AirClap
Простой, бесплатный, открытый и кроссплатформенный способ для передачи файлов. Единственное условие- все должно происходить в пределах локальной сети.
Простой, бесплатный, открытый и кроссплатформенный способ для передачи файлов. Единственное условие- все должно происходить в пределах локальной сети.
Airclap
Send any file to any device - cross platform, ultra fast and easy to use.
Payload
Еще один способ передать файлы соседу по локалке, ено на этот раз поддерживаются только win/mac/linux. Разработчики обещают автоматический поиск пользователей, высокую скорость приемо/передачи, перетаскивание папками и поддержку любого размера файлов.
Еще один способ передать файлы соседу по локалке, ено на этот раз поддерживаются только win/mac/linux. Разработчики обещают автоматический поиск пользователей, высокую скорость приемо/передачи, перетаскивание папками и поддержку любого размера файлов.
Payload
File transfers for creatives
Device-to-device file transfers, both nearby and online. No size limits, secure, and incredibly fast.
Тут небольшая подборка веб-сервисов для передачи файлов без установки отдельного приложения нак омпьютер или смартфон. По болей части они свободно распространяемые и могут работать в виде сервиса, так и могут быть развернуты где-нибудь на вашем железе в закрытом контуре.
- [Web Wormhole](https://webwormhole.io/)
- [ToffeeShare](https://toffeeshare.com/)
- [FilePizza](https://file.pizza/)
- [SnapDrop](https://snapdrop.net/)
- [Instant](https://instant.io/)
- [JustBeamIt](https://www.justbeamit.com/)
- [Yt2fb](https://yt2fb.in/file-transfer/)
- [drop lol](https://drop.lol/)
- [Filepush](https://gitlab.com/kevincox/filepush)
- [Wormhole](https://wormhole.app/)
- [Send](https://send.vis.ee/)
- [Web Wormhole](https://webwormhole.io/)
- [ToffeeShare](https://toffeeshare.com/)
- [FilePizza](https://file.pizza/)
- [SnapDrop](https://snapdrop.net/)
- [Instant](https://instant.io/)
- [JustBeamIt](https://www.justbeamit.com/)
- [Yt2fb](https://yt2fb.in/file-transfer/)
- [drop lol](https://drop.lol/)
- [Filepush](https://gitlab.com/kevincox/filepush)
- [Wormhole](https://wormhole.app/)
- [Send](https://send.vis.ee/)
Пошаговая инструкция как развернуть свой собственный p2p чат, с Блек Джеком голосом, видео, шарингом экрана и файлов.
Хабр
Развертываем peer-to-peer чат с голосом, видео, шарингом экрана, файлов и паролем
О чем эта статья? Эта секция написана уже после статьи, чтобы читатель посмотрел, а надо ли ему что-то отсюда или нет, но это забавное приключение (напоминаю, что статьи в форме (б|в)лога, как всегда....
У ребят из Crosstalk Solutions вышло отличное видео про организацию небольшой сети в рамках удаленного туристического городка. Выглядит конечно как реклама бренда Ubiq-ов (по сути это она и есть и это пример того как вендорам надо работать с конечниками), но методологически очень правильно и наглядно.
YouTube
Cerro Gordo's Wi-Fi: Network Design for a Ghost Town
How would you design a wireless network for a ghost town? In this video, we visit Ghost Town Living's Cerro Gordo, CA and examine the existing wireless network. We then show you our network design that will cover this town in Wi-Fi and keep them bathed…
От них же интересный обзор решения от Mesh+ (такой американский вендор-производитель) сетевых железок. А решение интересно тем, что позволяет создавать полностью автономные ноды с питанием от солнечной батареи.
YouTube
Mesh++ S618 - Self-contained Solar Powered Mesh WiFi
The Mesh++ S618 is a fully self-contained solution for providing WiFi Anywhere. It combines solar power, multiple types of Internet uplink options, 5-10 days of battery life, and client WiFi into a rugged weatherproof canister form factor. In this video…
Forwarded from sdrforce
Руководство пользователя SDR++.pdf
2.1 MB
Полное руководство пользователя программы SDR++ переведенное на русский язык 🇷🇺 @sdrforce.
