Рубрика: Администрирование

Жизнь как услуга (LaaS)?

О цифровизации и не только, и не столько и нисколько. Жизнь как услуга (ЖкУ) или на английском «Life as a Service» (LaaS) нашла выражение в умах уже нескольких людей или групп людей: здесь она была рассмотрена с позиции общей цифровизации жизни, превращения всех её сторон в услуги и требуемой новой политической системы капиталокоммунизма, а здесь […]

Debian + Postfix + Dovecot + Multidomain + SSL + IPv6 + OpenVPN + Multi-interfaces + SpamAssassin-learn + Bind

Данная статья о том как настроить современный почтовый сервер. Postfix + Dovecot. SPF + DKIM + rDNS. С IPv6. С шифрованием TSL. С поддержкой нескольких доменов — часть с настоящим SSL сертификатом. С антиспам-защитой и высоким антиспам-рейтингом у других почтовых серверов. С поддержкой нескольких физических интерфейсов. С OpenVPN, подключение к которому через IPv4, и которое […]

Debian + Postfix + Dovecot + Multidomain + SSL + IPv6 + OpenVPN + Multi-interfaces + SpamAssassin-learn + Bind

Данная статья о том как настроить современный почтовый сервер. Postfix + Dovecot. SPF + DKIM + rDNS. С IPv6. С шифрованием TSL. С поддержкой нескольких доменов — часть с настоящим SSL сертификатом. С антиспам-защитой и высоким антиспам-рейтингом у других почтовых серверов. С поддержкой нескольких физических интерфейсов. С OpenVPN, подключение к которому через IPv4, и которое […]

Исследование: средняя стоимость коммутаторов снижается — разбираемся почему

Цены на коммутаторы для дата-центров в 2018 году снизились. Аналитики ожидают, что тенденция продолжится и в 2019-м. Под катом разбираемся, в чем причина. / Pixabay / dmitrochenkooleg / PD Тренды Согласно отчёту исследовательской организации IDC, мировой рынок коммутаторов для дата-центров растёт — в четвёртом квартале 2018 года объём продаж Ethernet-свитчей увеличился на 12,7% и составил […]

LSB стеганография

Когда-то давно я написал свой первый пост на хабре. И посвящён тот пост был весьма интересной проблеме, а именно стеганографии. Конечно, решение, предложенное в том старом топике, нельзя назвать стеганографией в истинном смысле этого слова. Это всего лишь игра с форматами файлов, но, тем не менее, довольно интересная игра. Сегодня мы попробуем копнуть чуть-чуть глубже […]

Стеганография мимо файлов: прячем данные прямо в секторах

Небольшое предисловие Стеганография, если кто не помнит, — это сокрытие информации в каких-либо контейнерах. Например, в картинках (обсуждалось тут и тут). Можно также скрыть данные в служебных таблицах файловой системы (об этом писалось тут), и даже в служебных пакетах протокола TCP. К сожалению, у всех этих методов есть один недостаток: чтобы незаметно «вкрапить» информацию в […]

Стеганография в GIF

Введение Приветствую. Не так давно, когда учился в университете, была курсовая по дисциплине «Программные методы защиты информации». По заданию требовалось сделать программу, внедряющую сообщение в файлы формата GIF. Решил делать на Java. В данной статье я опишу некоторые теоретические моменты, а также, как создавалась эта небольшая программа. Теоретическая часть Формат GIF GIF (англ. Graphics Interchange […]

TCP стеганография или как скрыть передачу данных в интернете

Польские исследователи предложили новый способ сетевой стеганографии основанный на особенностях работы широко распространенного протокола транспортного уровня TCP. Авторы работы считают, что их схема, к примеру, может применяться для пересылки скрытых сообщений в тоталитарных странах вводящих жесткую интернет цензуру. Попробуем разобраться в чем, собственно, состоит нововведение и насколько оно действительно полезно. В первую очередь нужно определить […]

Стеганография в файловой системе

Привет, Хабр. Хочу представить вам небольшой проект по стеганографии, сделанный в свободное от учебы время. Я сделал проект по скрытому хранению информации в файловой системе (далее ФС). Это можно применить для кражи конфиденциальной информации в образовательных целях. В виде опытного образца была выбрана весьма старенькая линуксовая ФС ext2. Реализация Соображения о реализации Если хорошо «раздраконить» […]

Как взять сетевую инфраструктуру под свой контроль. Глава вторая. Чистка и документирование

Эта статья является второй в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Наша цель на данном этапе — наведение порядка в документации и конфигурации. На выходе этого процесса у вас должен быть необходимый комплект документов и сеть, сконфигурированная в соответствии с ними. Сейчас мы […]

Как взять сетевую инфраструктуру под свой контроль. Глава первая. Удержание

Эта статья является первой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Вполне допускаю, что существует достаточное количество компаний, где простой сети в один час или даже один день не является критичным. Мне, к сожалению или к счастью, не довелось работать в таких местах. […]

Как взять сетевую инфраструктуру под свой контроль. Оглавление

Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки. На данный момент опубликовано 5 статей: Глава 1. Удержание Глава 2. Чистка и документирование Глава 3. Сетевая безопасность. Часть первая Глава 3. Сетевая безопасность. Часть вторая Дополнение. О трех компонентах необходимых для успешной работы IT Всего будет порядка 10 статей. Глава […]