eBPF в руках атакующего: обнаружение вредоносных модулей
Привет, Хабр! Технология eBPF становится все более популярной и используются во многих приложениях для Linux. В нашей статье Анализ и обнаружение Dirty Pipe мы коснулись темы eBPF и как он может помочь при обнаружении эксплуатации уязвимостей ядра. Но инструмент с такими возможностями непременно...
TTS для ИТ
Категорически приветствую коллег. Хочу поделиться опытом использования TTS для быстрого создания аудиокниг из текстовых форматов. Читать далее...
Смартфон-раскладушка на Android с двумя AMOLED дисплеями. Ремонтируем и смотрим на редчайшний Samsung SM-W2014
Казалось бы, в 2023 году мобильный рынок уже давно заполонили одинаковые смартфоны, где меняются только технологии изготовления дисплеев, разрешение, железо, и иногда чуть-чуть корпус, но в целом все выглядят практически одинаково. Но немногие знают, что одни из самых сочных и необычных устройств...
Какодемон на динозавре: 2004 год. Установка DOOM на японский наладонник Sharp Zaurus SL-C1000
Здравствуйте, уважаемые друзья! Недавно, мне попался в руки маленький динозаврик… но обо всем по порядку. DOOM! Что можно добавить к этому понятию? Обреченность, Рок, Судьба. При упоминании названия игры, вспоминается незабываемый рык чудовищ, безумная динамичная музыка, одноглазый Какодемон и то...
GPD Pocket 2. Обзор ноутбука с 7 дюймовым экраном на FydeOS
GPD Pocket 2. Обзор ноутбука с 7 дюймовым экраном на FydeOS. Читать далее...
Nokia N900 — легендарный Linux смартфон
Nokia N900 — безусловно легендарный и уникальный смартфон на Linux, покоривший сердца тысяч гиков. Даже несмотря на высокую цену и сырую прошивку, устройство пользовалось большой популярностью не только у разработчиков, но и рядовых пользователей, а главной его изюминкой была ОС Maemo — полноценный...
Этот планшет лежит в комодах у половины населения России: Находим применение китайскому трансформеру за 500 рублей
Планшеты-трансформеры прочно заняли свою нишу в нашей повседневной жизни, потихоньку вытеснив нетбуки. Ведь это очень удобно: захотел физическую клавиатуру и дополнительную АКБ — «прицепился» к док-станции, захотел полежать на диване и полистать Хабр — «отцепил» и пальцем пользуешься устройством....
Исходников нет, но мы не сдадимся: портируем Android без каких-либо исходников от производителя
Несмотря на то, что ядро Linux предоставляется под лицензией GPL, ушлые китайские производители зачастую не хотят публиковать исходный код ядер своих устройств. И ладно, если бы это касалось смартфонов по 2-3 тысячи рублей, но ведь даже за 8-10 тысяч вас могут обделить с «исходниками», хотя по...
Свежий Android на 9 летнем железе: Сможет ли смартфон 2016 года оставаться актуальным в 2023 с кастомной прошивкой?
Ребята из Google проделали огромную работу по популяризации Android на массовом рынке поспособствовали и появлении смартфонов в самых разных ценовых сегментах. Ведь разработка своей мобильной ОС — это многомиллионные вложения, плюс серьёзные проблемы совместимости (вспоминаем нулевые и подбор асек...
Краткое руководство как готовить SNMPv3
Настройка v3-пользователя на агенте сервера для штатного линуксового snmpd (пакет net-snmp). Out of scope: snmp traps и пользователи с правом запиcи (rw). Третья версия протокола позволяет передавать пакеты в зашифрованном виде, что даёт возможность безопасно передавать телеметрию через публичные...
Видеозаписи докладов CyberCamp. Разбираем вопросы безопасности Linux
Привет, Хабр! В конце декабря мы командой CyberCamp провели митап, посвященный безопасности Linux. Прошлись по всей ОС — от ядра до логов. Плюсы в виде открытого кода, надежности, быстродействия и, казалось бы, повышенный уровень защищенности от киберугроз увеличивает пул активных пользователей. Но...
Полноценный x86 нетбук за ~100 рублей (1.5$). Оживляем старичка в 2022 и находим ему применение
Рубрика с копеечным компьютингом вам очень зашла: судя по количеству плюсов и комментариев, в наше время тематика бюджетных девайсов становится всё более актуальной. В прошлые разы мы с вами купили игровую консоль за 500 рублей и смартфон за те же 500 рублей, из которого сделали миниатюрный...
Редчайший открытый смартфон на Linux: Neo Freerunner. Каким был прадедушка PinePhone?
Слышали ли вы когда-то о PinePhone? Да, это проект открытого смартфона с полностью открытым ПО, который рассчитан не столько на конечного потребителя, сколько на всяческих гиков. Но ведь PinePhone был далеко не первым, а о его предке из далекого 2007 года помнят немногие. Мне удалось раздобыть...
КриптоПро в Linux контейнере для использования КЭП от ФНС
С Нового Года в России от Индивидуальных Предпринимателей (ИП) и директоров Обществ с Ограниченной Ответственностью (ООО) требуют использовать Квалифицированную Электронную Подпись (КЭП) выданную Федеральной Налоговой Службой (ФНС). В этой статье речь пойдёт о том, как работать с КЭП от ФНС под...
Управление учетными записями в Linux. Часть 2. Не/правильная настройка доступа
В предыдущей статье мы рассмотрели вопросы хранения учетных данных в ОС семейства Линукс. Теперь перейдем к обсуждению вопросов правильной и не очень настройки прав доступа к различным объектам операционной системы. Напомню основные моменты относительно учетных записей в Линукс: есть...
Сравнение операционных Unix-систем, наиболее перспективных для импортозамещения с точки зрения ИБ
Сейчас организации, выполняющие требования регуляторов и законодательства по информационной безопасности, размышляют над вопросом, чем заменить зарубежные операционные системы, действия сертификатов которых было досрочно прекращено, чтобы обеспечить соответствие мерам защиты информации. В этой...
VPN уровня Enterprise для всех
Привет! Мне захотелось раскрыть потенциал Pritunl, прикрыв его недостатки некоторыми доработками. Осмотрев все доступные по стоимости решения, Pritunl оказался единственным сервисом, который смог закрыть наши потребности. В этой статье описан процесс сборки кластера и базовые настройки, чтобы...
Как защититься от сканирования портов и Shodan?
Серверы в опасности! Вы знали, что каждый включенный и подключенный к сети сервер постоянно подвергается атакам? Это могут быть разные атаки и с разной целью. Это может быть перебор портов с целью найти открытые от какой-то компании, которая позиционирует себя борцом за безопасность, но которая...
Назад