Результаты поиска по запросу «

пароль администратора

»

Запрос:
Создатель поста:
Теги (через запятую):



кулцхакеры журналист чат пароль 

«Вы знаете, что зашли в конфиденциальную конференцию? Вы знаете, что это уголовное преступление? Вам лучше отключиться быстрее, чем приедет полиция»


Журналист подключился к закрытой конференции министров обороны ЕС — один из них опубликовал часть пароля в твиттере

20 ноября журналист нидерландской телекомпании RTL Даниэль Верлаан подключился к закрытой видеоконференции министров обороны Евросоюза. Варлаан смог получить доступ к заседанию, так как министр Нидерландов Анка Бейлевелд случайно ненадолго опубликовала в твиттере фотографию с адресом и пятью цифрами из шестизначного пароля для входа. Верлаан сообщил, что угадал последнюю цифру с нескольких попыток

Puoiustusmii Försvarsnwoi Ministry of C ».•00 FINLAND ! Puolustusr Försvarsmi Ministry of f INLAND Daniel Verlaan © @danielverlaan ■ 20 hoa6. 00 nieuws: ik kreeg toegang tot een geheim online overleg tussen de Europese ministers van Defensie van de 27 landen. Minister Bijleveld deelde een


Журналист отметил, что после ввода пароля ему не пришлось проходить дополнительную проверку. Подключившись, Верлаан сообщил министрам, что он журналист: «Извините, что мешаю вашей встрече, я ухожу с неё сейчас». Он пробыл в эфире конференции несколько минут


В Совете по иностранным делам сообщили, что подключение «является незаконным, и о нём сообщат властям»


В свою очередь премьер-министр Нидерландов Марк Рютте считает, что на совещаниях министров обороны «не бывает безобидных тем». «Пусть другие министры на примере Бейлевелд поймут, насколько осторожными нужно быть», — сказал он


Минобороны Нидерландов ограничилось заявлением, что публикация фото с кодом доступа на конференцию была «глупейшей ошибкой» одного из сотрудников

кулцхакеры,журналист,чат,пароль



Развернуть

Отличный комментарий!

Самое слабое звено в компьютерной безопасности сидит перед монитором.
shikolad shikolad22.11.202011:54ссылка
+68.1

реактор образовательный самообразование it-безопастность мануал VPN сделай сам системный администратор it длинный пост 

Пак знаний, учение свет. #3 Wireguard, поднимаем свой VPN.

Сап джой, будет много текста и картинок, но тебе это понравиться (надеюсь).

Давно хотел написать эту инструкцию, но всё времени не было. Решил заставитьсебя.
Немного предыстории, пройдёмся по цифрам и приступим к практике.

Предистория:

  Когда я выбирал какой протокол выбрать для поднятия забугорногоVPNсервиса,я ориентировался на то, что-бы туннель обладал высокой пропускной способностьюи не бы чувствителен к небольшой потери сигнала\пакетов (привет мобильноеинтернет соединение).
Тут была инструкция по настройке OpenVPN. Ни в коем случае не хочу приуменьшить вклад анона,так как «я за» любое просвещение людей в компьютерной грамотности. Вот только авторумолчал что OpenVPN  достаточно медлителен,и тот же IPSecAES почтив половину производительнее.
Так же любитель пожрать ресурсы хоста.

Throughput WireGuard IPsoc (ChaPoty) IPsec (AES-GCM) OpanVPN 128 256 384 512 640 768 896 1.024 megabits per second (higher is better),реактор образовательный,самообразование,it-безопастность,мануал,VPN,сделай сам,системный администратор,it,длинный пост

Ping Time WireGuard IPsec (ChaPoly) IPsec (AES-GCM) OpenVPN 0.5 1.0 I 0.0 milliseconds (lower is better) 1.5,реактор образовательный,самообразование,it-безопастность,мануал,VPN,сделай сам,системный администратор,it,длинный пост

пруф

Да и скажу честно, в принципе это сложно было назватьинструкцией.
Так же автор забыл о защите самого хоста, а это не мало важно.
Перейдём к практике:

Допустим вы уже приобрели себе VPS (вкомментах я подкину парочку, которые я сам юзаю, если хотите) И самостоятельно установили ОС. Я обычно использую либо Debian либо Ubuntu, вданном случае второе.
Давайте обновим пакеты, и поставим нужный софт:

