Примерно с полтора года назад накодил решение для esp8266 NodeMCU v2 + DHT22 + MH-Z19 + ILI9340C. Решение успешно проработало пол года и умерло, после чего было надолго забыто 🙂

Прогресс на месте не стоит и для «решения» появились стоковые прошивки: ESPEasy от Let’s Control It. ESPEasy собирается с разным набором модулей и доступна для различных объемов flash памяти.  Для большого количества датчиков необходимые модули доступны из коробки!

Читать полностью »



В рамках траблшутинга одного сервиса понадобилось измерить скорость интернет соединения по 2 протоколам: IPv4/IPv6. Решение достаточно типовое — на базе iperf.
Читать полностью »


С 13 марта 2018 года Let’s Encrypt начал выдавать бесплатно Wildcard сертификаты. Для получения необходимо использовать сервер «https://acme-v02.api.letsencrypt.org/directory» и иметь совместимую версию клиента из списка https://letsencrypt.org/docs/client-options/
Читать полностью »


После установки PHP 7 на части проектов можно столкнуться с ошибкой «Class ‘MongoClient’ not found«, связанной с заменой библиотеки pecl/mongo на pecl/mongodb и соответствующей заменой «MongoClient» на «MongoDB\Driver\Manager«.

К сожалению с данной проблемой пришлось столкнуться и в «yii2-flysystem»:

Читать полностью »


CloudFlare/Qrator: Защита и ее обход.

Недавно на хабре опубликовали пост DDoS в обход Куратора: простые действия для спокойной жизни.

Основная идея — при использовании сервисов фильтрации и очистки трафика (WAF) для эффективной защиты необходимо максимально спрятать реальные ip сервисов.

Если пройтись по тезисам поста, то получаем следующие векторы атаки/защиты на целевую систему:

Читать полностью »


Прошло почти 4 года с моего поста Linux: Мои первые 15 минут на сервере. Время идет, уже давно вышел в свет CentOS 7, инструкция в целом актуальна, но требует обновления в связи с особенностями дистрибутива.

Поехали…
Читать полностью »



24 октября началась масштабная кибератака с использованием шифровальщика «BadRabbit». Заражение через письма с вложениями или через поддельное окно с обновлением Adobe Flash плеера.

Защита: необходимо создать файлы:

  • C:\windows\infpub.dat
  • C:\windows\cscc.dat
  • %SYSTEMDRIVE%\Windows\perfc
  • поставить им права только для чтения и запретить выполнение. После этого даже в случае заражения файлы не будут зашифрованы.

    Профилактика:
    1) Блокируем Mimikatz: ставим обновлений KB2871997 KB2928120 после которого LSASS по умолчанию не хранит пароли в открытом виде а хеширует. Или меняем ключ в реестре

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\WDigest\UseLogonCredential  на значение 0 (DWORD)