Установка+базовая настройка файерволла ufw. Базовая настройка и использование proxychains4 на Kali Linux
1 Proxychains4 В сегодняшней статье я покажу простейшие примеры использования файерволла на примере ufw а также настрою соединение с конечным сервером через прокси. И вновь повторюсь, что я пишу статью лишь для тех, кто только начал изучение Линукс, а не для тех кто уже гуру. Мои статьи скорее...
Одноплатные компьютеры, которые вывезут почти все: пять новинок последнего времени
Одноплатные компьютеры уже давно не просто игрушка для энтузиастов. Это мощные системы, которые могут работать с AI, подверрживать одновременно несколько 4K-дисплеев, управлять роботами и даже выполнять серверные задачи. В 2025 году рынок пополнился новыми моделями, которые впечатляют возможностями...
Как поменять процессор на материнской плате в домашних условиях. Часть 2
Привет, Хабр! Это Антон Комаров, я пишу для команды спецпроектов МТС Диджитал. Недавно я рассказал, как заменить процессор в домашних условиях при помощи термовоздушной станции. Этот способ подходит в основном для маленьких и средних чипов. С крупными и составными так не выйдет, потому что феном не...
[Перевод] Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU
Хакер делает из любви то, что другие не стали бы делать и за деньги. Недавно я помог компании восстановить их данные после атаки программы-вымогателя Akira без выплаты выкупа. Я делюсь тем, как я это сделал, вместе с полным исходным кодом. Код доступен здесь:...
Сбор данных из DHT (как работают агрегаторы)
После моей прошлой статьи прилетело много фидбэка.Я не эксперт в области торрентов, но благодаря комментариям узнал несколько интересных нюансов. Это вдохновило меня на продолжение предыдущей стати и создания мини-аналога IKnowWhatYouDownload (как оказалось, его можно сделать буквально за пару...
Доверяем но проверяем
Config Sprawl – конфигов становится все больше, каждый IaC инструмент «изобретает» свой диалект Yaml или Json. K8s, Helm, CloudFormation, Ansible, Istio, Spring Boot properties – современные проекты зачастую содержат больше конфигов чем кода и если для Java или Kotlin есть отличные IDE, линтеры и...
Как я отремонтировал уникальный смартфон-игровую консоль из Китая и стал обладателем ультимативного гаджета
Я большой фанат как консолей, так и смартфонов и охочусь за гаджетами которые объединяют в себе функционал обоих устройств. К сожалению, моделей такого типа наберется несколько десятков штук за всю историю существования телефонов, поэтому я стараюсь отремонтировать каждый нерабочий экземпляр,...
Reverse shell на Java или кошмар сисадмина
По итогам расследований нескольких инцидентов с безопасностью, рассказываю что еще из «зубастого и рогатого» бывает на свете. Еще один повод бросить это ваше ИТ и уйти в монастырь. Читать далее...
Мини-ПК марта 2025: мощные новинки с Ryzen и AI-ускорением
Мини-ПК становятся все производительнее (хотя и не всегда, конечно), сохраняя компактность и энергоэффективность. В марте 2025 года в продажу поступили новые модели с процессорами AMD Ryzen Strix Point и Hawk Point, поддержкой искусственного интеллекта, высокоскоростными портами и улучшенными...
К вопросу об избыточности мер ИБ в АСУ ТП
Дисклеймер - это ответ к статье https://habr.com/ru/articles/890612/ который не влез в комментарий. На иллюстрации - распределение атак в сегментах АСУ ТП. Если коротко - в статье мнение об ИБ из разряда "не читал но осуждаю" с крайне спорным мнением по каждому пункту. Читать далее...
Необычные концепты с MWC 2025: от телефона для собак до умных линз
Выставка Mobile World Congress каждый год становится площадкой для демонстрации самых современных и необычных технологий. В 2025 году свои концепты показали больше 2 000 производителей. О многих из них недавно уже писали на Хабре — и я тоже поделюсь устройствами, которые больше всего меня...
Яндекс Поиск: количество запросов «с загадкой» в 2024 достигло 1,5 миллиона
Штука, которая делает кудри: как россияне ищут товары, не зная их названия....
Реклама для привлечения персонала: с людьми или без людей?
Как сделать вакансию привлекательной для соискателей: эффективные механики взаимодействия с аудиторией....
Rubik - универсальный шаблон
Универсальный шаблон, с возможностью кастомизации за счет разнообразных вариантов блоков....
Линейный криптоанализ. Как работает современное шифрование. Часть 1/2
В этой статье поговорим о блочном симметричном шифровании, а также способе взлома - линейном криптоанализе. Для исследования реализуем программное обеспечение, наглядно показывающее алгоритм шифрования и его взлом. В качестве изучаемого шифра возьмем сильно упрощенную версию шифра DES и AES. Шифр...
Эволюция шпионского софта под iOS
Возможности программного обеспечения Sysdiagnose для компьютерной криминалистики на iOS Среди некоторых пользователей распространено мнение, что смартфоны под iOS лучше защищены от бэкдоров и вредоносного ПО, чем смартфоны Android. Отчасти это справедливо. Софт в каталоге App Store более жёстко...
Взлом радиошифрования НАТО
Высокочастотное радио (ВЧ) на коротких волнах в диапазоне от 3 до 30 МГц (длина волны от 100 до 10 м, соответственно) применяется армией, агентствами по чрезвычайным ситуациям, промышленными предприятиями и другими, кому необходима высоконадёжная связь на больших расстояниях без какой-либо внешней...