Unpacking Iibqrni-glib5:arnd64 (1.30.4-l~ubuntu20.04.1) ... Selecting previously unselected package libqrni-proxy. Preparing to unpack .../21-libqrni-proxy_l.30.4-l~ubuntu20.04.l_amd64.deb ... Unpacking libqrni-proxy (1.30.4-l~ubuntu20.04.1) ... Preparing to unpack ..

sudo apt update && sudo apt upgrade -y && sudoaptautoremove -y && sudo apt install git screen fail2ban mc

Конструкция «sudo apt install git screen fail2ban mc» отвечает за установкунужного нам ПО:
1) git– это апекуха для импортирования проектов из git-репозиториев. Просто навсякий случай.
2) screen– это для того, что бы в случае обрыва sshсоединениявы могли продолжить работать с того же места, где произошёл обрыв.
3) fail2ban–это для защиты второй лини нашего vpnсервиса.

4) MC – (MidnightCommander)это удобный файловый менеджер в «консольной среде», что бы не возится скомандами навигации.

Обновляем и ставим всё это дело, после этого можноперезагрузить хост, и подключиться по SSH.
После подключения набираем команду screen, чтобы в случае обрыва связи, мы смогли вернуться обратнок работе без потерь. 


Далее скачиваем деплой-скрипт с github.
curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh

alexfwireguard: $ curl -0 https://raw.githubusGrcontGnt.coni/angristan/wirGguard-install/raaster/wirGguard-install.sh % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 15554 100 15554 0 0 46154 0 —: —:---------------46154 alex§wireguard: $

Делаем его исполняемым (даём права на выполнение для всех пользователей)
sudo chmod+x wireguard-install.sh
Запускаеми сразу после старта нас любезно спросят важные для сервера параметры. Давай ихразберём.

alexfwireguard: $ curl -0 https://raw.githubusGrcontGnt.coni/angristan/wirGguard-install/raastGr/wirGguard-install.sh % Total % RGCGivGd % Xford Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 15554 100 15554 0 0 46154 0 —: —:-----: —:------46154 alex£wireguard: $

Первая строка выводит нам твой внешний (белый) ip-шник к которому мы будемцепляться. Его не меняем, как бы не хотелось. Далее.
Public interface– имя сетевой платы (если по простому) через который будетработать сервер.
Wireguard interface– имя виртуальной сетевой платы. (имя вашего соединения,егонужно запомнить)
Следующие две стоки, внутренние ip-адреса.Здесь вы можете указать удобный для вас диапазон адресов, которое будутприсваиваться вашим устройствам при подключении к серверу.
Далее указываем внешний порт соединения к вашему серверу.
Стандартный порт: 57141.Я бы рекомендовал его сменить и\или запомнить, он пригодится очень скоро.
Последнее два вопроса, это dns сервера. Вы можете указать свои (если знаете какие) у меняже это адреса adguard. Что-бы блокировать рекламу.
Нажимаем Enterи ждём завершенияустановки\настройки. Скрипт начнёт скачивать нужные файлы для сервера.

По завершению тебя попросят ввести имя. Это имя твоегопервого соединения. Далее тебе предложат набрать ip-адрес.Лучше оставь его как есть. И в принципе всё. Тебе сгенерируется qr-коддля настройки соединения на твоём мобильном устройстве и путь к файлуконфигурации для других платформ. Сделай скрин, он нам потом пригодится. Что бысоздать ещё одного клиента просто запусти скрипт ещё раз и пройди все шагиснова заполняя данные. Под каждое устройство лучше иметь отдельную конфигурацию.

s. Client name: Alex Client's WireGuard IPv4: 10.66.66.2 Client's WireGuard IPv6: fd42:42:42::2 Here is your client config file as a QR Code: It is also available in /home/alex/wg0-client-Alex.conf If you want to add more clients, you simply need to run this script another time!

