А вот и пост про OFFZONE
Если коротко, то это было мощно. Если не коротко, то погнали.
Площадка в этот раз ощущалась намного лучше, чем в прошлом году, даже несмотря на погоду. Навигация конечно не из простых, но места будто стало больше, появилось больше уличных стендов и активностей.
Народу было очень много. В какой-то момент даже некомфортно-много. Продохнуть получилось только под конец второго дня, когда люди уже начали расходиться.
Мерча было много. Были как локальные призы от стендов компаний, так и централизованный мерч-шоп от самого Оффзона. Большинство людей ходило с огромными пакетами, набитыми до отказа, так что кажется, что добывать этот мерч было не супер сложно.
Нетворк царил тоже знатный, так как из-за плотности (по сравнению с PhD) найти знакомых было намного проще. Я лично там пересекся даже с теми, с кем и не рассчитывал увидеться.
С докладами мне не особо везло, так как программу я глянуть не успел и стихийно забегал в залы, попадая каждый раз на темы, постичь которые мой интеллект пока не способен.
Сами стенды компаний были достойными – кто-то кофе разливал, кто-то делал фото на память, кто-то плойки разыгрывал. Поиграть в старый Mortal Kombat, VR-игры и гонки жуков тоже можно было. Ну а еще там была возможность испытать свои физические силы на быке-родео.
Отдельное спасибо стенду ребят из the autopsy will tell, у которых была возможность поломать реальные замки и даже научиться снимать с себя наручники, застегнутые за спиной. Навык сомнительный, но лишним не будет.
Ну а после конференции была вечеринка от VK Bug Bounty, где я встретил еще больше знакомых лиц, и где нас всех удивили крутым драм-шоу (смотрим видео).
Суммируя, лично я конференцией доволен. Это было ярко, насыщенно и более чем атмосферно. Из отзывов людей, которые покупали билеты за свои кровные – все остались довольны. Ну а теперь погнали смотреть фотографии и видео.
Если коротко, то это было мощно. Если не коротко, то погнали.
Площадка в этот раз ощущалась намного лучше, чем в прошлом году, даже несмотря на погоду. Навигация конечно не из простых, но места будто стало больше, появилось больше уличных стендов и активностей.
Народу было очень много. В какой-то момент даже некомфортно-много. Продохнуть получилось только под конец второго дня, когда люди уже начали расходиться.
Мерча было много. Были как локальные призы от стендов компаний, так и централизованный мерч-шоп от самого Оффзона. Большинство людей ходило с огромными пакетами, набитыми до отказа, так что кажется, что добывать этот мерч было не супер сложно.
Нетворк царил тоже знатный, так как из-за плотности (по сравнению с PhD) найти знакомых было намного проще. Я лично там пересекся даже с теми, с кем и не рассчитывал увидеться.
С докладами мне не особо везло, так как программу я глянуть не успел и стихийно забегал в залы, попадая каждый раз на темы, постичь которые мой интеллект пока не способен.
Сами стенды компаний были достойными – кто-то кофе разливал, кто-то делал фото на память, кто-то плойки разыгрывал. Поиграть в старый Mortal Kombat, VR-игры и гонки жуков тоже можно было. Ну а еще там была возможность испытать свои физические силы на быке-родео.
Отдельное спасибо стенду ребят из the autopsy will tell, у которых была возможность поломать реальные замки и даже научиться снимать с себя наручники, застегнутые за спиной. Навык сомнительный, но лишним не будет.
Ну а после конференции была вечеринка от VK Bug Bounty, где я встретил еще больше знакомых лиц, и где нас всех удивили крутым драм-шоу (смотрим видео).
Суммируя, лично я конференцией доволен. Это было ярко, насыщенно и более чем атмосферно. Из отзывов людей, которые покупали билеты за свои кровные – все остались довольны. Ну а теперь погнали смотреть фотографии и видео.
