слив yandex утечка информационная безопасность исходники архив Торрент magnet link товарищ майор я клянусь... it 

Развернуть

joyreactor Мысли вслух защита нападение предложение роскомпозор будущее дискуссия 

В эти не лёгкие времена, лучше сплотиться.

Всем привет. Прошу расценивать это пост не более как предложение к дискуссии. И возможно обращение к нашему Вождю. Приступим:

Я на джое уже больше 7ми лет, (а без регистрации и того больше) я очень люблю этот ресурс. Очень мало каких либо ресурсов (не считая профильных\професиональных) которые я посещаю на столько часто как этот. Тут очень много отличного контента, иногда даже такого, которого нет на других подобных ресурсах. Тут очень приятное, сплочёное, а главное не слишком лицемерное (хоть и немного токсичное) комьюнити. Вообщем это место куда хочется приходить.

Глядя на последние новости, начинают закрадываться мысли что это место может попасть под вектор shit-шторма, бешеного принтера тупых законодателей наших в край о*уевших чиновников. Или же (что более возможно) на сайт зайдёт "самый чувствительный пользователь", и будет оскорблён содержимым. Да и не факт что пользователь в принципе будет, или же "засланный казачок". К чему я это всё. Не так давно наш джой перешёл на https шифрование, если он попадёт под волну очередного бан-хамера то канет в небытье весь сайт. Да, у продвинутых пользователей есть VPN, и хоть наше комьюнити просвещает незнающих и наставляет на путь правды, есть не маленький шанс что всё может оказаться бесполезным. Дак вот! Я предлагаю ввести инвайты для регистрации на сайте.
Да, это дело может сказаться на притоке новых пользователей. Но это сможет защитить ресурс от незванных (во всех смыслах) гостей. Просмотр без регистрации оставить преждний, убрав определённые теги "за забор". Жду ваши "за" и "против", возможно даже наш Вождь увидит и прислушается к голосам трудящихся.

joyreactor,Мысли вслух,защита,нападение,предложение,роскомпозор,будущее,дискуссия
Развернуть

собака фрисби прыжок басейн хороший мальчик сосредоточенность gif боян 

Развернуть

twitter пост игра слов честно спижжено 

У всех разная мотивация

Rob DenBleyker
@RobDenBleyker
everyone is motivated by something different, for some folks it's money, for others it's a paycheck, some people are even motivated by cash hitting their bank account, others do it for the love of getting paid.,twitter,интернет,пост,игра слов,честно спижжено
Развернуть

Отличный комментарий!

Для даунов без знания английского:
"У каждого своя мотивация. Для некоторых это деньги. Для других это зарплата. Некоторые даже мотивируются поступлением денег на их счёт. Другие любовью к тому, когда им платят"
alex_tsema alex_tsema 18.10.202210:39 ссылка
+30.3

Халява Black Desert Игры коды кто успел - того и тапки. Не знаю какие теги 

Промокоды на Black Desert

Сап.Когда то давно гамал в Black Desert.На мыло пришли промо коды на лут.
Мне не надо, забирайте.Активировать тут

Купоны и награды в честь Хидельского
приема 2022!
Верный молот от X Совет Валкса (+150), Камень Крон (2000 шт.). Секретная книга безупречного равновесия. Сундук с комплектом (2 шт.). Набор из 3 видов Купонов
обмена оружия и много другое!
Не упустите эти ценные купоны в честь Хидельского

"кто успел - того и тапки" Хороший был бы тег на подобные вещи, но как известно:

Не плоди сущностей, сука! Не плоди сущностей'
о,Халява,Black Desert,Игры,коды,кто успел - того и тапки.,Не знаю какие теги

Развернуть

реактор образовательный самообразование it-безопастность мануал VPN сделай сам системный администратор it длинный пост 

Пак знаний, учение свет. #3 Wireguard, поднимаем свой VPN.

Сап джой, будет много текста и картинок, но тебе это понравиться (надеюсь).

Давно хотел написать эту инструкцию, но всё времени не было. Решил заставитьсебя.
Немного предыстории, пройдёмся по цифрам и приступим к практике.

Предистория:

  Когда я выбирал какой протокол выбрать для поднятия забугорногоVPNсервиса,я ориентировался на то, что-бы туннель обладал высокой пропускной способностьюи не бы чувствителен к небольшой потери сигнала\пакетов (привет мобильноеинтернет соединение).
Тут была инструкция по настройке OpenVPN. Ни в коем случае не хочу приуменьшить вклад анона,так как «я за» любое просвещение людей в компьютерной грамотности. Вот только авторумолчал что OpenVPN  достаточно медлителен,и тот же IPSecAES почтив половину производительнее.
Так же любитель пожрать ресурсы хоста.

