Выпуск рабочего стола Lumina 1.6.1

После полуторагодового затишья в разработке опубликован выпуск окружения рабочего стола Lumina 1.6.1, развиваемого после прекращения разработки TrueOS в рамках проекта Trident (десктоп-дистрибутив Void Linux). Компоненты окружения написаны с использованием библиотеки Qt5 (без применения QML). Lumina придерживается классического подхода к организации пользовательского окружения. В состав входит рабочий стол, панель приложений, менеджер сеансов, меню приложений, система настройки …

Выпуск рабочего стола Lumina 1.6.1 Читать полностью »

Выпуск рабочего стола Lumina 1.6.1

После полуторагодового затишья в разработке опубликован выпуск окружения рабочего стола Lumina 1.6.1, развиваемого после прекращения разработки TrueOS в рамках проекта Trident (десктоп-дистрибутив Void Linux). Компоненты окружения написаны с использованием библиотеки Qt5 (без применения QML). Lumina придерживается классического подхода к организации пользовательского окружения. В состав входит рабочий стол, панель приложений, менеджер сеансов, меню приложений, система настройки …

Выпуск рабочего стола Lumina 1.6.1 Читать полностью »

Выпуск дистрибутива helloSystem 0.6, использующего FreeBSD и напоминающего macOS

Симон Петер (Simon Peter), создатель формата самодостаточных пакетов AppImage, опубликовал выпуск дистрибутива helloSystem 0.6, основанного на FreeBSD 12.2 и позиционируемого как система для обычных пользователей, на которую могут перейти любители macOS, недовольные политикой Apple. Система лишена усложнений, свойственных современным Linux-дистрибутивам, находится под полным контролем пользователя и позволяет чувствовать себя комфортно бывшим пользователям macOS. Для ознакомления …

Выпуск дистрибутива helloSystem 0.6, использующего FreeBSD и напоминающего macOS Читать полностью »

Выпуск http-сервера Lighttpd 1.4.60

Состоялся релиз легковесного http-сервера lighttpd 1.4.60. В новой версии представлено 437 изменений, в основном связанных с устранением ошибок и оптимизациями. Основные новшества: Добавлена поддержка заголовка Range (RFC-7233) для всех непотоковых ответов (ранее Range поддерживался только при отдаче статических файлов). Проведена оптимизация реализации протокола HTTP/2, в которой снижено потребление памяти и ускорена обработка интенсивно отправляемых начальных …

Выпуск http-сервера Lighttpd 1.4.60 Читать полностью »

Почему вредоносные боты — серьезная угроза для веб-сервиса?

Типы вредоносных ботов Программы для автоматизированного подбора логина и пароля (брутфорс) специализируются как на получении доступа уровня Администратор, так и на банальную кражу учетных записей пользователей сервиса. А в некоторых случаях с их помощью можно получить действующий список «живых» email-адресов — для спам-рассылки или фишинга. Пример: при авторизации на сайте подставляем случайные значения в поля …

Почему вредоносные боты — серьезная угроза для веб-сервиса? Читать полностью »

В bash безобидная с виду конструкция [[ $var -eq 42 ]] умеет выполнять и произвольный код

Знали ли вы о том, что следующий bash-скрипт способен выполнять произвольный код, который предоставит ему пользователь в ответ на запрос скрипта о вводе данных? #!/bin/bash read -rp «Enter guess: » num if [[ $num -eq 42 ]] then   echo «Correct» else   echo «Wrong» fi Вот пример: $ ./myscript Enter guess: 42 Correct $ ./myscript Enter …

В bash безобидная с виду конструкция [[ $var -eq 42 ]] умеет выполнять и произвольный код Читать полностью »

L2TP & «IPsec with pre shared key» vs MITM

В статье рассмотрены основные vpn протоколы, которые на текущий момент применимы в бизнес процессах, а также углубленно освещен вопрос использования L2TP в связке с IPsec в режиме pre shared key. На практике разобраны подходы к организации виртуальных сетей на оборудовании MikroTik и выполнен практический аудит безопасности передачи данных с позиции анализа третьими лицами исходящего трафика …

L2TP & «IPsec with pre shared key» vs MITM Читать полностью »

Найти и не обезвредить: пишем пентесты с Kali Linux

Kali и другие подобные инструменты помогают обнаружить уязвимости в вашем ПО. И лучше, если первыми их найдёте вы, а не злоумышленники. Шило в мешке не утаить: по неведению (правда, в некоторых случаях — умышленно) даже крупные корпорации оставляют дыры в своей системе безопасности. Жизненно важно как можно быстрее (1) локализовать их и (2) пофиксить. К …

Найти и не обезвредить: пишем пентесты с Kali Linux Читать полностью »

Чистим логи и историю Bash на взломанных Linux системах

Последним этапом деятельности любого хакера является заметание следов. Киберпреступник удаляет следы своей деятельности и логи, чтобы избежать обнаружения. Данный этап особенно важен, если злоумышленник в будущем планирует снова получить доступ к целевому устройству. Для демонстрации основ заметания следов, сначала скомпрометируем цель, а затем изучим несколько методов, используемых для удаления истории Bash и очистки логов после …

Чистим логи и историю Bash на взломанных Linux системах Читать полностью »

Как выбрать подходящую антенну для работы с Wi-Fi сетями

При работе с беспроводными Wi-Fi сетями, как, например, перебор паролей, первый шаг – выбор совместимого сетевого адаптера. У многих совместимых адаптеров антенна является съемной. Соответственно, вы можете выбрать что-то более подходящее, если нужно увеличить диапазон и повысить производительность. Мы рассмотрим три типа антенн: ненаправленную с высоким коэффициентом усиления, панельную антенну и параболическую решетку и сравним …

Как выбрать подходящую антенну для работы с Wi-Fi сетями Читать полностью »