SDR++ (или SDRPP) - это кроссплатформенная программно-определяемая радиосистема, которая может работать в Windows, Linux, OSX и BSD с графическим интерфейсом на всех платформах. Она предоставляет множество функций, включая множественные VFO, широкую поддержку аппаратных средств, SIMD ускоренную DSP, полный водопад, модульную конструкцию с плагинами сообщества, встроенный сервер для удаленного управления SDR-приемником, сканер диапазона и многое другое.
SDR++ (или SDRPP) - это кроссплатформенная программно-определяемая радиосистема, которая может работать в Windows, Linux, OSX и BSD с графическим интерфейсом на всех платформах. Она предоставляет множество функций, включая множественные VFO, широкую поддержку аппаратных средств, SIMD ускоренную DSP, полный водопад, модульную конструкцию с плагинами сообщества, встроенный сервер для удаленного управления SDR-приемником, сканер диапазона и многое другое.
Forwarded from Decentralize!
Выпуск Nebula 1.9, системы для создания оверлейных P2P-сетей
[https://opennet.ru/61142-nebula]
Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен для создания своих собственных оверлейных сетей для любых нужд, например, для объединения корпоративных компьютеров в разных офисах, серверов в разных ЦОД или виртуальных окружений у разных облачных провайдеров. Код написан на языке Go и распространяется под лицензией MIT. Проект основан компанией Slack, развивающей одноимённый корпоративный мессенджер. Поддерживается работа в Linux, FreeBSD, macOS, Windows, iOS и Android.
Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме P2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения. Идентичность каждого хоста в сети подтверждается цифровым сертификатом, а подключение к сети требует прохождения аутентификации - каждый пользователь получает сертификат, подтверждающий IP-адрес в сети Nebula, имя и членство в группах хостов. Сертификаты подписываются внутренним удостоверяющим центром, развёртываемым создателем каждой отдельной сети на своих мощностях и применяемым для заверения полномочий хостов, имеющих право подключения к конкретной оверлейной сети, привязанной к удостоверяющему центру.
Для создания аутентифицированного защищённого канала связи в Nebula применяется собственный туннельный протокол, основанный на протоколе обмена ключами Диффи—Хеллмана и шифре AES-256-GCM. Реализация протокола базируется на готовых и проверенных примитивах, предоставляемых фреймворком Noise, который также применяется в таких проектах, как WireGuard, Lightning и I2P. Утверждается, что проект прошёл независимый аудит безопасности.
Для обнаружения других узлов и координации подключении к сети создаются специальные узлы "lighthouse", глобальные IP-адреса которых фиксированы и известны участникам сети. У узлов-участников нет привязки к внешнему IP-адресу, они идентифицируются по сертификатам. Владельцы хостов самостоятельно не могут внести изменения в подписанные сертификаты и в отличие от традиционных IP-сетей не могут притвориться другим хостом простой сменой IP-адреса. При создании туннеля идентичность хоста подтверждается индивидуальным закрытым ключом.
Создаваемой сети выделяется определённый диапазон интранет адресов (например, 192.168.10.0/24) и осуществляется связывание внутренних адресов с сертификатами хостов. Предоставляются различные механизмы для обхода трансляторов адресов (NAT) и межсетевых экранов. Возможна организации маршрутизации через оверлейную сеть трафика сторонних хостов, не входящих в сеть Nebula (unsafe route). Из участников оверлейной сети могут формироваться группы, например, для разделения серверов и рабочих станций, к которым применяются отдельные правила фильтрации трафика.
Поддерживается создание межсетевых экранов для разделения доступа и фильтрации трафика между узлами в оверлейной сети Nebula. Для фильтрации применяются ACL с привязкой тегов. Каждый хост в сети может определять собственные правила фильтрации по хостам, группам, протоколам и сетевым портам. При этом хосты фильтруются не по IP-адресам, а по заверенным цифровой подписью идентификаторам хоста, которые невозможно подделать без компрометации удостоверяющего центра, координирующего работу сети.
В новом выпуске...