👍21❤11🔥10👾4⚡1🫡1
Пакет Безопасности
А вот и пост про OFFZONE Если коротко, то это было мощно. Если не коротко, то погнали. Площадка в этот раз ощущалась намного лучше, чем в прошлом году, даже несмотря на погоду. Навигация конечно не из простых, но места будто стало больше, появилось больше…
Ну а я, как всегда забыл дописать в пост то, что изначально планировал. Помимо ребят с Локпика хотел еще похвалить и поддержать новоиспеченных коллег по цеху из Контур.Эгиды.
Вроде как, впервые они засветились еще на PhD (по крайне мере я их там заметил). На OFFZONE они тоже приехали со своим стендом, чтобы рассказать не про свои, и так всем известные, сервисы для малого бизнеса, а про кибербезопасные продукты.
Там все тот же минимально-необходимый состав решений для безопасного управления устройствами, для 2ФА, для контроля за пользователями и для аудита ИБ.
Почему пишу то про них – мне лично понравился квест на их стенде про поиск фишинговых писем, среди обычных. Думаю даже, что скоро напишу пост на эту тему, чтобы вы не только квесты потом проходить умели, но и компанию свою от шифровальщиков уберегали.
Фотографию я сделать с ними не успел, а значит будем наверстывать упущенное на следующей крупной конференции🍟
Вроде как, впервые они засветились еще на PhD (по крайне мере я их там заметил). На OFFZONE они тоже приехали со своим стендом, чтобы рассказать не про свои, и так всем известные, сервисы для малого бизнеса, а про кибербезопасные продукты.
Там все тот же минимально-необходимый состав решений для безопасного управления устройствами, для 2ФА, для контроля за пользователями и для аудита ИБ.
Почему пишу то про них – мне лично понравился квест на их стенде про поиск фишинговых писем, среди обычных. Думаю даже, что скоро напишу пост на эту тему, чтобы вы не только квесты потом проходить умели, но и компанию свою от шифровальщиков уберегали.
Фотографию я сделать с ними не успел, а значит будем наверстывать упущенное на следующей крупной конференции
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍5🔥3🫡3🌭1🍓1
Forwarded from Рома Светомузыка
This media is not supported in your browser
VIEW IN TELEGRAM
Если это не шедевр, то что?
🤣62❤12💯9👎2🤔2🐳2🫡1
Мастхэв для параноиков
Есть у меня один любимый бытовой инструмент, который почему-то редко всплывает в подборках про кибербез. Хотя должен. Это Little Snitch – визуальный бытовой фаерволл, понятный обычным пользователям.
Представьте, что ваш ноутбук – это шумный офис, где каждое приложение ведет активную жизнь. Отправляет отчеты, стучится на сервера, передает «важную информацию начальству» или вообще пытается слить ее куда не надо. Но стоит запустить Little Snitch, и сразу видно, какие процессы активны, какие данные утекают, куда именно и в каком объеме.
Я вообще наткнулся на него когда-то давно, чтобы отрубить одному из приложений на компе доступ в интернеты. Вот как раз в Little Snitch можно блокировать, настраивать и всячески выстраивать фильтры. А еще – наблюдать за этим в почти медитативной визуализации потоков трафика, что весьма залипательно.
Понятно, что это не какой-то навороченный инструмент для ловли хакеров и не корпоративный DPI. Но если хочется навести порядок в сетевом трафике приложений и почувствовать себя немного безопасником в SOC или TI – самое оно. У Снитча кстати есть и аналоги, некоторые из которых даже бесплатные, но такого красивого интерфейса я пока не видел еще нигде.
P.S.Не реклама. Просто иногда полезно узнать, какие программы в вашей системе живут своей, очень разговорчивой, жизнью.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Есть у меня один любимый бытовой инструмент, который почему-то редко всплывает в подборках про кибербез. Хотя должен. Это Little Snitch – визуальный бытовой фаерволл, понятный обычным пользователям.
Представьте, что ваш ноутбук – это шумный офис, где каждое приложение ведет активную жизнь. Отправляет отчеты, стучится на сервера, передает «важную информацию начальству» или вообще пытается слить ее куда не надо. Но стоит запустить Little Snitch, и сразу видно, какие процессы активны, какие данные утекают, куда именно и в каком объеме.
