Jump to content

Search the Community

Showing results for tags 'linux'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • OS
    • Linux
    • Windows
  • Coding
    • Php
    • Golang
    • JavaScript
    • Python|Ruby|Perl
    • C|C++|C#
    • DataBases
    • Lans
    • Other
  • Underground
    • Security and its research
    • Hack Tools
    • Social engineering
    • Radio electronics / Phreaking
    • TV
    • Spam
    • For beginners
    • Cryptocurrency
  • Games
    • Strategy
    • Hacker Games
  • Other
    • News
    • Creative and Design
    • The Internet
    • SEO
    • Freebie
    • Training courses
    • Video Tutorials
    • Trading floor
    • Verstka
    • Talker
  • k0d.biz
    • Contests
    • Questions, comments and more
    • Site and forum news
    • Violations, complaints

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


About Me

  1. Здравствуй k0d'er. Проскользнула новость об "DarkRadiation", типа новый шифровальщик, подробнее об нём написано в оригинале тут. В целом: нашли какой то bash скрипт с инструкциями запуска API червя, но в целом не дописаный, использующий telegram как средство общения. Искусство в чистом виде:
  2. Здравствуй k0d'er. При обновлении Linux: x@xk:~$ sudo apt update можно выхватить такую вот ошибку: Где показательным является: E: Не удалось получить http://http.kali.org/kali/dists/kali-rolling/main/Contents-amd64 Файл имеет неожиданный размер (39773488 != 39779826). Возможно, выполняется синхронизация зеркала? [IP: xx.xx.xx.xx 80] E: Некоторые индексные файлы скачать не удалось. Они были проигнорированы, или вместо них были использованы старые версии. Решение: В этом случае пускайте обновлние через proxy, например proxychains: x@xk:~$ sudo proxychains apt update
  3. Проброс порта USB в QEMU. Задача: Необходимо пробросить USB порт в виртуальную машину. Исходные данные: GNU Linux Debian 10 libvirt version: 7.0.0, package: 3 Virtual Machine Manager 3.2.0 Решение: Посмотрим что подключено к локальному компьютеру, так сказать найдём наше устройство. 1) В данный момент устройство не подключено и выполняем комманду: lsusb x@xk:~$ lsusb Bus 006 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub Bus 005 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 002 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub Bus 001 Device 002: ID 0a12:0001 Cambridge Silicon Radio, Ltd Bluetooth Dongle (HCI mode) Bus 001 Device 006: ID 04d9:fa51 Holtek Semiconductor, Inc. USB Optical gaming mouse Bus 001 Device 004: ID 1e54:2030 TypeMatrix 2030 USB Keyboard Bus 001 Device 009: ID 05e3:0751 Genesys Logic, Inc. microSD Card Reader Bus 001 Device 008: ID 05e3:0608 Genesys Logic, Inc. Hub Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub 2) Теперь подсоединяем устройство по USB кабелю к локального компьютеру и повторяем комманду: lsusb x@xk:~$ lsusb Bus 006 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub Bus 005 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 002 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub Bus 001 Device 002: ID 0a12:0001 Cambridge Silicon Radio, Ltd Bluetooth Dongle (HCI mode) Bus 001 Device 006: ID 04d9:fa51 Holtek Semiconductor, Inc. USB Optical gaming mouse Bus 001 Device 010: ID 0483:5740 STMicroelectronics Virtual COM Port Bus 001 Device 004: ID 1e54:2030 TypeMatrix 2030 USB Keyboard Bus 001 Device 009: ID 05e3:0751 Genesys Logic, Inc. microSD Card Reader Bus 001 Device 008: ID 05e3:0608 Genesys Logic, Inc. Hub Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Видим что появилось устройство: "Bus 001 Device 010: ID 0483:5740 STMicroelectronics Virtual COM Port" Теперь надо добавить сеё оборудование: На шаге 3 видим наше оборудование: STMicroelectronics Жмём готово. В виртуальной машине появилось наше оборудование:
  4. Здравствуй k0d'er. При работе с QEMU в Linux можно получить нечто подобное: Не удалось завершить установку: «конфигурация не поддерживается: формат хранения «directory» не поддерживается QEMU напрямую, используйте тип диска «dir»» Traceback (most recent call last): File "/usr/share/virt-manager/virtManager/asyncjob.py", line 65, in cb_wrapper callback(asyncjob, *args, **kwargs) File "/usr/share/virt-manager/virtManager/createvm.py", line 2001, in _do_async_install installer.start_install(guest, meter=meter) File "/usr/share/virt-manager/virtinst/install/installer.py", line 701, in start_install domain = self._create_guest( File "/usr/share/virt-manager/virtinst/install/installer.py", line 649, in _create_guest domain = self.conn.createXML(install_xml or final_xml, 0) File "/usr/lib/python3/dist-packages/libvirt.py", line 4366, in createXML raise libvirtError('virDomainCreateXML() failed') libvirt.libvirtError: конфигурация не поддерживается: формат хранения «directory» не поддерживается QEMU напрямую, используйте тип диска «dir» Решение: Скорее всего ты указываешь при работе QEMU не образ диска, а лишь папку с ним. Указывай именно образ диска, например testName.iso.
