Установка+базовая настройка файерволла ufw. Базовая настройка и использование proxychains4 на Kali Linux

1 Proxychains4 В сегодняшней статье я покажу простейшие примеры использования файерволла на примере ufw а также настрою соединение с конечным сервером через прокси. И вновь повторюсь, что я пишу статью лишь для тех, кто только начал изучение Линукс, а не для тех кто уже гуру. Мои статьи скорее...

Все блоги / Про интернет

Одноплатные компьютеры, которые вывезут почти все: пять новинок последнего времени

Одноплатные компьютеры уже давно не просто игрушка для энтузиастов. Это мощные системы, которые могут работать с AI, подверрживать одновременно несколько 4K-дисплеев, управлять роботами и даже выполнять серверные задачи. В 2025 году рынок пополнился новыми моделями, которые впечатляют возможностями...

Все блоги / Нетбуки и Планшеты

Как поменять процессор на материнской плате в домашних условиях. Часть 2

Привет, Хабр! Это Антон Комаров, я пишу для команды спецпроектов МТС Диджитал. Недавно я рассказал, как заменить процессор в домашних условиях при помощи термовоздушной станции. Этот способ подходит в основном для маленьких и средних чипов. С крупными и составными так не выйдет, потому что феном не...

Все блоги / Нетбуки и Планшеты

[Перевод] Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU

Хакер делает из любви то, что другие не стали бы делать и за деньги. Недавно я помог компании восстановить их данные после атаки программы-вымогателя Akira без выплаты выкупа. Я делюсь тем, как я это сделал, вместе с полным исходным кодом. Код доступен здесь:...

Все блоги / Про интернет

Сбор данных из DHT (как работают агрегаторы)

После моей прошлой статьи прилетело много фидбэка.Я не эксперт в области торрентов, но благодаря комментариям узнал несколько интересных нюансов. Это вдохновило меня на продолжение предыдущей стати и создания мини-аналога IKnowWhatYouDownload (как оказалось, его можно сделать буквально за пару...

Все блоги / Про интернет

Доверяем но проверяем

Config Sprawl – конфигов становится все больше, каждый IaC инструмент «изобретает» свой диалект Yaml или Json. K8s, Helm, CloudFormation, Ansible, Istio, Spring Boot properties – современные проекты зачастую содержат больше конфигов чем кода и если для Java или Kotlin есть отличные IDE, линтеры и...

Все блоги / Про интернет

Как я отремонтировал уникальный смартфон-игровую консоль из Китая и стал обладателем ультимативного гаджета

Я большой фанат как консолей, так и смартфонов и охочусь за гаджетами которые объединяют в себе функционал обоих устройств. К сожалению, моделей такого типа наберется несколько десятков штук за всю историю существования телефонов, поэтому я стараюсь отремонтировать каждый нерабочий экземпляр,...

Все блоги / Нетбуки и Планшеты

Reverse shell на Java или кошмар сисадмина

По итогам расследований нескольких инцидентов с безопасностью, рассказываю что еще из «зубастого и рогатого» бывает на свете. Еще один повод бросить это ваше ИТ и уйти в монастырь. Читать далее...

Все блоги / Про интернет

Мини-ПК марта 2025: мощные новинки с Ryzen и AI-ускорением

Мини-ПК становятся все производительнее (хотя и не всегда, конечно), сохраняя компактность и энергоэффективность. В марте 2025 года в продажу поступили новые модели с процессорами AMD Ryzen Strix Point и Hawk Point, поддержкой искусственного интеллекта, высокоскоростными портами и улучшенными...

Все блоги / Нетбуки и Планшеты

К вопросу об избыточности мер ИБ в АСУ ТП

Дисклеймер - это ответ к статье https://habr.com/ru/articles/890612/ который не влез в комментарий. На иллюстрации - распределение атак в сегментах АСУ ТП. Если коротко - в статье мнение об ИБ из разряда "не читал но осуждаю" с крайне спорным мнением по каждому пункту. Читать далее...

Все блоги / Про интернет

Smart Radar: Nike Air Mag по цене однушки в Москве

...

Все блоги / Про интернет

Необычные концепты с MWC 2025: от телефона для собак до умных линз

Выставка Mobile World Congress каждый год становится площадкой для демонстрации самых современных и необычных технологий. В 2025 году свои концепты показали больше 2 000 производителей. О многих из них недавно уже писали на Хабре — и я тоже поделюсь устройствами, которые больше всего меня...

Все блоги / Нетбуки и Планшеты

Яндекс Поиск: количество запросов «с загадкой» в 2024 достигло 1,5 миллиона

Штука, которая делает кудри: как россияне ищут товары, не зная их названия....

Все блоги / Про интернет

Реклама для привлечения персонала: с людьми или без людей?

Как сделать вакансию привлекательной для соискателей: эффективные механики взаимодействия с аудиторией....

Все блоги / Про интернет

Rubik - универсальный шаблон

Универсальный шаблон, с возможностью кастомизации за счет разнообразных вариантов блоков....

Все блоги / DLE движок для сайтов

Линейный криптоанализ. Как работает современное шифрование. Часть 1/2

В этой статье поговорим о блочном симметричном шифровании, а также способе взлома - линейном криптоанализе. Для исследования реализуем программное обеспечение, наглядно показывающее алгоритм шифрования и его взлом. В качестве изучаемого шифра возьмем сильно упрощенную версию шифра DES и AES. Шифр...

Все блоги / Про интернет

Эволюция шпионского софта под iOS

Возможности программного обеспечения Sysdiagnose для компьютерной криминалистики на iOS Среди некоторых пользователей распространено мнение, что смартфоны под iOS лучше защищены от бэкдоров и вредоносного ПО, чем смартфоны Android. Отчасти это справедливо. Софт в каталоге App Store более жёстко...

Все блоги / Про интернет

Взлом радиошифрования НАТО

Высокочастотное радио (ВЧ) на коротких волнах в диапазоне от 3 до 30 МГц (длина волны от 100 до 10 м, соответственно) применяется армией, агентствами по чрезвычайным ситуациям, промышленными предприятиями и другими, кому необходима высоконадёжная связь на больших расстояниях без какой-либо внешней...

Все блоги / Про интернет