Я вообще наткнулся на него когда-то давно, чтобы отрубить одному из приложений на компе доступ в интернеты. Вот как раз в Little Snitch можно блокировать, настраивать и всячески выстраивать фильтры. А еще – наблюдать за этим в почти медитативной визуализации потоков трафика, что весьма залипательно.
Понятно, что это не какой-то навороченный инструмент для ловли хакеров и не корпоративный DPI. Но если хочется навести порядок в сетевом трафике приложений и почувствовать себя немного безопасником в SOC или TI – самое оно. У Снитча кстати есть и аналоги, некоторые из которых даже бесплатные, но такого красивого интерфейса я пока не видел еще нигде.
P.S.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤44👍24✍8🔥3🥴3⚡2😎2🤝1🫡1
Ну что, верим в создание полноценного Министерства кибербезопасности? Или не верим Роспатенту?
⚡ ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣47❤🔥6🌚4❤3🤔3💯2🫡2
Пиксель, который смог
Пост тяжеловатый по сленгу, но суть, думаю, вы поймете.
Так вот, на заметку тем, кто следит за безопасностью мобильных устройств. Есть мнение, что Pixel 6+ с GrapheneOS не поддаются современным средствам взлома, включая инструменты цифровой криминалистики. Согласно документации Cellebrite Premium (версия 7.69.5 за июль 2024 г.), открыть Pixel 6 и выше с GrapheneOS невозможно. Главная причина – ARM MTE, которая усложняет атаки на память, а именно на них основано большинство современных эксплойтов.
Что я смог наковырять:
– GrapheneOS применяет универсальную защиту от эксплойтов (например, hardened_malloc), а не закрывает отдельные баги;
– в феврале 2024 появилась аппаратная блокировка USB-C;
– весной 2024 добавлен режим «только зарядка при заблокированном экране и усилена защита USB;
– заблокированное устройство автоматически уходит из AFU в BFU (After и Before First Unlock) через 18 часов;
– Titan M2 (налог T2 у Apple) на Pixel 6+ пока не поддается перебору.
Знакомые форензики и реверс-инженеры, которых я подоставал, с подобным взломом Pixel с GrapheneOS не сталкивались, но все пока сходятся во мнении, что это похоже на правду. В открытых источниках также нет подтвержденных кейсов успешного взлома Pixel с GrapheneOS.
Вопрос к подписчикам: кто-то работал с Pixel? Гугл реально сделал самое безопасное устройство на самой дырявой платформе?
⚡ ПБ | 😎 Чат | 🛍 Проекты
Пост тяжеловатый по сленгу, но суть, думаю, вы поймете.
Так вот, на заметку тем, кто следит за безопасностью мобильных устройств. Есть мнение, что Pixel 6+ с GrapheneOS не поддаются современным средствам взлома, включая инструменты цифровой криминалистики. Согласно документации Cellebrite Premium (версия 7.69.5 за июль 2024 г.), открыть Pixel 6 и выше с GrapheneOS невозможно. Главная причина – ARM MTE, которая усложняет атаки на память, а именно на них основано большинство современных эксплойтов.
Что я смог наковырять:
– GrapheneOS применяет универсальную защиту от эксплойтов (например, hardened_malloc), а не закрывает отдельные баги;
– в феврале 2024 появилась аппаратная блокировка USB-C;
– весной 2024 добавлен режим «только зарядка при заблокированном экране и усилена защита USB;
– заблокированное устройство автоматически уходит из AFU в BFU (After и Before First Unlock) через 18 часов;
– Titan M2 (налог T2 у Apple) на Pixel 6+ пока не поддается перебору.
Знакомые форензики и реверс-инженеры, которых я подоставал, с подобным взломом Pixel с GrapheneOS не сталкивались, но все пока сходятся во мнении, что это похоже на правду. В открытых источниках также нет подтвержденных кейсов успешного взлома Pixel с GrapheneOS.
Вопрос к подписчикам: кто-то работал с Pixel? Гугл реально сделал самое безопасное устройство на самой дырявой платформе?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29❤12🕊6😁5👍4🫡2❤🔥1🤔1
А вот и этот шедевр
Собрались как-то безопасник и айтишник (в общем, мы с Женей), чтобы обсудить одну вечную тему – конфликт интересов и противостояние между IT и ИБ. Ну а по-дороге затронули тайм-менеджмент, ИИ, хакеров, менторство ИБ, комьюнити, венчурные студии и стартапы.
Так что если у вас есть время и настроение послушать задушевный разговор двух ноунеймов, то это ваш шанс.
Ссылки на подкаст:
-📹 YouTube
-📺 VK Video
-📺 Rutube
А еще Ютуб мне больше не дает прикреплять ссылки в описании к роликам, поэтому ловите их в комментах к этому посту.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Собрались как-то безопасник и айтишник (в общем, мы с Женей), чтобы обсудить одну вечную тему – конфликт интересов и противостояние между IT и ИБ. Ну а по-дороге затронули тайм-менеджмент, ИИ, хакеров, менторство ИБ, комьюнити, венчурные студии и стартапы.
Так что если у вас есть время и настроение послушать задушевный разговор двух ноунеймов, то это ваш шанс.
Ссылки на подкаст:
-
-
-
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
107❤27🔥12👍6🤗2😎2❤🔥1👎1🌭1🫡1💊1
Пакет Безопасности
А вот и этот шедевр Собрались как-то безопасник и айтишник (в общем, мы с Женей), чтобы обсудить одну вечную тему – конфликт интересов и противостояние между IT и ИБ. Ну а по-дороге затронули тайм-менеджмент, ИИ, хакеров, менторство ИБ, комьюнити, венчурные…
Переходим кстати, не стесняемся. Лайки ставим, комменты пишем, форсим алгоритмы. Пора уже разогнать эту машину видео-контента.
Если наберем достаточно просмотров и вот этого всего, то соберемся еще раз и может даже позовем кого-нибудь в гости. Если будут пожелания по гостю, то вэлкам.
Если наберем достаточно просмотров и вот этого всего, то соберемся еще раз и может даже позовем кого-нибудь в гости. Если будут пожелания по гостю, то вэлкам.
1❤17🔥13🤣6😨1🫡1
Не забудь написать подводку для воскресного дайджеста и проверить орфографию перед тем, как выкладывать в канал.
⚡ Вышел легендарный и долгожданный (для меня) подкаст о противостоянии ИБ и IT – ссылка
⚡ Очень сильно расфорсился и разлетелся по чатикам пост, где я вам рассказал про Little Snitch – ссылка
🧠 В Пакете Знаний начали чуть разбавлять контент ссылками на полезные подкасты.
🗓 В Пакет Мероприятий на этой неделе навалило сразу несколько анонсов новых конференций и митапов.
👨🏫 В канале по Менторству ИБ рассказал, сколько мы потеряли учеников и денег из-за того, что не крутим опыт нашим менти. А еще там было принято коллективное решение о новом стриме с менторами.
😎 Разыграл в нашем чате и уже отправил подарок герою, который нашел все пасхалки в последнем подкасте.
Тем временем, 90% призов (пока затык только с трансграничкой) нашего мега-розыгрыша уже разъехалась по своим победителям, а некоторые из них уже прислали фотографии со своими трофеями.
Ну а еще я поздравляю вас с окончанием лета, дамы и господа. Начинаем потихоньку готовиться к Новому году🤩
Кибербезопасных фотографий на этой неделе в моей галерее не нашлось, поэтому держите обычные бытовые.
Тем временем, 90% призов (пока затык только с трансграничкой) нашего мега-розыгрыша уже разъехалась по своим победителям, а некоторые из них уже прислали фотографии со своими трофеями.
Ну а еще я поздравляю вас с окончанием лета, дамы и господа. Начинаем потихоньку готовиться к Новому году
Кибербезопасных фотографий на этой неделе в моей галерее не нашлось, поэтому держите обычные бытовые.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19❤13🤗3🤝2⚡1👍1🔥1🍌1🍓1🦄1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66💯14❤6👻4
Люблю это чувство – паранойя
Иногда люди замечают (или им начинает казаться), что смартфон ведет себя странно: быстро разряжается, перегревается, запускает приложения без их участия или начинает потреблять больше трафика, чем обычно. В ряде случаев это может быть признаком установки шпионского ПО.
Причины могут быть разными – от заражения устройства массовым вредоносом через всякие нехорошие сайты или скаченные файлы, до целенаправленной прослушки со стороны работодателя или тех, у кого есть доступ к Пегасусу (что крайне маловероятно).
Симптомы я описал еще выше, но давайте пройдемся по ним чуть подробнее:
- Быстрый разряд батареи и нагрев устройства. Вещи связанные друг с другом, так как второе приводит к первому, заметить достаточно просто, но легко и списать на другие причины.
- Запуск приложений без вашего участия. Заметить крайне сложно, так как при включенном экране этого обычно не происходит, а при полном контроле устройства, следов вы не найдете даже в разделе закэшированных приложений.
- Необычный рост интернет-трафика. Я конечно иногда вижу у ребят с андроидами счетчик трафика в статус-баре, но даже при его наличии, заметить аномалии будет сложновато. Это можно выявить в случае, если у вас не безлимитный мобильный интернет, но тоже спорно, так как часто мы сидим на wi-fi, да и много у кого безлимит или жирные тарифы.
- Зависания и самопроизвольные перезагрузки. А вот это уже достаточно яркий сигнал к тому, чтобы задуматься и начать что-то предпринимать.
Что же можно предпринимать в таких случаях? Для начала, расслабиться и прикинуть в голове, где вы такое могли подхватить, насколько это реалистично и нет ли каких-то других причин, которые приводят к подобным аномалиям – может у вас старый телефон или вы его недавно топили. Если вы не нашли других причин, а странности все еще продолжаются, то дальше есть два пути: все стереть и забыть, как страшный сон или разобраться и попытаться найти концы.
Во втором случае вам не надо сбрасывать настройки и переустанавливать систему, так как это может стереть чьи-то следы. Вам нужно будет донести ваш смартфон до специалистов для проведения криминалистического анализа. Как вы понимаете, услуга не самая популярная, но на рынке все равно есть. При чем, насколько мне известно, у нас в стране есть даже экспертно-криминалистические подразделения МВД или Следственного комитета, которые смогут помочь с этим вопросом (само собой, с вас нужно будет еще и заявление). Либо придется поискать частные лаборатории цифровой криминалистики (да, они тоже с нами в этой комнате). В общем, довериться специалистам.
Само собой, можно пытаться ограничивать доступ приложениям к камере, микрофону или геолокации, но если устройство заражено нормально, то эти доступы вредонос заберет себе обратно, когда надо будет. Можно и изолентой камеру заклеить (лично знаю таких людей кстати), но едва ли вы покупали себе смартфон с 40 мегапикселями именно для этого.
Но и базовыми правилами кибергигиены лучше не пренебрегать – не хранить в галерее важные документы, пароли в заметках, и вот это вот всё.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Иногда люди замечают (или им начинает казаться), что смартфон ведет себя странно: быстро разряжается, перегревается, запускает приложения без их участия или начинает потреблять больше трафика, чем обычно. В ряде случаев это может быть признаком установки шпионского ПО.
Причины могут быть разными – от заражения устройства массовым вредоносом через всякие нехорошие сайты или скаченные файлы, до целенаправленной прослушки со стороны работодателя или тех, у кого есть доступ к Пегасусу (что крайне маловероятно).
Симптомы я описал еще выше, но давайте пройдемся по ним чуть подробнее:
- Быстрый разряд батареи и нагрев устройства. Вещи связанные друг с другом, так как второе приводит к первому, заметить достаточно просто, но легко и списать на другие причины.
- Запуск приложений без вашего участия. Заметить крайне сложно, так как при включенном экране этого обычно не происходит, а при полном контроле устройства, следов вы не найдете даже в разделе закэшированных приложений.
- Необычный рост интернет-трафика. Я конечно иногда вижу у ребят с андроидами счетчик трафика в статус-баре, но даже при его наличии, заметить аномалии будет сложновато. Это можно выявить в случае, если у вас не безлимитный мобильный интернет, но тоже спорно, так как часто мы сидим на wi-fi, да и много у кого безлимит или жирные тарифы.
- Зависания и самопроизвольные перезагрузки. А вот это уже достаточно яркий сигнал к тому, чтобы задуматься и начать что-то предпринимать.
Что же можно предпринимать в таких случаях? Для начала, расслабиться и прикинуть в голове, где вы такое могли подхватить, насколько это реалистично и нет ли каких-то других причин, которые приводят к подобным аномалиям – может у вас старый телефон или вы его недавно топили. Если вы не нашли других причин, а странности все еще продолжаются, то дальше есть два пути: все стереть и забыть, как страшный сон или разобраться и попытаться найти концы.
Во втором случае вам не надо сбрасывать настройки и переустанавливать систему, так как это может стереть чьи-то следы. Вам нужно будет донести ваш смартфон до специалистов для проведения криминалистического анализа. Как вы понимаете, услуга не самая популярная, но на рынке все равно есть. При чем, насколько мне известно, у нас в стране есть даже экспертно-криминалистические подразделения МВД или Следственного комитета, которые смогут помочь с этим вопросом (само собой, с вас нужно будет еще и заявление). Либо придется поискать частные лаборатории цифровой криминалистики (да, они тоже с нами в этой комнате). В общем, довериться специалистам.
Само собой, можно пытаться ограничивать доступ приложениям к камере, микрофону или геолокации, но если устройство заражено нормально, то эти доступы вредонос заберет себе обратно, когда надо будет. Можно и изолентой камеру заклеить (лично знаю таких людей кстати), но едва ли вы покупали себе смартфон с 40 мегапикселями именно для этого.
Но и базовыми правилами кибергигиены лучше не пренебрегать – не хранить в галерее важные документы, пароли в заметках, и вот это вот всё.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤42❤🔥7🕊6🔥2😭1🤗1
Судя по всему, вам очень зашел пост про приложение для отслеживания сетевой активности на компе. Нюанс именно Little Snitch в том, что он есть только под MacOS, но у него есть аналоги и под другие операционные системы. Может они и не такие красивые, но точно не менее функциональные.
Так что держите подборку бесплатных аналогов под ваши Windows и Linux.
Для Linux
1. OpenSnitch
Интерактивный сетевой фильтр, вдохновлённый Little Snitch. Он отслеживает исходящие соединения и при попытке подключения нового приложения позволяет либо разрешить, либо заблокировать его. Есть графический интерфейс и поддержка создания правил на лету. Проект активно развивается; последний релиз был 12 августа 2025 года .
2. Portmaster
Бесплатный и открытый многоплатформенный инструмент (для Linux и Windows), ориентированный на конфиденциальность. Предоставляет файрволл, блокировку трекеров, DNS‑резолверы, HTTPS‑DNS, VPN‑возможности и др. Хорошо подходит в качестве гибкого решения, включающего сетевые инструменты и защиту от слежки .
3. ufw / gufw
Набор для управления netfilter/iptables (командная и графическая оболочки), удобный для базовой фильтрации трафика по приложению, IP и портам .
4. Firewalld
Динамический интерфейс к netfilter с поддержкой зон доверия (например, разные уровни сетей), IPv4/IPv6 и других возможностей. Удобен для управления через D-Bus или CLI .
5. Firestarter (устарел)
Графическая панель для iptables, давно не обновлялась и, вероятно, не работает на современных Linux‑дистрибутивах (Ubuntu 18 и старее) .
6. Другие опции
- Picosnitch – легковесный монитор сетевой активности с уведомлениями о новых соединениях .
- Douane – персональный файрволл, но проект не обновлялся с апреля 2020 года .
- TuxGuardian, AppArmor, SELinux, Systrace — больше ориентированы на контроль доступа на основе системной безопасности (Mandatory Access Control) .