  5. Генерация тестового сертификата от КриптоПро. Здравствуй k0d'er. И вновь потребовался сертификат для разработки, сделаем тестовый от КриптоПро. Начальные сведения: Ось: Linux Debian Браузер: Google Chrome Переходим на страницу: https://www.cryptopro.ru/certsrv/ И кликаем: "Сформировать ключи и отправить запрос на сертификат" Откроется новое окно и там будет всплывалка, кликаем "ок". Заполняем поля тестовым значениями: Дальше появится форма для ввода пароля, вводим пароль для контейнера: А вот и сертификат: Так же: − Установка корневого сертификата удостоверяющего центра: /opt/cprocsp/bin/<arch>/certmgr -inst -cert -file <название файла корневого сертификата>.cer -store uRoot − Установка цепочки промежуточных сертификатов: /opt/cprocsp/bin/<arch>/certmgr -inst -cert -file <название файла промежуточных сертификатов>.p7b -store CA − Установка списка отозванных сертификатов: /opt/cprocsp/bin/<arch>/certmgr -inst -crl -file <название файла списка отозванных сертификатов>.crl Полезные ссылки: Проверка создания электронной подписи CAdES-BES Тестовый Удостоверяющий Центр ООО "КРИПТО-ПРО" Установка доверенных корневых, промежуточных сертификатов и списка отзыва сертификата Проверка электронной подписи Руководство разработчика Подтверждение подлинности ЭП сертификата
  6. Установка КриптоПро ЭЦП Browser plug-in в Kali Linux (Debian) В который раз сталкиваюсь с документацие от КриптоПро, в которой столько всего и всё в разноброс, хрен поймешь что с чем связано и как всё поставить. Начнём своё руководство. Заходим на страницу документации по установке КриптоПро ЭЦП Browser plug-in: https://docs.cryptopro.ru/cades/plugin/plugin-installation-unix Видим что нужно поставить КриптоПро версии 4.0 и выше: Идём на сайт CryptoPro: КриптоПро CSP - Загрузка файлов Качаем и ставим ПО. Замечу: оно даётся на 90 дней без лицензии, потом надо покупать лицензию. Купить лицензию тут: https://www.cryptopro.ru/order/?online=true После скачивания ПО вы получит .tar архив, распакуйте его и в нём вы получите такой набор данных: Устанавливаем ПО: sudo ./install.sh Видим что пакеты успешно поставлены. Переходим к пунту 2 на странице: https://docs.cryptopro.ru/cades/plugin/plugin-installation-unix Под какую разрядность скачать решать вам: Я скачал для 64 бита, получил .tar архив, его распаковываем и внутри получаем: Из полученного архива ставим 2 пакета cprocsp-pki-cades и cprocsp-pki-plugin: - cprocsp-pki-cades: sudo dpkg -i cprocsp-pki-cades-64_2.0.14071-1_amd64.deb 0x00000000 - показывает мол всё нормально. - cprocsp-pki-plugin: sudo dpkg -i cprocsp-pki-plugin-64_2.0.14071-1_amd64.deb У меня выдало ошибку: CryptoPro ECP browser plug-in requires rdr_gui_gtk package from CryptoPro CSP. Install it before installing this package. Где указано: требуется requires rdr_gui_gtk из пакетов CryptoPro CSP. Переходим в разархивированую папку с CryptoPro CSP, и ставим: sudo dpkg -i cprocsp-rdr-gui-gtk-64_5.0.11998-6_amd64.deb Переходим обратно в cades_linux_amd64 и пробуем ставить пакет еще раз: sudo dpkg -i cprocsp-pki-plugin-64_2.0.14071-1_amd64.deb Дальнейшие настройки различаются в зависимости от используемого браузера и выполняются в браузере. Показано здесь как с пункта №6: https://docs.cryptopro.ru/cades/plugin/plugin-installation-unix С установкой для работы закончено. А для тех кому надо подключить к коду продолжим: Активация объектов КриптоПро ЭЦП Browser plug-in Видим что нужно подключить: cadesplugin_api.js, но не указано откуда его брать. Взять его можно здесь: https://cryptopro.ru/products/cades/downloads Скачиваем его и получаем архив .zip с таким вложением: Теперь его переносим в свой проект и подключаем по инструкции: https://docs.cryptopro.ru/cades/plugin/plugin-activation?id=Активация-объектов-КриптоПро-ЭЦП-browser-plug-in
  7. Screenfetch Screenfetch - программа для отображения информации о системе. Так же выводит красотишные логотипы установленных дистрибутивов в ASCII.