#P2P
[https://opennet.ru/61142-nebula]
Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен для создания своих собственных оверлейных сетей для любых нужд, например, для объединения корпоративных компьютеров в разных офисах, серверов в разных ЦОД или виртуальных окружений у разных облачных провайдеров. Код написан на языке Go и распространяется под лицензией MIT. Проект основан компанией Slack, развивающей одноимённый корпоративный мессенджер. Поддерживается работа в Linux, FreeBSD, macOS, Windows, iOS и Android.
Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме P2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения. Идентичность каждого хоста в сети подтверждается цифровым сертификатом, а подключение к сети требует прохождения аутентификации - каждый пользователь получает сертификат, подтверждающий IP-адрес в сети Nebula, имя и членство в группах хостов. Сертификаты подписываются внутренним удостоверяющим центром, развёртываемым создателем каждой отдельной сети на своих мощностях и применяемым для заверения полномочий хостов, имеющих право подключения к конкретной оверлейной сети, привязанной к удостоверяющему центру.
Для создания аутентифицированного защищённого канала связи в Nebula применяется собственный туннельный протокол, основанный на протоколе обмена ключами Диффи—Хеллмана и шифре AES-256-GCM. Реализация протокола базируется на готовых и проверенных примитивах, предоставляемых фреймворком Noise, который также применяется в таких проектах, как WireGuard, Lightning и I2P. Утверждается, что проект прошёл независимый аудит безопасности.
Для обнаружения других узлов и координации подключении к сети создаются специальные узлы "lighthouse", глобальные IP-адреса которых фиксированы и известны участникам сети. У узлов-участников нет привязки к внешнему IP-адресу, они идентифицируются по сертификатам. Владельцы хостов самостоятельно не могут внести изменения в подписанные сертификаты и в отличие от традиционных IP-сетей не могут притвориться другим хостом простой сменой IP-адреса. При создании туннеля идентичность хоста подтверждается индивидуальным закрытым ключом.
Создаваемой сети выделяется определённый диапазон интранет адресов (например, 192.168.10.0/24) и осуществляется связывание внутренних адресов с сертификатами хостов. Предоставляются различные механизмы для обхода трансляторов адресов (NAT) и межсетевых экранов. Возможна организации маршрутизации через оверлейную сеть трафика сторонних хостов, не входящих в сеть Nebula (unsafe route). Из участников оверлейной сети могут формироваться группы, например, для разделения серверов и рабочих станций, к которым применяются отдельные правила фильтрации трафика.
Поддерживается создание межсетевых экранов для разделения доступа и фильтрации трафика между узлами в оверлейной сети Nebula. Для фильтрации применяются ACL с привязкой тегов. Каждый хост в сети может определять собственные правила фильтрации по хостам, группам, протоколам и сетевым портам. При этом хосты фильтруются не по IP-адресам, а по заверенным цифровой подписью идентификаторам хоста, которые невозможно подделать без компрометации удостоверяющего центра, координирующего работу сети.
В новом выпуске...
#P2P
www.opennet.ru
Выпуск Nebula 1.9, системы для создания оверлейных P2P-сетей
Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен…
Forwarded from Net Survivalist
Ibrahim D. Raspberry Pi 5 for Radio Amateurs...2024.pdf
57.5 MB
Различные проекты для радио мониторинга с использованием Raspberry Pi
Ну и конечно же можно сходить на Sigiwiki - самую большую базу различных радиосигналов.
Sigidwiki
All Identified Signals - Signal Identification Wiki
{{{info|query form at top|query title=Search database}}}
Websdr -самый большой каталог sdr приёмников выведенных в сеть в различных уголках мира.
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Lanemu
Lanemu — это реализации децентрализованной виртуальной частной сети, работающей по принципу Peer-To-Peer, при котором участники подключены друг к другу, а не через центральный сервер.
Участники сети могут находить друг друга через BitTorrent-трекеры или BitTorrent DHT, либо через других участников сети.
