu 12.10 и ничто не предвещало подвоха.

Подвох

Внезапно эти «дрова» не компилируются. Немного повтыкая в текст ошибок, я пошел просить совета на linux@conference.jabber.ru. Там мне рассказали, что брать дрова с сайта — не всегда хорошая идея и что для моей сетевой карты в репозитории есть пакет. Приятный сюрприз. И действительно, стоило начать с поиска пакета с дровами в репозитории. Но, как оказалось, в нем код того же модуля и при компиляции он точно так же падает.
Читать дальше →

Для Linux вышел Skype 4.1

Время на прочтение1 мин
Количество просмотров38K
Продолжая серию хороших (Skype раздает месяц бесплатных звонков по всему миру) и не очень хороших (Уязвимость в skype, позволяющая угнать любой аккаунт) новостей о Skype спешу поделиться новостью:
Не далее чем вчера на официальном блоге появилась запись о выходе Skype 4.1 для операционных систем Linux.
Читать дальше →

Теория о сокрытии процессов руткитами (DKOM)

Время на прочтение3 мин
Количество просмотров4.1K
В данной статье мы попробуем рассмотреть в теории один из самых серьезных методов сокрытия информации руткитами, а именно прямая манипуляция объектами ядра (Direct Kernel Object Manipulation, DKOM), применяемая для сокрытия процессов от операционной системы в целом. Если Вы скрипт-кидди, то читайте «скрываем процессы в винде!».
Читать дальше →

Анонимное сканирование портов при помощи hping3

Время на прочтение4 мин
Количество просмотров39K
Для реализации понадобится уверенные знания работы TCP/IP и желание понять. В результате мы получим возможность сканировать удаленную машину на открытые порты от чужого адреса по следующией схеме (картинка из мануала по nmap):

image
Читать дальше →

Подслушиваем в AD

Время на прочтение3 мин
Количество просмотров49K

Введение
Я только недавно столкнулся с виндовыми доменами (Active Directory) и познаю много нового и удивительного. Так уж получилось, что значительное количество пользователей в домене организации имеют права локальных админов (технические специалисты, программисты и другие) (ведь не редко так бывает?). Но последствия от этого колоссальны. В данной статье мы рассмотрим как можно подслушивать звуки (разговоры, переговоры) на удаленных машинах.
Читать дальше →

Первый релиз игры 0 A.D

Время на прочтение2 мин
Количество просмотров835
16 августа, увидел свет первый альфа-релиз open source игры 0 A.D. Alpha 1 Argonaut. Доступны бинарники для Windows, Linux и OS X. Игра представляет собой RTS на тему древней войны (500 г. до н.э. — 500 г. н.э.). По мнению авторов, это первая за 9 лет разработки версия игры, в которую уже можно играть. Правда, на текущий момент реализована только многопользовательская игра.

Читать дальше →

Социальная инженерия: «Дорожное яблоко»

Время на прочтение4 мин
Количество просмотров25K
image
2 года назад сделал следующую публикацию:
<----------------->
Провел интереснейший эксперимент, хочу поделиться опытом, что бы люди учились на чужих ошибках. Эксперимент из области легендарной «Социальной Инженерии», метод под названием «Дорожное яблоко».

Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании
физических носителей. Злоумышленник может подбросить инфицированный CD, или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство.
Пример: Злоумышленник может подбросить CD, снабжённый корпоративным логотипом, и ссылкой на официальный сайт компании цели, и снабдить его надписью "Заработная плата руководящего состава Q1 2007". Диск может быть оставлен на полу лифта, или в вестибюле. Сотрудник по незнанию может подобрать диск, и вставить его в компьютер, чтобы удовлетворить своё любопытство, или просто добрый самаритянин отнесёт диск в компанию.


Источник цитаты: www.wiki.inattack.ru/wiki/Социальная_инженерия
Читать дальше →

SSH-туннели: безопасно через сервер

Время на прочтение2 мин
Количество просмотров6.6K
Доброго времени суток. Попробуем дополнить и расширить статью SSH-туннели — пробрасываем порт. Рассмотренными примерами мы убьем сразу 2 задачи:
1. Межсетевая коммуникация через промежуточный сервер, когда между сетями пути нет.
2. Создание безопасного соединения через не доверенную сеть.
Читать дальше →

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность