Nokia N900 — легендарный Linux смартфон

Nokia N900 — безусловно легендарный и уникальный смартфон на Linux, покоривший сердца тысяч гиков. Даже несмотря на высокую цену и сырую прошивку, устройство пользовалось большой популярностью не только у разработчиков, но и рядовых пользователей, а главной его изюминкой была ОС Maemo — полноценный...

Все блоги / Нетбуки и Планшеты

Часы реального времени — RTC (real time clock) на одноплатном компьютере. На примере Repka Pi 3 — аналоге Raspberry Pi 3

Эта статья посвящена решению задачи добавления часов реального времени на примере конкретных и широко доступных модулей для RTC и на примере одного конкретного подхода к реализации и алгоритму работы и является скорее примером, демонстрирующим общий принцип. Опираясь на данный материал, Вы можете...

Все блоги / Нетбуки и Планшеты

Как настроить OpenVPN на Debian 11. Часть 2

Когда вы настраиваете удалённый доступ, важно не только предоставить всем сотрудникам подключение к нужным сервисам, но и позаботиться о безопасности. В этом помогает VPN — виртуальная частная сеть. В первой части мы запустили OpenVPN на Debian 11. Однако, прежде чем начать его использовать, нужно...

Все блоги / Про интернет

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 8. Методы и средства внешней разведки

Приветствую тебя, дорогой читатель, в восьмой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali Linux: Часть 1. Вводная часть. Подготовка...

Все блоги / Про интернет

[Перевод] Как настроить OpenVPN на Debian 11. Часть 1

Когда вы настраиваете удалённый доступ, важно не только предоставить всем сотрудникам подключение к нужным сервисам, но и позаботиться о безопасности. В этом помогает VPN — виртуальная частная сеть. VPN-сервер действует как единая точка входа: он аутентифицирует пользователей и создаёт...

Все блоги / Про интернет

[Перевод] Decrypt your *.vmdk affected by CVE-2020-3992 / CryptoLocker attack

Прошлая пятница закончилась масштабной атакой на сервера ESXi < 7.0 на leaseweb. Администраторы, хостинг-провайдеры и Французская группа реагирования на компьютерные чрезвычайные ситуации (CERT-FR) предупреждают, что злоумышленники активно нацелены на неисправленные серверы VMware ESXi против...

Все блоги / Про интернет

Делаем тонкий клиент и игровую консоль за 100 рублей (1.5$). Как Sony Ericsson Xperia Arc проявляет себя в 2023?

Мои давние читатели наверняка заметили моё явное сонибойство. Но нет, сонибойство не в плане игровых консолей, а их замечательных мобилках из прошлого. Вспомнить только крутые девайсы из W и K серий. На заре развития Android смартфонов, Sony Ericsson (а затем и Sony) внесла очень большой вклад в...

Все блоги / Нетбуки и Планшеты

Видеозаписи докладов CyberCamp. Разбираем вопросы безопасности Linux

Привет, Хабр! В конце декабря мы командой CyberCamp провели митап, посвященный безопасности Linux. Прошлись по всей ОС — от ядра до логов. Плюсы в виде открытого кода, надежности, быстродействия и, казалось бы, повышенный уровень защищенности от киберугроз увеличивает пул активных пользователей. Но...

Все блоги / Про интернет

Полноценный x86 нетбук за ~100 рублей (1.5$). Оживляем старичка в 2022 и находим ему применение

Рубрика с копеечным компьютингом вам очень зашла: судя по количеству плюсов и комментариев, в наше время тематика бюджетных девайсов становится всё более актуальной. В прошлые разы мы с вами купили игровую консоль за 500 рублей и смартфон за те же 500 рублей, из которого сделали миниатюрный...

Все блоги / Нетбуки и Планшеты

Редчайший открытый смартфон на Linux: Neo Freerunner. Каким был прадедушка PinePhone?

Слышали ли вы когда-то о PinePhone? Да, это проект открытого смартфона с полностью открытым ПО, который рассчитан не столько на конечного потребителя, сколько на всяческих гиков. Но ведь PinePhone был далеко не первым, а о его предке из далекого 2007 года помнят немногие. Мне удалось раздобыть...

Все блоги / Нетбуки и Планшеты

Итоги Standoff 10: о технологической независимости, переходе на отечественные операционки и опасности цифрового следа

Три дня подряд десять команд хакеров со всего мира[1] пытались ограбить банк, нарушить работу нефтегазовой отрасли, транспорта или реализовать другие недопустимые события в виртуальном Государстве F, построенном на настоящих физических IT-системах и контроллерах. Шесть команд защитников наблюдали...

Все блоги / Про интернет

20+ хакерских операционных систем для атаки и защиты

На этот раз речь о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows. Большинство хакерских ОС отчасти похожи на подборки узкоспециализированных утилит, которые я уже выкладывал. Они представляют собой готовые наборы инструментов с некоторыми предустановками для...

Все блоги / Про интернет

Выгорание разработчиков

От выгорания не застрахован никто. Оно может быть вызвано внешними факторами, например постоянно растущим объемом работы, отсутствием возможностей для роста, проблемами менеджмента, и внутренними – среди них обычно упоминают отношение к работе как к единственной важной вещи в жизни, перфекционизм,...

Все блоги / Про интернет

Использование программы E2guardian для локального мониторинга доступа в Internet

Перед современными родителями рано или поздно встаёт проблема регулирования отношений между ребенком и Internet. После некоторых поисков я нашел оптимальное для себя решение – программу E2guardian, которая является продолжением проекта DansGuardian. О последнем на Хабр вышло несколько статей,...

Все блоги / Про интернет

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе

Приветствую тебя, дорогой читатель, в седьмой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». В прошлой статье мы начали знакомство с темой пост-эксплуатации скомпрометированной системы, а именно, с методами эскалации привилегий до суперпользователя в Unix-подобных...

Все блоги / Про интернет

Пример построения производственной ЛВС для очень простого объекта

На habr достаточно много статей про информационную безопасность АСУТП и объектов критической информационной инфраструктуры. По некоторым статьям идет бурное обсуждение между специалистами по ИБ и инженерами АСУТП, и у сообщества инженеров АСУТП есть свое мнение по вопросам ИБ)). В любом случае,...

Все блоги / Про интернет

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Постэксплуатация. Способы повышения привилегий

Приветствую тебя, дорогой читатель, в шестой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». В прошлой статье мы рассмотрели основные методы эксплуатации уязвимостей в Linux и Windows системах при помощи модулей фреймворка Metasploit. Поговорили о таких вещах как типы...

Все блоги / Про интернет

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit

Приветствую тебя, дорогой читатель, в пятой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». В прошлый раз мы поговорили о приемах активного футпринтинга, а именно, о методах сканирования целевых ресурсов, и познакомились с таким замечательным инструментом, как сетевой...

Все блоги / Про интернет