Поддерживается запуск в Windows, GNU/Linux и FreeBSD.
https://gitlab.com/Monsterovich/lanemu/
Lanemu — это реализации децентрализованной виртуальной частной сети, работающей по принципу Peer-To-Peer, при котором участники подключены друг к другу, а не через центральный сервер.
Участники сети могут находить друг друга через BitTorrent-трекеры или BitTorrent DHT, либо через других участников сети.
Поддерживается запуск в Windows, GNU/Linux и FreeBSD.
https://gitlab.com/Monsterovich/lanemu/
Forwarded from Кладовка Pavlu
Lanemu P2P VPN 0.11.7 — реализации децентрализованной виртуальной частной сети, работающей по принципу Peer-To-Peer, при котором участники подключены друг к другу, а не через центральный сервер.
Участники сети могут находить друг друга через BitTorrent-трекеры или BitTorrent DHT, либо через других участников сети (peer exchange).
Приложение является бесплатным и открытым аналогом VPN Hamachi, написано на языке Java (c отдельными компонентами на языке Си) и распространяется под лицензией GNU LGPL 3.0.
Поддерживается запуск в Windows, GNU/Linux и FreeBSD.
Onion VPN — анонимный VPN со встроенным блокировщиком рекламы.
#приватность
Участники сети могут находить друг друга через BitTorrent-трекеры или BitTorrent DHT, либо через других участников сети (peer exchange).
Приложение является бесплатным и открытым аналогом VPN Hamachi, написано на языке Java (c отдельными компонентами на языке Си) и распространяется под лицензией GNU LGPL 3.0.
Поддерживается запуск в Windows, GNU/Linux и FreeBSD.
Onion VPN — анонимный VPN со встроенным блокировщиком рекламы.
#приватность
Очень добротный обзор воистину шедевральной топ-радиостанции-за-свои-деньги.
naradiovolne.ru
Quansheng UV-K5: Обзор новых возможностей любительских прошивок.
Новый чип, установленный в некоторых моделях раций Quansheng, предлагает совершенно новые возможности. В сегодняшней статье мы предоставим обзор новых опций.
Forwarded from infosec
• Ещё в 70-х годах у учёных и инженеров ARPA была возможность находиться онлайн, но она по-прежнему была недоступна для обычных пользователей ПК. Для миллионов из них технология Bulletin Board Systems (BBS) стала первым рудиментарным способом подключения домашнего компьютера к другими машинам и обмена файлами и сообщениями. Почему «рудиментарным»? Часто BBS был просто компьютером, подключённым к домашней телефонной линии. И кстати, первые модемы в буквальном смысле использовали акустическую связь со стандартной телефонной трубкой (на фото).
• Очевидно, как и в случае с любым другим телефонным звонком, это подключение мог одновременно занимать только один пользователь, а остальные просто получали сигнал «занято» и вынуждены были ждать, пока линия снова не освободится. Скорость менялась с 300 бит/с в 80-х до 56600 бит/с в 90-х, часто были возможны только местные звонки, в противном случае счета за телефон могли оказаться слишком большими.
• Так как многие BBS находились в домах, их обслуживание было доступно только по ночам, например, с 0 до 7 часов — если вам нужно было проверить почту, скачать или загрузить файлы, то приходилось рано вставать. С другой стороны, доступ часто был совершенно свободным. После успешного входа можно было читать почту, скачивать и загружать файлы при помощи текстового интерфейса. На удивление, он выглядел совсем неплохо (на фото) — специальное форматирование и так называемые управляющие последовательности ANSI позволяли создавать довольно сложный UI.
• Позже предоставление доступа к BBS стало крупным бизнесом с различными услугами, от архивов ПО до «взрослого» контента.
• Любопытно, что некоторые BBS работают и по сей день. Разумеется, теперь это не бизнес, их поддерживают энтузиасты. Изначально домашние компьютеры в основном использовали для модемного подключения телефонную линию, а теперь это намного проще — благодаря IP-соединению можно получить доступ к BBS из любой точки мира. На данный момент актуальный список BBS можно найти по этому адресу и попробовать подключиться через telnet.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними.
• Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.
• В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей:
#Raspberry
Please open Telegram to view this post
VIEW IN TELEGRAM