  8. Здравствуй k0d'er. Сегодня мы познакомимся с LVM: Менеджер логических томов (англ. logical volume manager) Отличная вещь для обьединения жёстких дисков, позволяющая использовать разные области одного жёсткого диска и/или области с разных жёстких дисков как один логический том. Обозначения и понятия: PV, Physical volume, физический том. Обычно это раздел на диске или весь диск. В том числе, устройства программного и аппаратного RAID (которые уже могут включать в себя несколько физических дисков). Физические тома входят в состав группы томов. VG, Volume group, группа томов. Это самый верхний уровень абстрактной модели, используемой системой LVM. С одной стороны группа томов состоит из физических томов, с другой -- из логических и представляет собой единую административную единицу. LV, Logical volume, логический том. Раздел группы томов, эквивалентен разделу диска в не-LVM системе. Представляет собой блочное устройство и, как следствие, может содержать файловую систему. PE, Physical extent, физический экстент. Каждый физический том делиться на порции данных, называющиеся физическими экстентами. Их размеры те же, что и у логических экстентов. LE, Logical extent, логический экстент. Каждый логический том делится на порции данных, называющиеся логическими экстентами. Размер логических экстентов не меняется в пределах группы томов. Отличная статья здесь, а мы по быстренькому. Обновляем систему: apt update && apt upgrade Смотрим какие диски вообще есть и находим диск(и), которые хотим превратить в LVM: fdisk -l Нужным дискам с помощью fdisk выставляем тип Linux LVM (0x8e) Как пример: /dev/sdc1 fdisk /dev/sdc1 Включаем поддержку LVM, если не включена: modprobe dm-mod Чтобы посмотреть pv: pvdisplay Для создания pv: pvcreate /dev/sdc1 Создаём vg: vgcreate VolGroupK0d00 /dev/sdc1 Смотрим что получилось: Создаём lv: lvcreate -l +100%FREE VolGroupK0d00 -n lvol_k0d_public Смотрим его наличие: sudo lvdisplay Созданый диск lv расположился в /dev/mapper Дальше работа с lv как с обычным диском: fdisk -l mkfs.xfs /dev/mapper/VolGroupK0d00-lvol_k0d_public Для работы с LVM надо при загрузке или выключению системы активировать и деактивировать тома: vgscan -сканирует наличие LVM. vgchange -ay -активирует все найденные тома. vgchange -an -отключение томов.
  9. Unix программное окружение. Книга представляет собой введение в программное окружение UNIX и адресована тем, кто хочет научиться программировать с помощью всех тех инструментов, которые поставляются с операционной системой. Рассматривается вход в систему, работа с файлами (cat, mv, cp, rm) и каталогами (cd, mkdir, ...), основы окружения (переменные, маски), фильтры (grep, sed, awk), программирование оболочки (циклы, сигналы, аргументы,стандартный ввод,вывод), введение в системные вызовы (read, write, open, creat, ...), введение в программирование с использованием lex, yacc и make, работа с документацией с помощью troff, tbl и eqn. Приводимые примеры не придуманы специально для этой книги, – некоторые из них впоследствии стали частью комплекта программ, используемых каждый день. Программы написаны на Си. Предполагается, что читатель знает или хотя бы изучает этот язык. Прочтение этой книги как новичками, так и опытными пользователями поможет понять, как сделать работу с системой эффективной и приносящей удовольствие. Скачать: cdf2612d
  10. Unix разработка сетевых приложений. Скачать: 42811ec9
  11. UNIX руководство системного администратора. (для профессионалов) Скачать: d9b8143d
  12. Рад приветствовать вас. Какие мысли по битку? Много народу шумит мол подлетит цена. Глядя на динамику цены и количество капитазации в него шанс думаю есть такой. Но вот что будет с битком и криптой когда кончится последний блок? Ведь некому будет проверять блоки и, и, и что? Все массово свалят с битка на другую крипту, тогда в день сей биток рухнет.
