Как стать автором
Обновить
0
@alexeygoncharov925 read⁠-⁠only

Пользователь

Отправить сообщение

Обновляем платформу 1С на сервере под управлением Linux

Время на прочтение 6 мин
Количество просмотров 35K

Данная статья является, по сути, моей методичкой о том как перевести сервер 1С и прилегающие сервисы, работающие под Linux на новую версию платформы.

Действуя по этой методичке вы сможете пройти короткий путь по переводу своей инфраструктуры на новую версию платформы в конце 2022 года.

Читать далее
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 19

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 1. Подготовка рабочего стенда

Время на прочтение 5 мин
Количество просмотров 70K

Приветствую тебя, дорогой читатель в самой первой вводной части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

Идеей, побудившей меня к написанию данной серии статей является мое желание поделиться собственным опытом в области тестирования на проникновение в рамках проводимых мной аудитов информационной безопасности финансовых организаций, и попытаться осветить важные, на мой взгляд, ключевые моменты касаемо подхода, инструментов, приемов и методов. Конечно же в сети очень много статей и книг посвященных данной теме (например, замечательная книга Дениела Г. Грэма «Этичный хакинг. Практическое руководство по взлому» или «Kali Linux. Тестирование на проникновение и безопасность» - труд целого коллектива высококлассных специалистов), программы курсов от Offensive Security, EC-Council, но далеко не у всех есть материальные возможности оплачивать дорогостоящие курсы, а в дополнение к учебникам хотелось бы больше практических примеров основанных на чьем-то опыте.

Я искренне надеюсь, дорогой читатель, что в этой серии статей мне удастся охватить большую часть интересующих тебя тем, и ответить на большую часть вопросов возникающих у тебя по мере погружения в таинственный мир информационной безопасности и пентестинга в частности.

Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации (footprinting), сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплоитов из базы Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое.

Читать далее
Всего голосов 24: ↑20 и ↓4 +16
Комментарии 31

3D в визуализации стрелкового оружия: скромные успехи и большие перспективы

Время на прочтение 4 мин
Количество просмотров 8.6K
Одним из перспективных направлений 3D-контента считается визуализация стрелкового и другого современного оружия. В особенности это касается узлов и механизмов. Можно с уверенностью сказать, что наибольших успехов с этим добились в играх. Однако с визуализацией для демонстрационных целей всё несколько хуже. Сегодня типовых 3D решений для обучения, оружейного маркетинга, моделей для исследований и модернизации крайне не много.



Помимо кастомных продуктов, которые готовят под конкретные выставки, чтобы показать один раз и забыть, существует буквально одна игра с относительно точным трехмерным моделированием работы автоматики стрелкового оружия, сборки и разборки, а также прототипы 3D-обзоров на автоматы. В сети можно встретить модели от энтузиастов, но практически нет типовых решений, которые бы удовлетворяли современным критериям информативности. Особенно, когда речь идёт о новом оружии. Под катом о том, что представлено в качестве коммерческих решений и планируется в перспективе.
Всего голосов 17: ↑16 и ↓1 +15
Комментарии 2

Информация

В рейтинге
Не участвует
Откуда
Россия
Дата рождения
Зарегистрирован
Активность