Throughput
WireGuard IPsoc (ChaPoty)
IPsec (AES-GCM)
OpanVPN
128
256
384
512
640
768
896	1.024
megabits per second (higher is better),реактор образовательный,самообразование,it-безопастность,мануал,VPN,сделай сам,системный администратор,it,длинный пост

Ping Time
WireGuard
IPsec (ChaPoly)
IPsec (AES-GCM)
OpenVPN
0.5
1.0
I
0.0
milliseconds (lower is better)
1.5,реактор образовательный,самообразование,it-безопастность,мануал,VPN,сделай сам,системный администратор,it,длинный пост

пруф

Да и скажу честно, в принципе это сложно было назватьинструкцией.
Так же автор забыл о защите самого хоста, а это не мало важно.
Перейдём к практике:

Допустим вы уже приобрели себе VPS (вкомментах я подкину парочку, которые я сам юзаю, если хотите) И самостоятельно установили ОС. Я обычно использую либо Debian либо Ubuntu, вданном случае второе.
Давайте обновим пакеты, и поставим нужный софт:

Unpacking Iibqrni-glib5:arnd64 (1.30.4-l~ubuntu20.04.1) ...
Selecting previously unselected package libqrni-proxy.
Preparing to unpack .../21-libqrni-proxy_l.30.4-l~ubuntu20.04.l_amd64.deb ... Unpacking libqrni-proxy (1.30.4-l~ubuntu20.04.1) ...
Preparing to unpack ..

sudo apt update && sudo apt upgrade -y && sudoaptautoremove -y && sudo apt install git screen fail2ban mc

Конструкция «sudo apt install git screen fail2ban mc» отвечает за установкунужного нам ПО:
1) git– это апекуха для импортирования проектов из git-репозиториев. Просто навсякий случай.
2) screen– это для того, что бы в случае обрыва sshсоединениявы могли продолжить работать с того же места, где произошёл обрыв.
3) fail2ban–это для защиты второй лини нашего vpnсервиса.

4) MC – (MidnightCommander)это удобный файловый менеджер в «консольной среде», что бы не возится скомандами навигации.

Обновляем и ставим всё это дело, после этого можноперезагрузить хост, и подключиться по SSH.
После подключения набираем команду screen, чтобы в случае обрыва связи, мы смогли вернуться обратнок работе без потерь. 


Далее скачиваем деплой-скрипт с github.
curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh

alexfwireguard: $ curl -0 https://raw.githubusGrcontGnt.coni/angristan/wirGguard-install/raaster/wirGguard-install.sh % Total % Received % Xferd Average Speed	Time	Time	Time Current
Dload Upload	Total	Spent	Left Speed
100 15554 100 15554	0	0 46154	0 —: —:---------------46154
alex§wireguard: $

Делаем его исполняемым (даём права на выполнение для всех пользователей)
sudo chmod+x wireguard-install.sh
Запускаеми сразу после старта нас любезно спросят важные для сервера параметры. Давай ихразберём.

alexfwireguard: $ curl -0 https://raw.githubusGrcontGnt.coni/angristan/wirGguard-install/raastGr/wirGguard-install.sh % Total % RGCGivGd % Xford Average Speed	Time	Time	Time Current
Dload Upload	Total	Spent	Left Speed
100 15554 100 15554	0	0 46154	0 —: —:-----: —:------46154
alex£wireguard: $

Первая строка выводит нам твой внешний (белый) ip-шник к которому мы будемцепляться. Его не меняем, как бы не хотелось. Далее.
Public interface– имя сетевой платы (если по простому) через который будетработать сервер.
Wireguard interface– имя виртуальной сетевой платы. (имя вашего соединения, егонужно запомнить)
Следующие две стоки, внутренние ip-адреса.Здесь вы можете указать удобный для вас диапазон адресов, которое будутприсваиваться вашим устройствам при подключении к серверу.
Далее указываем внешний порт соединения к вашему серверу.
Стандартный порт: 57141.Я бы рекомендовал его сменить и\или запомнить, он пригодится очень скоро.
Последнее два вопроса, это dns сервера. Вы можете указать свои (если знаете какие) у меняже это адреса adguard. Что-бы блокировать рекламу.
Нажимаем Enterи ждём завершенияустановки\настройки. Скрипт начнёт скачивать нужные файлы для сервера.