  13. Создание .iso образа из директорий. Есть такой софт - mkisofs или genisoimage: создание файловой системы ISO9660/Joliet/HFS с необязательными атрибутами Rock Ridge. mkisofs -o nameCreate.iso nameFolder nameCreate.iso - наименование создаваемого образа nameFolder - наименование директории, из которой хотим сделать .iso
  14. Монтирование HDD в локальную систему при загрузке ОС Linux Debian. Здравствуй k0d'er. Задача: Сегодня будем монтировать произвольный, но всё же наш и имеющийся в наличии HDD, подключенный к локальному ПК. Начальные данные: Linux Debian 10 HDD на 3TB с установленной уже ext4 fs. Ясный ум и косяк травы(опционально). Решение: Начинаем с того, что нам надо узнать как прописался наш диск в системе: x@xk:~$ sudo fdisk -l Вводим неприменно с sudo, ибо нихрена не увидете иначе, хотя если ты в группе "sudo" то можно и без него. Как видим Device диска: /dev/sdb1 Записали. Теперь нам нужно узнать UUID(аналог отпечатка пальца у человека, мол уникален и не спутаешь с другим) устройства. В принципе можно смонтировать и как /dev/sdb1, но в дальнейшей жизни, возможно, ктото, своими кривыми ручонками, возможно и ты сам будешь перетыкать проводки винтов, производя ракировки и ткнёшь проводок в другой винт и строчка /dev/sdb1 будет смотреть на другой винт и привет большим, возможным, неприятностям в твоей жизни. Я вот такого не хочу. x@xk:~$ ls -la /dev/disk/by-uuid/ Находим из списка линк на наш sdb1 Смотрим набор символов слева от него: be2edb7c-97e6-4792-8305-0********* Копируем. Это и есть UUID данного устройства. Осталось прописать монтирование: Открываем: x@xk:~$ sudo vim /etc/fstab Дописываем приблизительно так внизу: UUID=be2edb7c-97e6-4792-8305-0******* /mnt/3tb_2 ext4 defaults 0 0 где подробно: подробнее как и что здесь прописано в документации #####здесь##### а кратко: <file system> <dir> <type> <options> <dump> <pass> UUID=: <dir> UUID твоего устройства. <file system> /mnt/3tb_2: <dir> куда монтируешь ext4: <type> тип файловой, монтируемой системы defaults: <options> специальные опции для файловых систем. Некоторые опции относятся только к определённой файловой системе. 0: <dump> используется утилитой dump для того чтобы определить, когда делать резервную копию. После установки, dump проверяет эту запись и использует значение, чтобы решить, подключать ли файловую систему. Возможные значения 0 или 1. Если 0, dump игнорирует файловую систему, если 1, dump сделает резервную копию. У большинства пользователей dump не установлен, поэтому в поле <dump> следует задать 0 0: <pass> fsck читает значение <pass> и определяет, в каком порядке должны быть проверены файловые системы. Возможные значения 0, 1, или 2. Файловая система root должна иметь наивысший приоритет, 1, все остальные файловые системы которые будут проверятся должны получить 2. Файловые систему с значением 0 в <pass> не будут проверяться утилитой fsck. Сохраняемся. Ребутимся. Проверяем. Тушим косяк.