Длянастройки клиента на Winows\Mac\Linux тебепонадобится файл конфигурации. Он будет находится в директории указанной нижу qr-кода.Вот тут нам и понадобится MC. Запускаем его просто набрав “MC” (илиsudo mc, если хотите запустить с правами суперпользователя, нотогда придётся прогуляться по папкам)
В появившемся окне находим файл .conf именемкоторый мы давали конфигурации, нажимаем F4. Всписке текстовых редакторов лучше выбрать nano. Простоставим цифру, на против которой имя редактора и клацаем enter. Переднами конфигурационные данные, которые мы уже видели при создании пользователя.Скачиваем клиент для вашей ОС (в моём случае это Windows)
Клацаем на треугольник рядом с кнопкой добавить туннель àДобавитьпустой туннель. В открывшаяся окно копируем из ssh сессииданные из файла, сохраняем. Ctrl+x выйтииз редактора и F10 выйти из MC. И впринципе с создание туннеля всё. Весь ваш трафик теперь перенаправляется на вашVPN. На этом можно было бы и закончить, но как я говорил,нужно обезопасить ваш сервер. Но сначала добавим возможность автоматическогозапуска туннеля, так как при перезагрузке сервер не запустится. 
sudo systemctl enable wg-quick@имя_вашего соединения (wg0)
Готово.

Tabby • alex@192.168.31.15:22 Ç - С Переподключение \ш SFTP V Порты GNU nano 4.8_______________________________/home/alex/wg9-client-Alex.conf [Interface] PrivateKey = IGKlMNzNBCMd4nkcMbepratCVM7lOn4GD7KYfqitumV0= Address = 10.66.66.2/32,fd42:42:42::2/128 DNS = 94.140.14.14,94.140.15.15


Безопасность:
Небуду описывать сколько в интернете ботов и всякого другого дерьма, просто скажу,что их много и надо уметь постоять за себя и свою инфраструктуру. Этом мы ибудем заниматься.
 Для начала сменим порт ssh-соединения.Открываем файл конфигурации ssh-сервера. (да, без оболочки. Так быстрее.) Запускаемобязательно с правами суперпользователя (sudo)
sudo nano /etc/ssh/sshd_config
Ищем в файле sshd_config строку «port 22» Она обычно сверху. Убираем #, и меняем цифру на вашпорт, допустим 4422. Не забудьте его! Выходим предварительно сохранивизменения.

GNU nano 4.8 /etc/ssh/sshd_config # $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin # The strategy used for options

Перезапускаем службу ssh, что бы она получила новые параметры из файла.
sudo systemctl restart ssh.service

 Перезапускаем ssh-сессию,не забывая сменить порт в подключении и при подключении снова набираем screen. Далеенастраиваем firewall. По умолчанию он выключен в ubuntu. Что бы проверить этонабираем sudo ufo status.И ответом нам будет  Status: inactive. Прежде чем включать firewall настроим нужные правила, иначе удалённый хост станетнедоступен для нас по ssh. Вот список команд, просто вставляйте их в консоль:
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 4422 <--
 наш ssh
sudo ufw allow 57141 <-- 
наш Wireguard туннель

В двух словах что мы сделали: разрешили весь исходящий трафик, запретиливесь входящий кроме нашего ssh и нашего Wireguard сервера.
Включаем наш firewall командой:
sudo ufw enable
Вы получите предупреждение:
Command may disruptexisting ssh connections.Proceed with operation(y|n)?
Это означает, что запуск этого сервиса может разорвать текущее ssh соединение.

Но, так как мы его уже добавили ssh вправила, этого не произойдет. Поэтому просто нажмите (y).
Можно перезагрузится :)

 
Так же мы качали такую замечательную вещь как Fail2Ban, еёможно не настраивать так как она прекрасно работает из коробки. Я оставлю всессылки на все полезные ресурсы в конце, если захотите покопаться.

Заключение:
Отсылаяськ началу этой статьи я бы хотел сказать, что OpenVPN неплохой протокол, как это могло показаться. У Wireguard есть 2существенных минуса:

1) При подключении к хосту, клиенты могут видеть друг-друга. То есть вы можетепропинговать ваше соседнее устройство. Это можно исправить настройками firewall’aи не так критично, но из коробки OpenVPNсразуотрезает подобное.
2) У Wireguard  легко детектится его трафик, а именно момент обмена хендшейков(handshake) то есть в сам туннель попасть сложно, но вот определитьи прикрыть его можно легко. Нужно делать обфускацию трафика что-бы было сложнееего заметить. Сам я ещё не опробовал, но хочу заюзать socks5 дляпередачи первичной передачи хендшейка. У OpenVPNестьже готовая приблуда так же «из коробки»
Так же стоит упомянуть что я не настроил авторизацию на сервере через ключ-файл потому что мне лень, но я осталю на это линк ниже.
В принципе на этом всё, спасибо что прочитали, все ссылки на полезные ресурсы прилагаю.
Пост написан исключительно для любимого Джояи для тебя анон лично.
Занимайтесь самообразованием, остаюсь с вами на связи в комментах, если что то забыл - дополню там, пока.

