#linux #ssh #chroot

SSH доступ в chroot-окружение

Однажды мне понадобилось создать подруге доступ к серверу, но не хотелось давать ей возможность рыться в каталогах сервера. И я начал размышлять о том, как это можно реализовать. Да, можно ограничить доступ к определенным каталогам,...
#linux #docker

Простой пример атаки на docker

Многие люди по какой-то причине пускают docker у себя на локальном компьютере с очень уязвимыми параметрами, на которые никто не обращает внимание. Наверное, думают, что локальный компьютер это не страшно. Я хочу продемонстрировать как использовать...
#linux #viruses #investigation #mining

Пример поиска вируса в Linux-системе

Друзья попросили глянуть их зараженный вирусом сервер. Жаловались на то, что он очень медленно работает и странно себя ведет. Первым делом я выключил сервер и перевел его в режим восстановления (грубо говоря, загрузился в независимую...
#hardware #backdoors #software #politics

Что делать с компьютерной техникой после обыска, изъятия и возврата

В политически нестабильных странах очень часто прессуют журналистов, правозащитников и простых активистов. Порой приходят с обысками, изымают технику – и через определённое время, как правило, возвращают. Многие из-за паранойи вынуждены впоследствии её продавать и покупать...
#torbrowser #tor

Используем Torbrowser без TOR

Torbrowser это отличный браузер с хорошо продуманной и настроенной конфигурацией Firefox, с минимумом телеметрии и следов пребывания в сети, а так же с неплохим набором плагинов (noscript, https everywhere), которые тебя особо не будут выделять...
#canvas #fingerprint #firefox #chrome

Canvas Fingerprint – твой уникальный цифровой след в сети

В HTML5 появился элемент Canvas. Он используется для рисования графики и анимации на сайтах с помощью сценариев JavaScript. Но многие недобросовестные сайты используют эту технологию для отслеживания своих пользователей. Дело в том, что можно сгенерировать...
#ssh #socks #proxy

Создаем socks прокси-сервер с помощью openssh

Давай создадим несколькими командами прокси-сервер и поделимся им знакомыми, чтобы они могли его использовать для обхода блокировок. Настройка сервера На сервере нам необходим лишь OpenSSH из сервисов. Сначала создадим юзера и отключим ему шелл (ведь...
#gmail #secure

Конфиденциальный режим в Gmail

В Gmail есть интересная функция Конфиденциальный режим, которая позволяет отправлять самоуничтожающиеся по таймеру письма, которые нельзя скопировать, распечатать и переслать кому-либо еще (но всегда можно сделать скрин :)). При чем работает эта штука и с...
#firefox #chrome #chromium #https #dns

Включаем DNS over HTTPS

DNS over HTTPS (DoH) — экспериментальный протокол, который позволяет пропускать весь DNS-трафик (который, к слову, даже не шифруется) через протокол HTTPS. Для чего это нужно? 1) Дополнительный уровень безопасности. Тут невозможна атака с человеком посередине...
#tor #torbrowser #block #telegram #viber #facebook #instagram

Обходим блокировку любого сервиса через Tor Browser на примере telegram

Если в твоей стране блокируют telegram или любой другой мессенджер/сервис (viber, instagram, youtube, и т.д.) — можно прибегнуть к Tor Browser! Да, ты не ослышался. Дело в том, что Tor Browser это просто хорошо настроенная...
#tor #torbrowser #block

Обходим блокировку tor в несколько кликов мышью через Tor Browser

Если в твоей стране блокируется tor, то Tor Browser уже имеет все механизмы необходимые для борьбы с блокировкой, его просто необходимо об этом уведомить, нажав пару кнопок. Мало того, Tor Browser позволяет использовать другие заблокированные...
#hosts #viruses #ads #adware #malware #tracking

Избавляемся от рекламы и вредоносных сайтов простым способом

Существуют общедоступные базы данных “плохих” хостов с рекламой, малварями, отслеживающими сервисами и прочим мусором. Грех этими базами не воспользоваться, отредактировав всего один файлик. Тем самым мы, во-первых, обезопасим себя, а во-вторых снизим нагрузку на процессор...
#passwords

Почему опасно использование одного пароля дважды?

В современном мире очень много сервисов. Чаще всего каждый требует отдельной авторизации (логина и пароля). И всегда есть соблазн задать либо очень простой пароль, либо сложный, но который уже где-то используется. Почему так делать нельзя,...
#vim #exploits #vulnerability

Открываем незнакомые файлы с осторожностью даже текстовым редактором!

Многим известно, что запускать неизвестного происхождения файлы небезопасно, но сколько человек при этом открывает незнакомые текстовые файлы, например, в текстовом редакторе? Особенно если это Linux и какой-нибудь проверенным временем текстовый редактор vim/emacs! Что может случиться?...
#html #static #cms #security #wordpress #joomla #git #github

Создаём статику для старых, уязвимых и неподдерживаемых более CMS

В интернете существует огромное кол-во сайтов на старых и более не поддерживаемых CMS. Обычно это самописные, или просто более не развиваемые CMS, либо это могут быть наборы плагинов, которые перестали развиваться. Обычно в таких местах...