vitiura

vitiura

Католик, мухоед, парапланерист
На Пикабу
поставил 162 плюса и 36 минусов
отредактировал 0 постов
проголосовал за 0 редактирований
Награды:
самый сохраняемый пост недели
4583 рейтинг 11 подписчиков 38 подписок 6 постов 3 в горячем

Помогите понять распиновку витой пары на видеокамере

Так уж вышло, что подгнил разъем на камере Tp-Link VIGI C440. Ну думаю значит пора откусить штатный и обжать самостоятельно. А там провода всех цветов, только не тех что нужно...

Помогите понять распиновку витой пары на видеокамере Витая пара, Системное администрирование, IP-камера, Без рейтинга, Нужен совет

Разъем старый препарировать буду в последнюю очередь. Гугол результатов вменяемых не дал. Помогите может кто чем сможет. Пост без рейтинга.


UPD: В комментариях помогли, спасибо всем кто уделил время!


UPD2: По итогу прозвона схема следующая. Может кому будет полезно.

========568b -> TP-Link custom========

  1. Полуоранжевый -> оранжевый

  2. Оранжевый -> синий

  3. Полузеленый -> фиолетовый

  4. Синий -> желтый

  5. Полусиний -> зеленый

  6. Зеленый -> коричневый

  7. Полукоричневый -> серый

  8. Коричневый -> Белый

Показать полностью 1

Самый лучший способ проверить надежность пароля

Пользуюсь этим методом уже давно. Ставлю сильные и разнообразные пароли везде и настоятельно рекомендую... хотя нет, я вам приказываю использовать сильные пароли хотя бы там, где это может быть важно. Хорошо спроектированный сильный пароль снижает вероятность успешного взлома методом перебора паролей. Поверьте, сильный пароль - это один из ключевых элементов вашей цифровой безопасности.

Минутка ликбеза. Когда вы регистрируетесь в каком-либо сервисе, или даже на подконтрольной вам системе, вас необходимо легитимно авторизовать в этой самой системе в будущем. Самый старый и примитивный способ аутентификации - это пароль. Пароли не хранятся в базе данных в открытом виде, поэтому даже если злоумышленник каким-то образом получит доступ к чтению базы данных, он физически не увидит вашего пароля, а увидит вместо этого набор "зашифрованных" символов. В кавычках, потому что этот набор символов не предполагает дешифрации. Что такое хэш-функция можно узнать тут. Так вот, из-за того, что ключа дешифрации физически не существует, единственный способ узнать ваш пароль - пробовать "зашифровать" этим же методом набор символов и сравнить уже их в "зашифрованном" виде. Для самых умных комментаторов сразу скажу, что про коллизии я знаю, но мы тут ликвидируем безграмотность пикабушников, а этого им пока знать не надо.

Так вот, сперва может показаться, что иметь удачу подобрать тот же набор символов что у вас будет чрезвычайно маловероятно, спешу вас расстроить. Старые алгоритмы хэширования даже на одной мощной видеокарте могут проверяться миллионами в секунду. А представьте теперь, что этих видеокарт может быть 50, 100. Ваш пароль mydick50sm щелкнут как орешек минут за 30, что уж там говорить про dick50, тут секунд на 5 работы. Собственно поэтому обязательно используйте пароли как можно длиннее, сложнее и неочевиднее: например, mYD1Kk5@sm.

Но, к сожалению, мы тут большинство просто люди, иногда ленимся поменять везде старые пароли, иногда просто не хотим заморачиваться со спецсимволами или просто не верим на 100% тем, кто пугает нас всякими злоумышленниками. Специально для вас предлагаю проверять хотя бы свои существующие пароли на наличие в словарях.

1 способ (простой). Сервис проверки от Касперского тут все просто. Вводим, проверяем есть ли уже что-то в базах. Например, на момент написания поста dick50 засветился в 281 подключенной к данному сервису базе.

2 способ (мой любимый). Обновлению баз Касперского при всем уважении доверяю не так как старейшему сайту cmd5.org - частично платному сервису по поиску соответствия хэшей. Но там сравниваются хэши, поэтому предварительно лезем в любой тестер php и вставляем туда данный код (вместо dick50, очевидно, ваш пароль):

<?php

function generate_md5_hash($string) {

return md5($string);

}

$string_to_hash = "dick50";

$md5_hash = generate_md5_hash($string_to_hash);

echo "MD5 hash of '{$string_to_hash}' is: {$md5_hash}";

?>

На выходе получаем самый простой хэш md5, который суем в сmd5.org.

Самый лучший способ проверить надежность пароля Windows, Информационная безопасность, Хакеры, Администрирование, Пароль, Взлом, Безопасность

нашлось :)

Также можем получить результат "Found, но откроем за денюжку". Такой результат для пароля dick50 также считаем провальным.

В общем, если ваш пароль так же плох как тот, что в примере, приказываю вам его поменять.

Показать полностью 1

Проверяем работу протоколов и шифров вашего сервера

Если кто-то из читателей данного поста занимается настройкой и отладкой tcp/ip стека, вам может быть полезен данный скрипт, который позволяет проверить службу сервера на любом порту на предмет поддержки шифров, протоколов TLS/SSL, а также выявить какие-то дефолтные проблемы. В Readme подробно все описано, комментарии излишне :)

https://github.com/drwetter/testssl.sh

Мониторинг процессов вашего Linux сервера

Продолжаю ленивую рубрику срефинга гитхаба в поисках чего-то интересного. Вот представляю вам такую штуку: https://github.com/DominicBreuker/pspy

Это интересный инструмент который позволит проверить какие-то не самые очевидные дырки в безопасности вашего сервера, даже не имея root привилегий. Речь идет, например, об исполнении крон задач, которые от пользователя с привилегиями root или группой wheel обращаются к файлу с правами 777 и т.д. Данный софт подсветит многое, что может быть использовано для несанкционированного повышения привилегий пользователя.

В общем, автор подробно описал возможности работы скрипта, так что заходите пользуйтесь)))

Интересное из интернетов

Приветствую вас, мои 5 подписчиков. В прошлом посте про активатор в комментах просили поделиться всяким полезным с гитхаба. Периодически попадаются очень интересные инструменты.

Вашему вниманию представляю тулзу для криминалистического анализа веб майлов:

https://github.com/z0m31en7/WhatMail

Очень удобный активатор Windows

Делюсь чудом чудесным, нашел его чисто случайно. Прост как 2 копейки, работает безотказно.
https://github.com/massgravel/Microsoft-Activation-Scripts
Качать ничего не нужно, просто запустить команду в Powershell. Подходит также для WS2022, на Windows 11 не пробовал.

Думаю, многим может пригодиться.

UPD: В комментах много пишут про вредоносы, но тут в отличие от KMS сорцы есть. Если есть опасения, бегите смотрите, что там внутри, даже декомпилировать не придется. KMS по факту можно скачивать только по ссылкам из твиттера Ратиборуса, больше ниоткуда. Но вот незадача, пару месяцев назад форум этот лежал недели 3-4, так я и набрел на этот скрипт. Ну и вишенкой на торте все же является что можно дефендер не отключать, а этот парень не так плох как кажется ввиду того что сигнатуры все равно подсасывает с вирустотала и от 95% вредоносов вы уж точно будете защищены. Каждый по итогу сам выберет что ему удобнее, всем добра :)

Отличная работа, все прочитано!