реактор образовательный,самообразование,it-безопастность,мануал,VPN,сделай сам,системный администратор,it,длинный пост

Полезные сслки:
настройка Fail2ban
Wireguard клиенты
Мой ssh клиент
Git-репозиторий скрипта

Понравилось?
Да, хочу ещё! :)
333 (53.2%)
Нет, пшёл вон :(
37 (5.9%)
Я картошка
256 (40.9%)
Развернуть

день системного администратора праздник it unix 

Всех причастных с праздничком! Стабильного PINGа и крепких нервов.

оо © гооЬфБиррогЬ: ~ / Вот и наступила последняя пятница июля, \ | а это значит с днем системного | | администратора, друзья! Желаю Вам | | стабильного коннекта, высокого аптайма, | \ надежного железа и пыльности бубна ) / А А \ (оо)\_______ (_)\ )\/\ II--------М I гоо1@5иррог1:~#,день
Развернуть

взлом хакеры реактор новостной сетевая безопастность Qiwi системный администратор слив не политота 

QIWI взломали

Хакеры из группировки NB65 заявили, что взломали QIWI и зашифровали базы данных платёжной системы. Также хакерами были «изъяты» данные о 12,5 миллионах кредитных карт и 30 миллионов записей о платежах. Всего пострадало примерно 10,5 терабайт информации. Хакеры дали QIWI 3 дня на то, чтобы связаться с ними. Они пообещали публиковать по миллиону строк из слитых баз данных в сутки. Официально платёжная система эту информацию не комментировала.
линк на птицер
PS: Пост не ради политоты, а ради инф.безопастности.

NB65 @xxNB65 • • • paysystem_vlan_map.png AKA how_to_root_us.png Thanks for the pivot to Gazprom Bank fellas. Язык оригинала: английский, переведено с помощью Google paysystem_vlan_map.png AKA KaK_to_root_us.png Спасибо за наводку на Газпром Банк, ребята. N«tvoiV. émtrm ÜAfLtOf : (СЬ kw«
Развернуть

Отличный комментарий!

Нихуя не ясно, но очень интересно. Понял только, что виноват в дыре Газпром. Что неудивительно при политике найма друзей, своих и их детей, сватов, кумовьев, но ни в коем случае не специалистов.
Adam Kaedmon Adam Kaedmon01.05.202218:22ссылка
+0.8
Тут скорее суть в том что условный специалист 1 на все конторы вот и дыры общие.
Lifts-Her-Tail Lifts-Her-Tail01.05.202218:23ссылка
+32.5

пидоры помогите it порты mikrotik сисадмин 

Помогите, пожалуйста, начинающему сисадмину. Поясните на пальцах как работают порты.

Суть такая:

Есть локалка с компами, сервером с БД Firebird и Mikrotik, который получает инет и распределяет по сетке, а так же пробрасывает порты БД на сервер.

Есть компы и ноуты с клиентской программой, которая коннектится к БД. С компами всё ок, проблема с ноутами из-за их мобильности.

Если ноут во внешней сети - он успешно коннектится например по 14.88.13.666.

Если ноут в локалке - он успешно коннектится по 192.168.1.2.

Если ноут в локалке и пытается коннектиться по 14.88.13.666 - получается fail, непонятно почему.

Каждый раз перенастраивать в свойствах программы IP-адрес когда сотрудник приходит в офис и менять на внешний, когда уходит с офиса - очень геморойно.

На том же сервере стоит веб-сервер и к нему вполне себе получается приконектиться из локалки по внешнему IP 14.88.13.666, почему то же не работает с БД Firebird? Может, что-то нужно донастроить в микротике? Я не очень понимаю как работают порты: или они как дырка в стене, или они как клапан - отдельно нужно настраивать на вход, отдельно - на выход. Типа ноуты извне проходят, а ноуты из локалки не могут выйти в и-нет, чтобы вернуться назад по IP?
Может, как-то можно настроить на микротике кусочек DNS, чтобы при обращении из локалки на 14.88.13.666 эти запросы не покидали локалку и редиректились сразу на сервер?

