Введение в F#

Евгений Лазин, Максим Моисеев, Давид Сорокин Аннотация: Данная статья призвана познакомить читателя с новым, приобретающим популярность языком программирования F#, который является достойным наследником традиций семейства языков ML. F# поддерживается компанией Microsoft как один из основных .NET языков в их флагманском продукте для разработчиков — Visual Studio 2010. Статья описывает основные возможности F# и ориентирована в основном на .NET программистов, котор...

Читать полностью...>>

Старый код вставки видео с YouTube

Старый код вставки видео с ютуба. Инструкция: 1.Находим на ютубе необходимое видео, нажимаем "поделиться". Копируем код, например https://youtu.be/FTF1SDFKGL4. Но нам нужна вот эта часть, а именно та, что идет после косой черты /, т.е. FTF1SDFKGL4.  2.Далее берем этот шаблон и вместо звездочек вставляем ранее скопированный текст <object width="640" height="360"><param name="movie" value="https://www.youtube-nocookie.com/v/*****?version=3&hl=ru_...

Читать полностью...>>

Как скачать Mp3 бесплатно с Bandcamp, Soundcloud и других сайтов

Привет всем! Мне стало интересно, наебывыет bandcamp или нет. Почему моментально мой релиз оказался на торрент трекере? Решил проверить можно ли скачать на шару с данных и подобных ресурсов. Оказалось можно. Инструкция. Работает, сам проверял. Открываешь страницу с треком, потом открываешь правой кнопкой мыши - посмотреть код элемента, там кликаешь на вкладку network. Далее нужно включить воспроизведения нужного трека, во network появится строка с соответсвующим расширением. Д...

Читать полностью...>>

Пускаем на VPN-сервере весь трафик клиентов через сеть TOR

Для большей анонимизации можно пускать трафик с VPN-сервера в сеть TOR. Такая же схема подходит для ситуаций, когда сеть TOR у вас заблокирована государством (про обход блокировок средствами TOR без участия VPN можно прочесть тут). ННемного теории Существует множество схем построения сетей, но самыми популярными являются: Клиент -> VPN Out -> TOR -> Internet Клиент -> VPN In -> VPN Out -> TOR -> Internet Для обоих вариантов сначал...

Читать полностью...>>

Обход блокировок TOR

Существует огромное кол-во способов блокировки сети TOR, но самая популярная - когда блокируют все общественно доступные exit-ноды сети TOR. Например, именно такая блокировка существует в Республике Беларусь (и скоро по всей видимости ждёт тоже самое и жителей Российской Федерации). Но на каждый лом найдётся свой приём :) ИИспользование torbrowser Если вы используете torbrowser, то всё вообще просто - выбираем в настройках соединения obfs3 как представлено в инстр...

Читать полностью...>>

Выполняем поиск руткитов на Linux

Руткиты (rootkit) — это вредоносные программы, созданные для получения доступа уровня рута, при этом они прячут своё присутствие от антивирусных программ. Обычно руткиты устнавливаются на вашу систему троянами, содержащимися вместе с загруженными файлами, через известные системные уязвимости, подозрительными приложениями к письмам, при веб-сёрфинге или просто после взлома пароля. Для Linux есть несколько инструментов сканирования руткитов, которые помогают противостоять известным или потен...

Читать полностью...>>

Вирусы

Есть несколько основных категорий: 1. трояны делятся на: 1) sender - отправки информации создателю вируса 2) mailsender - рассылки с ваших почтовых ящиков 3) backdoor - удалённое администрирование вашего компа 2. downloader'ы предназначены для скрытной загрузки на зараженный компьютер постороннего программного обеспечения с его последующей регистрацией в реестре или запуском. в некоторых случаях Trojan-Downloader может выступать в роли "первой ступени" почтового вируса - в этом случае...

Читать полностью...>>

Как спецслужбы вычисляют по мобильному телефону

Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне. Мы поучаствовали в настоящем расследовании настоящего дела, где преступника ...

Читать полностью...>>

Делаем зашифрованный сервер

Предположим, нам понадобилась площадка под те или иные задачи и вот вопрос, - А как же правильно сварить наш сервер и убедиться, что данные на нем будут в безопасности? Преамбула! У нас есть некоторое количество разнородных HDD с достаточной степенью надежности, в этой статье рассказ пойдет об их использовании ради экономии средств. Мы боимся, что к нам придут «друзья по чаепитию» - как мы можем быть уверены, что наши данные не удастся вытащить? Как должна выглядеть «безопасная» и дешевая пл...

Читать полностью...>>

Принцип работы сети ToR

История Tor Концепция «луковичной» сети была представлена в 1995 году при поддержке исследовательской лаборатории ВМС США. В 1997 году к разработке присоединился DAPRA — отдел Министерства обороны США, отвечающий за разработку технологий для последующего использования их на благо военных сил США (к слову, этот же отдел изобрел ARPANET — сеть, которая в дальнейшем переросла в известный всем интернет). В 2003 году были опубликованы исходные коды сети в свободном доступе, и сеть стала активно разв...

Читать полностью...>>