По завершению тебя попросят ввести имя. Это имя твоегопервого соединения. Далее тебе предложат набрать ip-адрес.Лучше оставь его как есть. И в принципе всё. Тебе сгенерируется qr-коддля настройки соединения на твоём мобильном устройстве и путь к файлуконфигурации для других платформ. Сделай скрин, он нам потом пригодится. Что бысоздать ещё одного клиента просто запусти скрипт ещё раз и пройди все шагиснова заполняя данные. Под каждое устройство лучше иметь отдельную конфигурацию.

s.
Client name: Alex
Client's WireGuard IPv4: 10.66.66.2 Client's WireGuard IPv6: fd42:42:42::2
Here is your client config file as a QR Code:
It is also available in /home/alex/wg0-client-Alex.conf
If you want to add more clients, you simply need to run this script another time!

Длянастройки клиента на Winows\Mac\Linux тебепонадобится файл конфигурации. Он будет находится в директории указанной нижу qr-кода.Вот тут нам и понадобится MC. Запускаем его просто набрав “MC” (илиsudo mc, если хотите запустить с правами суперпользователя, нотогда придётся прогуляться по папкам)
В появившемся окне находим файл .conf именемкоторый мы давали конфигурации, нажимаем F4. Всписке текстовых редакторов лучше выбрать nano. Простоставим цифру, на против которой имя редактора и клацаем enter. Переднами конфигурационные данные, которые мы уже видели при создании пользователя.Скачиваем клиент для вашей ОС (в моём случае это Windows)
Клацаем на треугольник рядом с кнопкой добавить туннель àДобавитьпустой туннель. В открывшаяся окно копируем из ssh сессииданные из файла, сохраняем. Ctrl+x выйтииз редактора и F10 выйти из MC. И впринципе с создание туннеля всё. Весь ваш трафик теперь перенаправляется на вашVPN. На этом можно было бы и закончить, но как я говорил,нужно обезопасить ваш сервер. Но сначала добавим возможность автоматическогозапуска туннеля, так как при перезагрузке сервер не запустится. 
sudo systemctl enable wg-quick@имя_вашего соединения (wg0)
Готово.

Tabby
• alex@192.168.31.15:22	Ç - С Переподключение \ш SFTP V Порты
GNU nano 4.8_______________________________/home/alex/wg9-client-Alex.conf
[Interface]
PrivateKey = IGKlMNzNBCMd4nkcMbepratCVM7lOn4GD7KYfqitumV0= Address = 10.66.66.2/32,fd42:42:42::2/128 DNS = 94.140.14.14,94.140.15.15


Безопасность:
Небуду описывать сколько в интернете ботов и всякого другого дерьма, просто скажу,что их много и надо уметь постоять за себя и свою инфраструктуру. Этом мы ибудем заниматься.
 Для начала сменим порт ssh-соединения.Открываем файл конфигурации ssh-сервера. (да, без оболочки. Так быстрее.) Запускаемобязательно с правами суперпользователя (sudo)
sudo nano /etc/ssh/sshd_config
Ищем в файле sshd_config строку «port 22» Она обычно сверху. Убираем #, и меняем цифру на вашпорт, допустим 4422. Не забудьте его! Выходим предварительно сохранивизменения.

GNU nano 4.8
/etc/ssh/sshd_config
#	$OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $
#	This is the sshd server system-wide configuration file. See
#	sshd_config(5) for more information.
#	This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
#	The strategy used for options

Перезапускаем службу ssh, что бы она получила новые параметры из файла.
sudo systemctl restart ssh.service

 Перезапускаем ssh-сессию,не забывая сменить порт в подключении и при подключении снова набираем screen. Далеенастраиваем firewall. По умолчанию он выключен в ubuntu. Что бы проверить этонабираем sudo ufo status.И ответом нам будет  Status: inactive. Прежде чем включать firewall настроим нужные правила, иначе удалённый хост станетнедоступен для нас по ssh. Вот список команд, просто вставляйте их в консоль:
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 4422 <--
 наш ssh
sudo ufw allow 57141 <-- 
наш Wireguard туннель

В двух словах что мы сделали: разрешили весь исходящий трафик, запретиливесь входящий кроме нашего ssh и нашего Wireguard сервера.
Включаем наш firewall командой:
sudo ufw enable
Вы получите предупреждение:
Command may disruptexisting ssh connections.Proceed with operation(y|n)?
Это означает, что запуск этого сервиса может разорвать текущее ssh соединение.