Вот порты в микротике:

admin@08:55:31:2E:FF:E0 (MikroTik) - WinBox (64bit) V6.48.1 on hEX (mmips) Session Settings Dashboard *0 o Safe Mode Session: 08:55:31:2E:FF:E0 #Si J* / ES <f> « Quick Set CAPsMAN Interfaces Wireless Bridge PPP Switch Mesh IP MPLS Routing System Queues Files Log RADIUS

Вот купон:

КУПОН НА 1 помощь,пидоры помогите,реактор помоги,it,порты,mikrotik,сисадмин

Буду очень благодарен за помощь. Прошу простыми словами изъясняться, я в сетевых и сисадминских терминах не очень шарю.
Развернуть

реактор образовательный it системный администратор мануал Образование программирование Халява программисты доброта позитив ...geek подарочки самообразование 

Пак знаний, учение свет.

Сап Джой. Прочитав вот этот пост  у меня возникло спонтанное желание насаждать добро и причинять справедливость в массы.
Покопавшись на своём компе я сгрёб всю полезную информацию которую собирал много лет у себя и залил к себе в облако.

Огромное количество учебников, статей для it-шников всех мастей. Прогеры, админы, начинающие it-шники и жалеющие ими стать. Есть также видео-курсы. Но их я пока заливать не стал. Это всё, для всех. Бесплатно. Я ничего не прошу в замен.
Акция продлится до воскресения включительно. А дальше я посмотрю по статистике. Общий объём данный 13.3 GB
Линк на раздачу
Пароль на вход "Реактор образовательный" Без ковычек
Можно качать как полным архивом, так и частями.

В раздаче read me файл с чуть более подробным описанием.

реактор образовательный,it,системный администратор,мануал,Образование,самообразование,программирование,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,Халява,программисты,подарочки,доброта,позитив
Развернуть

Отличный комментарий!

ну раз пошла такая пьянка, я бесплатно консультирую начинающих по питону https://t.me/syntactic_sugar
caxap2d caxap2d27.01.202117:27ссылка
+7.6
то что больше 41 раза подряд душить нельзя и так все знают

роскомпозор запреты блокировки Реактор познавательный реактор образовательный системный администратор it информационная безопасность информация TOR ...Tor browser обход 

Роскомпозор лочит публичные ноды Tor браузера, российский анон в опастности?

Сап реактор, в последние время правительство РФ в край охуело 1)нацелилось на превращение российского сегмента интернеа в "Чебурнет" и помимо повсеместной блокировки VPN - сервисов они взялись за святое. Сегодня (8 декабря) публичные ноды Tor браузера стали недоступны или же подключение занимает приличное количество времени. В связи с этим я решил поделится с вами некоторй полезной информацией. Я стараюсь подкидывать вам интересные ссылки и мануалы. Сейчас я предлогаю вам ознакомится с этим.

1) Сообщество Tor Project обратилось к пользователям из России с призывом поднимать ноды и мосты:
"С 1 декабря некоторые интернет-провайдеры в России начали блокировать доступ к Tor . Сегодня мы узнали, что Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), государственная бюрократическая структура, угрожает подвергнуть цензуре наш основной веб-сайт (torproject). Россия - вторая по величине страна пользователей Tor: более 300 000 пользователей в день или 15% всех пользователей Tor. Поскольку кажется, что эта ситуация может быстро перерасти в блокировку Tor по всей стране , мы срочно отреагируем на эту цензуру! Нам нужна ваша помощь СЕЙЧАС, чтобы россияне оставались на связи с Tor! Запустите мост Tor."

2) Благодоря вот этой статейке вы можете поднять собственный, а главное БЕСПЛАТНЫЙ vps север.

3) И благодаря вот это ссылке вы сможете настроить собсвенный L2TP VPn сервер.

UPD: новость
UPD2: статья как настроить мосты  Много лишней воды, но полезно.
UPD3: Готовый фильтр в поиске активных нод "клац"

Tor browser,роскомпозор,запреты,блокировки,обход,Реактор познавательный,реактор образовательный,системный администратор,it,информационная безопасность,информация,TOR,The Onion Router, ТОР
Развернуть

Отличный комментарий!