  15. Android. Программирование для профессионалов. 3-е изд Когда вы приступаете к разработке приложений для Android — вы как будто оказываетесь в чужой стране: даже зная местный язык, на первых порах всё равно чувствуете себя некомфортно. Такое впечатление, что все окружающие знают что-то такое, чего вы никак не понимаете. И даже то, что вам уже известно, в новом контексте оказывается попросту неправильным. Третье издание познакомит вас с интегрированной средой Android Studio, которая сильно облегчает разработку приложений. Вы не только изучите основы программирования, но и узнаете о возможностях самых распространенных версий Android; новых инструментах, таких как макеты с ограничениями и связывание данных; модульном тестировании; средствах доступности; архитектурном стиле MVVM; локализации; новой системе разрешений времени выполнения. Все учебные приложения были спроектированы таким образом, чтобы продемонстрировать важные концепции и приемы программирования под Android и дать опыт их практическогоприменения. Скачать: 7fe407d7
  16. The following packages have unmet dependencies или неудовлетворенные зависимости пакетов и как их решить. Ось: Linux Debian Задача: Не ставится пакет, в данном случае npm, жалуясь на неудовлетворенные зависимости: The following packages have unmet dependencies: Решение: Если присмотреться к зависимостям, которые нам показывают, то можно увидеть что некоторые пакеты уже стоят, но имеют не ту, которая необходима, версию. Как видим, пакету npm нужен пакет nodejs версии >= 6.11, но установлен 4.8.2... Попробуйте сначала обновиться: apt update apt upgrade Если после обновления пакетов так и не удалось удовлетиворить зависимость, то переходить ко второму этапу: Удалим пакет с ненужной нам версией: apt purge nodejs Выбираем пакет с неудовлетворённой зависимостью, которую надо решить, к примеру nodejs и смотрим по нему параметры настройки политики: sudo apt-cache policy nodejs Из представленного вывода показывается откуда, из какого репа берутся пакеты, их версии, а также приоритет: В данный момент candidate(кандитат версии на установку): 4.8.2~dfsg-1 Но нам не подходит сея версия, по этому нам надо изменить приритет установки, так как сейчас deb.debian.org, с версией пакета 4.8.2, имеет приоритет установки выше, по этому он и ставится. Изменим приоритет для него: - Создадим файл: sudo vim /etc/apt/preferences.d/nodejs - Прописываем в него: Package: nodejs Pin: origin ftp.debian.org Pin-Priority: 501 - Сохраняем и выходим. Теперь повторяем операцию по nodejs параметры настройки политики: sudo apt-cache policy nodejs Теперь Candidate на установку стал: 8.11.1~dfsg-2~bpo9+1 О! Это наш товарищь! Ставим его! sudo apt install nodejs -y Смотрим: Теперь, если начать установку npm, то данной, в данном случае неудовлетворённой зависимости от nodejs уже не будет, но останутся другие: Так как наши зависимости это всё из одного node-* , то можно всё разом глянуть: sudo apt-cache policy node-* Как раз с теми пакетами, на которые ругается apt при установке npm будет такая же картина, как описанная выше. Чтобы разом решить сей вопрос мы создадим ещё один файл: sudo vim /etc/apt/preferences.d/node И пропишем ему следующее: Package: node-* Pin: origin ftp.debian.org Pin-Priority: 501 Сохраняем файл и выходим. Теперь при выполнении: sudo apt install npm т.е. осталась одна нерешенная зависимость и она не установлена, установим её: sudo apt install node-gyp У неё также есть нерешённая зависимость: node-gyp : Depends: nodejs-dev but it is not going to be installed nodejs-dev - не установлена, значит ставим: sudo apt install nodejs-dev Спокойствие! Только спойкойствие! Ты на пути познания! Смотрим: тут 2 пакета не стоят вообще(libssl1.0-dev, libuv1-dev) и у одного зависимость по версиям - nodejs, а это ты уже умеешь делать. Но святые байты это же nodejs и мы спецом делали его версией 8.11.1~dfsg-2~bpo9+1, какого чёрта тут происходит спросишь ты?!? Смотри, сейчас поймешь: - В данный момент мы пытаемся ставить пакет: nodejs-dev. Смотрим его политику: sudo apt-cache policy nodejs-dev Как видишь его политика настроена на пакет 4.8.2... Надо сделать так, чтобы и он смотрел на 8.11.1... Но сделаем это для всех nodejs-* Откроем уже созданный sudo vim /etc/apt/preferences.d/nodejs и поправим его: Package: nodejs-* Pin: origin ftp.debian.org Pin-Priority: 501 Сохраняемся. Смотрим политику по нему: Наш! Но он еще не стоит, ставим его. И того получается по зависимостям: npm -> node-gyp (>= 3.6.2~) but it is not going to be installed -> node-gyp : Depends: nodejs-dev but it is not going to be installed -> nodejs-dev : Depends: libuv1-dev (>= 1.15.0) but it is not going to be installed -> libuv1-dev : Depends: libuv1 (= 1.9.1-3) but 1.34.2-1~bpo9+1 is to be installed Смотрим политику: libuv1: libuv1: Installed: (none) Candidate: 1.9.1-3 Version table: 1.34.2-1~bpo9+1 100 100 http://ftp.debian.org/debian stretch-backports/main amd64 Packages 1.9.1-3 500 500 http://deb.debian.org/debian stretch/main amd64 Packages Видишь? Candidate: 1.9.1-3 как и нужно, значит просто его удаляем версию 1.34.2-1~bpo9+1 и ставим заново, но поставится уже: 1.9.1-3 sudo apt purge libuv1 sudo apt install libuv1 В файле sudo vim /etc/apt/preferences.d/nodejs меняем на: Package: * Pin: origin ftp.debian.org Pin-Priority: 501 И ставим: sudo apt install npm Успешно поставлено.