Для Windows
1. TinyWall
Улучшает встроенный файрволл Windows, блокирует всё по умолчанию и позволяет вручную добавлять разрешённые приложения. Прост в использовании, не надоедает всплывающими окнами, полностью бесплатен, с открытым исходным кодом и без рекламы . В 2025 году остаётся одним из лучших бесплатных решений .
2. GlassWire (бесплатная версия)
Предоставляет визуализацию сетевой активности, уведомления о подозрительных соединениях, управление правилами файрволла и мониторинг DNS. Доступны планы Freemium — бесплатная версия имеет ограниченные функции, но всё же может быть полезна .
3. simplewall
Открытый, лёгкий и портативный файрволл, минималистичный, без рекламы. Удобен для базовой блокировки/разрешения приложений. Из обсуждений на Reddit: “simplewall is the best. Lightweight, free, open source, portable, and has dark mode.” .
4. Firewall Control (даёт интерфейс к Windows Firewall)
Позволяет настроить систему так, чтобы при первом выходе приложения в интернет всплывало уведомление, и можно было создать правило. Упоминается в реддите как близкое по поведению к Little Snitch .
Пользуйтесь на здоровье и знайте, какой жизнью живет ваш компуктер.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Так что держите подборку бесплатных аналогов под ваши Windows и Linux.
Для Linux
1. OpenSnitch
Интерактивный сетевой фильтр, вдохновлённый Little Snitch. Он отслеживает исходящие соединения и при попытке подключения нового приложения позволяет либо разрешить, либо заблокировать его. Есть графический интерфейс и поддержка создания правил на лету. Проект активно развивается; последний релиз был 12 августа 2025 года .
2. Portmaster
Бесплатный и открытый многоплатформенный инструмент (для Linux и Windows), ориентированный на конфиденциальность. Предоставляет файрволл, блокировку трекеров, DNS‑резолверы, HTTPS‑DNS, VPN‑возможности и др. Хорошо подходит в качестве гибкого решения, включающего сетевые инструменты и защиту от слежки .
3. ufw / gufw
Набор для управления netfilter/iptables (командная и графическая оболочки), удобный для базовой фильтрации трафика по приложению, IP и портам .
4. Firewalld
Динамический интерфейс к netfilter с поддержкой зон доверия (например, разные уровни сетей), IPv4/IPv6 и других возможностей. Удобен для управления через D-Bus или CLI .
5. Firestarter (устарел)
Графическая панель для iptables, давно не обновлялась и, вероятно, не работает на современных Linux‑дистрибутивах (Ubuntu 18 и старее) .
6. Другие опции
- Picosnitch – легковесный монитор сетевой активности с уведомлениями о новых соединениях .
- Douane – персональный файрволл, но проект не обновлялся с апреля 2020 года .
- TuxGuardian, AppArmor, SELinux, Systrace — больше ориентированы на контроль доступа на основе системной безопасности (Mandatory Access Control) .
Для Windows
1. TinyWall
Улучшает встроенный файрволл Windows, блокирует всё по умолчанию и позволяет вручную добавлять разрешённые приложения. Прост в использовании, не надоедает всплывающими окнами, полностью бесплатен, с открытым исходным кодом и без рекламы . В 2025 году остаётся одним из лучших бесплатных решений .
2. GlassWire (бесплатная версия)
Предоставляет визуализацию сетевой активности, уведомления о подозрительных соединениях, управление правилами файрволла и мониторинг DNS. Доступны планы Freemium — бесплатная версия имеет ограниченные функции, но всё же может быть полезна .
3. simplewall
Открытый, лёгкий и портативный файрволл, минималистичный, без рекламы. Удобен для базовой блокировки/разрешения приложений. Из обсуждений на Reddit: “simplewall is the best. Lightweight, free, open source, portable, and has dark mode.” .
4. Firewall Control (даёт интерфейс к Windows Firewall)
Позволяет настроить систему так, чтобы при первом выходе приложения в интернет всплывало уведомление, и можно было создать правило. Упоминается в реддите как близкое по поведению к Little Snitch .
Пользуйтесь на здоровье и знайте, какой жизнью живет ваш компуктер.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28❤15👍6🤝3✍2⚡1🙏1🍓1💘1