Proxy

Пропуск в луковую страну. Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor

В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также…

Сам себе DBаггер. Пишем свой MySQL proxy-сервер на языке Go и подсматриваем запросы

Нередко в приложении со сложной бизнес-логикой требуется найти баг, который корнями уходит куда-то глубоко в DB-слой. В такой ситуации на…

Вредонос ProxyBack превращает машины своих жертв в прокси

Специалисты Palo Alto Networks разобрались, как работает малварь, получившая имя ProxyBack. Впервые вредонос был обнаружен еще в марте 2014 года,…

Организация безопасного доступа к интернету с помощью UserGate Proxy & Firewall 6.0

Организация совместного доступа к интернету пользователей локальной сети — одна из наиболее распространенных задач, с которыми приходится сталкиваться системным администраторам.…