  17. Искусство программирования для Unix Скачать: c164afbe
  18. Тестирование на проникновение с помощью Kali Linux 2.0 Информация в данной книге предназначена для ознакомления или тестирования на проникновение собственных сетей. Для тестирования сетей третьих лиц, получите письменное разрешение. "Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника." - WiKi Вся ответственность за реализацию действий, описанных в книге, лежит на вас. Помните, что за неправомерные действия предусмотрена ответственность, вплоть до уголовной. Скачать: 79ebfe10
  19. Kali Linux [ тестирование на проникновение и безопасность ] Эта книга предназначена для пентестеров, этических хакеров и профессионалов в области IT-безопасности, имеющих базовые знания об операционных системах Unix/Linux. Мы предполагаем, что читатель ознакомлен с концепцией информационной безопасности. Скачать: baf707bc
  20. Аудит безопасности информационных систем. Скабцов Н.В. В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность. Скачать: 35227cca
  21. Программирование для Unix Марк Дж.Рочкинд Практическое руководство, написанное одним из пионеров программирования для Unix Марком Дж. Рочкиндом поможет решить свои задачи. Автор подробно, на примерах, описывает самые полезные системные вызовы Unix. Также описаны особенности системных вызовов для различных реализаций Unix и Unix-подобных систем, что поможет создавать универсальные портируемые приложения. Рассматривается межпроцессорное и сетевое взаимодействии, терминальный и файловый ввод-вывод, управление сигналами, многопоточность, работа в реальном времени и многое другое. Скачать: 4ee9b467
  22. Новая бага sudo! http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156 В Sudo до 1.9.5p2 есть функция переполнения буфера на основе кучи, позволяющая повысить привилегии до root с помощью «sudoedit -s» и аргумента командной строки, заканчивающегося одним символом обратной косой черты. Уязвимости под Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2), скорее всего и др. дистрибутивы. Видео эксплуатации:
  23. Understanding the Linux Kernel 2007 г. Бовет Д., Чезати М. В книге «Ядро Linux» описывается большинство структур данных, а также алгоритмы и приемы программирования, которые используются в ядре. В ней излагается детальная информация о строении вышеуказанной ОС. Здесь рассматривается управление памятью, в т.ч. буферизация файлов, непосредственный доступ к памяти (DMA) и выгрузка процессов Ext2 и Ext3, виртуальная файловая система, сигналы, прерывания и самые важные интерфейсы драйверов устройств, создание процессов и планирование их выполнения, хронометрирование, межпроцессорное взаимодействие (IPC), синхронизация внутри ядра, а также выполнение программ. В этом издании приводится построчный комментарий ко всем фрагментам кода. Отметим, что материал книги основывается на версии ядра 2.6. Книга ориентирована на сисадминов и программистов. Скачать: 03471b11
  24. Секреты хакеров. Linux( второе издание ). 2004.г. Брайан Хатч, Джёмс Ли Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах противодействия как классическим атакам, так и о новых средствах из арсенала современного хакера. На реальных примерах раскрыты все известные типы атак и представлены средства защиты от каждой конкретной атаки начиная от профилактических действий и заканчивая средствами оперативного выявления вторжений. Книга рассчитана на сетевых администраторов и пользователей высокой квалификации. Скачать: ad5a8cc8
  25. Как найти корзину и очистить её на Linux. Находим где корзина наша находится: find ~/ -name Trash Например вот так у вас: "/home/k0der/.local/share/Trash" Ну и чистим соответственно: sudo rm -rf /home/k0der/.local/share/Trash
×
×
  • Create New...