Neonavt Neonavt08.12.202111:54ссылка
-292.2
Alex_Devera Alex_Devera08.12.202111:57ссылка
+80.1

video sysadmin системный администратор Жизненно песочница 

Жизнь без сисадминов

Развернуть

anon Инь Фу Во сисадмин 

Однажды в курилке пользователи стали возмущаться, что Сисадмин закрыл всем доступ на сайт "Одноклассники". Инь Фу Во услышал об этом и нахмурился.
– Почему ты закрыл людям доступ? – спросил он у Сисадмина, когда они после перекура пили кофе.
– Потому что такие сайты не нужны для работы.
– А курить нужно для работы?
– Вообще-то нет...
– А кофе пить?
– Ну...
– Ну тогда, – сказал Учитель, – открой людям доступ.
===
Однажды Сисадмин пожаловался Учителю:
– Мы выдали всем нашим пользователям индивидуальные пароли, а они не желают хранить их в тайне. Записывают на листочках и приклеивают к мониторам. Что нам делать? Как заставить их?
Инь Фу Во спросил:
– Сначала скажи, почему они это делают.
Сисадмин подумал и ответил:
– Может быть, они не считают пароль ценным?
– А разве пароль сам по себе ценный?
– Не сам по себе. Ценна информация, которая под паролем.
– Для кого она ценна?
– Для нашего предприятия.
– А для пользователей?
– Для пользователей, видимо, нет.
– Так и есть, – сказал Учитель. – Под паролем нет ничего ценного для наших работников. Надо, чтоб было.
– Что для них ценно? – спросил Сисадмин.
– Догадайся с трёх раз, – рассмеялся Учитель.
Сисадмин ушёл просветлённый и сделал на корпоративном портале персональные странички для всех работников. И на тех страничках был указан размер зарплаты. Узнав об этом, все пользователи забеспокоились о своих паролях. На другой день в курилке обсуждали размер зарплаты Главбуха. На третий день ни у кого не было видно листочков с паролями.
===
Однажды Директор спросил Инь Фу Во про защиту от внутренних угроз. Тот сказал:
– Во внешнем мире есть сто человек, которые хотели бы заполучить конфиденциальную информацию из вашей сети. И есть пять, которые способны это сделать. Но эти сто вряд ли встретятся с этими пятью.
Ещё Учитель сказал:
– А в вашей внутренней сети есть пять пользователей, которые хотели бы заполучить конфиденциальную информацию. И есть сто, которые могут это сделать. И они уже встретились.
===
Сисадмин спросил Учителя:
– В статье написано, что любое усиление безопасности снижает лояльность работников. Это правда?
Инь Фу Во ответил:
– На самом деле усиление безопасности снижает удобство. Снижение удобства повышает усталость. Повышение усталости снижает добросовестность. А снижение добросовестности работников – это и есть то, чего следует избегать.
– Тогда что же такое лояльность? – спросил Сисадмин.
– "Лояльность", – усмехнулся Инь Фу Во, – это японцы выдумали, чтоб денег не платить.
===
Инь Фу Во два дня настраивал VPN-туннель для своего персонального компьютера. Когда туннель заработал, Инь уселся, почтительно повернувшись лицом к югу, и стал читать свою френдленту.
– О, Учитель, – спросил его Сисадмин, – я не могу понять, зачем вам VPN?
– Ты разве не знаешь, что в VPN-туннеле весь трафик шифруется? – удивился Инь.
– Знаю. Но ваш туннель терминируется на обычном сервере в стране западных варваров. А далее весь ваш яшмовый трафик идёт по Сети в открытом виде.
– Сети нет дела до моего трафика, чего не скажешь о провайдере, – ответил Учитель. Видя, что Сисадмин не понял, он добавил. – Вот, например, ты доверил свои деньги банку.
Сисадмин кивнул.
– Но ты не можешь доверить все свои деньги собственной супруге, – продолжал мудрый Инь. – Почему? Потому что она может посчитать эти деньги своими. А с банком такого не случится.
Просветлённый Сисадмин ушёл поднимать себе VPN-туннель.
Развернуть

длиннопост пароли читерство песочница 

Представьте ситуацию: вы находитесь на странице аутентификации какого-либо сервиса. Многие пользователи сохраняют пароли в браузере, но может случиться так, что вы забыли этот пароль, а в попе ввода вместо него традиционно отображаются только звёздочки. Так вот, есть простой способ увидеть этот
Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме пароль администратора (+1000 картинок)