Но, так как мы его уже добавили ssh вправила, этого не произойдет. Поэтому просто нажмите (y).
Можно перезагрузится :)

 
Так же мы качали такую замечательную вещь как Fail2Ban, еёможно не настраивать так как она прекрасно работает из коробки. Я оставлю всессылки на все полезные ресурсы в конце, если захотите покопаться.

Заключение:
Отсылаяськ началу этой статьи я бы хотел сказать, что OpenVPN неплохой протокол, как это могло показаться. У Wireguard есть 2существенных минуса:

1) При подключении к хосту, клиенты могут видеть друг-друга. То есть вы можетепропинговать ваше соседнее устройство. Это можно исправить настройками firewall’aи не так критично, но из коробки OpenVPNсразуотрезает подобное.
2) У Wireguard  легко детектится его трафик, а именно момент обмена хендшейков(handshake) то есть в сам туннель попасть сложно, но вот определитьи прикрыть его можно легко. Нужно делать обфускацию трафика что-бы было сложнееего заметить. Сам я ещё не опробовал, но хочу заюзать socks5 дляпередачи первичной передачи хендшейка. У OpenVPNестьже готовая приблуда так же «из коробки»
Так же стоит упомянуть что я не настроил авторизацию на сервере через ключ-файл потому что мне лень, но я осталю на это линк ниже.
В принципе на этом всё, спасибо что прочитали, все ссылки на полезные ресурсы прилагаю.
Пост написан исключительно для любимого Джояи для тебя анон лично.
Занимайтесь самообразованием, остаюсь с вами на связи в комментах, если что то забыл - дополню там, пока.

реактор образовательный,самообразование,it-безопастность,мануал,VPN,сделай сам,системный администратор,it,длинный пост

Полезные сслки:
настройка Fail2ban
Wireguard клиенты
Мой ssh клиент
Git-репозиторий скрипта

Понравилось?
Да, хочу ещё! :)
334 (53.2%)
Нет, пшёл вон :(
37 (5.9%)
Я картошка
257 (40.9%)
Развернуть

нейронные сети художники молодец digital art art бомбануло новости Новость нейромазня 

Ахаха... Коженные мешки  художники- страдать.

Sincarnate 26.08.2022
Hi everyone! After a one month hiatus, I have returned with an exciting announcement about my personal project I've made using Midjourney. I have been exploring a special prompt that I will be publishing at a later date, I have created 100s of images using it, and after many

Нейросеть смогла занять первое место в категории digital-art. Если быть точнее занял его чувак который нагеннерил 100 картинок, выбрал 3 самые лучшие, пропустил через нейронку Gigapixel (нейросеть для апскеила) распечатал и выставил на голосование в Колорадо. Более того, он ещё и умудрился потом продать за 400$. После этой выходки у digital-художников знатно подгорело и они стали обвинять "нейро-художника" в жульничестве. Как то так. 

 СУРС

Развернуть

Отличный комментарий!

Почему-то все, кто репостит эту новость, как бы невзначай забывают упоминать, что это был какой-то пососный конкурс с 11 участниками. Но самая мякатка в том, что это конкурс в категории digitally manipulated photography, т.е. фотожаб. В общем наебали опять, чтобы повонять, ничего нового.
0005 - Digital Arts / Digitally-Manipulated Photography
Allen	Jason	0005
Allen	Jason	0005
Allen	Jason	0005
Bieda	David J.	0005
Brown	Phil	0005
Brown	Phil	0005
Cook	Brandon	0005
Darling	Golda	0005
Darling	Golda	0005
Darling	Golda	0005
Davis	Lydia	0005
Hair	Jessica	0005
Hair	Jessica
BattleJuice BattleJuice 01.09.202210:00 ссылка
+45.1

сисадмин день системного администратора праздник it geek 

Ну что коллеги, ещё один год, ещё один праздник!

Господа, не буду тянуть с поздравлениями, так как что то много задач в jira.
По классике. Первый хост за localhost.
Да будут ваши юзверы адекватны, а шифровщики будут обходить ваши системы стороной!
Коллегам с Владивастока - хорошего вечера и много не пейте :)
Long uptime!
сисадмин,день системного администратора,праздник,it,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор
Развернуть

Глухарь птица съёмка звук мужик охотники страшно атакует Коля 

Вот как звучит боевой клич глухаря

Развернуть

день рождения реакторчан днюха 

31 level, a half way there

Сап реактор! Впервые днюха проходит вместе с переездом. Всем добра я пошёл работать :)
STI 1 « : JW шШР,день рождения реакторчан,днюха
Развернуть