По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Сегодня речь пойдет про Linux — семейство операционных систем, использующих одноименное ядро. Одна из наиболее популярных и востребованных профессий, связанных с этой ОС — администратор Linux. Ниже мы рассмотрим, кто это, как стать администратором Linux, какие у него зарплаты и обязанности.  Откуда все началось  История создания Linux случилась в начале 1990-х годов. Финский студент Линус Торвальдс решил создать собственное ядро операционной системы, совместимое с Unix (многозадачной кроссплатформенной ОС). Первая доступная для скачивания версия была бесплатно размещена на сервере. Несмотря на то, что интернет в 90-е не был так широко распространен, Торвальдс получил несколько заинтересованных откликов. Со временем сообщество разработчиков начало активно вносить свой вклад в развитие Linux, предлагая исправления ошибок, новые функции и дополнения. Программисты подхватили идею свободного ПО, поэтому система впоследствии получила широкое распространение. Почему пингвин? Пингвин Tux с желтыми лапками и клювом — официальный талисман Linux. В 1996 году в рассылке разработчиков ядра Linux появились первые разговоры о талисмане. Линус Торвальдс обмолвился, что ему нравятся пингвины. Так на логотипе ОС появился пингвин. Кто такой администратор Linux Администратор Linux — это специалист по управлению и обслуживанию операционных систем на базе ядра Linux. В задачи администратора обычно входит: установка, настройка, обновление и мониторинг операционных систем Linux, а также управление безопасностью, сетевыми настройками и другими аспектами инфраструктуры. Основные требования: — Работа с операционными системами семейства Linux; — Работа с базой данных SQL; — Понимание работы сетевых технологий; — Знание архитектуры Apache (один из самых популярных серверов в мире); — Настройка и обслуживание сетевых сервисов, таких как DNS (система доменных имен), DHCP (протокол сетевой конфигурации), SSH (удаленный доступ к системе) и многих других; — Мониторинг производительности и доступности системы; — Обеспечение безопасности системы; — Программирование в командной строке Bash; — Резервное копирование и восстановление данных. Карьерная траектория Чтобы стать администратором Linux, можно пойти несколькими путями: Изучите основы Linux: здесь вам могут помочь всевозможные источники информации от книг до видео на YouTube. Из плюсов — это бесплатно и поможет сформировать первое впечатление о профессии. Из минусов —  долго и нет системных знаний.  Онлайн-обучение и курсы: на рынке образования представлено множество ресурсов, посвященных администрированию Linux. К примеру, наш  онлайн-курс по Linux подойдет как новичкам, так и продвинутым практикам. Получите самые важные знания от сертифицированного и практикующего тренера с 20 летним стажем. Классическое офлайн-образование: здесь все предельно просто — несколько лет в университете и диплом о высшем образовании у вас в кармане. Минусы: невероятно долго.  Уровень дохода администратора Linux На январь 2024 года на сайте hh.ru размещено около  4 тысяч вакансий . Как обычно, на уровень дохода влияют опыт и география работы. Зарплаты администратора Linux начинаются от 40 тыс. рублей. Средняя заработная плата в Москве составляет 150 тыс. рублей. Чаще всего в вакансиях встречается зарплата 100 тыс. рублей (модальная). И в заключение  Освоить перспективную профессию реально. Сегодня Linux является одной из наиболее распространенных операционных систем в мире, особенно в сфере серверных приложений и разработки. А еще у этой ОС существует огромное комьюнити разработчиков, которое предоставляет поддержку, помощь и решение проблем через форумы и другие онлайн-ресурсы. 
img
Исследователи кибербезопасности выявили новую уязвимость, которая может повлиять на устройства в миллиардах по всему миру, включая серверы, рабочие станции, настольные компьютеры, ноутбуки, системы Интернета вещей и многое другое, работающие на системах Windows и Linux. Исследователи говорят, что BootHole - это своего рода уязвимость переполнения буфера, способная воздействовать на все версии загрузчика GRUB2. Он ведет себя аналогично тому, как он разобрал содержимое файла конфигурации. Этот процесс по-разному подписывается другими исполняемыми и системными файлами. Следовательно, это создает почву киберпреступникам для разрушения механизма аппаратного доверия на корне. Вследствие переполнения буфера злоумышленники могут выполнять произвольные коды в среде UEFI. Затем они могут запускать вредоносные программы, вносить изменения в ядро операционной системы напрямую, изменять загрузку или выполнять другие вредоносные действия. Данная уязвимость представляет собой большой риск и называется BootHole или CVE-2020-10713. В настоящее время данной уязвимости подвержен загрузчике GRUB2. Если злоумышленникам удастся его использовать, это может позволить им обойти функцию "Безопасной загрузки". Кроме того, атакующие также могут получить незаметный и постоянный доступ к целевым системам. Безопасная загрузка является одной из функций Унифицированного Расширяемого Интерфейса Встроенного ПО (UEFI). Люди используют его для загрузки определенных критически важных периферийных устройств, операционных систем и компонентов, обеспечивая при этом выполнение только криптографически подписанных кодов во время загрузки. Согласно отчету исследователей Eclypsium, данная функция предназначена для предотвращения выполнения не доверенных кодов до загрузки ОС. Для этого он изменяет цепочку загрузки или отключает безопасную загрузку. В Windows злоумышленники могут использовать BootHole, заменив уже установленные загрузчики по умолчанию слабой версией GRUB2, а затем установить вредоносную программу rootkit. Последствия уязвимости BootHole Уязвимость BootHole может вызвать серьезные проблемы из-за того, что она позволяет злоумышленникам выполнять свои вредоносные коды до загрузки ОС. Следовательно, системам безопасности становится трудно обнаруживать вредоносные программы или устранять их. Другая причина, по которой BootHole может легко создавать ошибки в системах, заключается в том, что в среде выполнения UEFI отсутствует возможность случайного размещения адресного пространства (ASLR), предотвращение выполнения данных (DEP) или другие технологии предотвращения использования уязвимостей. Установка обновлений не решает проблему Эксперты Eclypsium недавно связались с производителями компьютеров и поставщиками ОС, чтобы помочь смягчить проблему. Выяснилось, что решение не так просто. Установки исправлений и обновление загрузчиков GRUB2 недостаточно для устранения проблемы. Причина в том, что злоумышленники могут заменить существующий загрузчик устройства на более слабую версию. Эксперты говорят, что для смягчения последствий потребуется вновь развернутые и подписанные загрузчики. Кроме того, скомпрометированные загрузчики должны быть убраны. Корпорация Майкрософт признает эту проблему и сообщает, что она работает над тестированием совместимости и проверкой обновления Windows, которое может устранить эту уязвимость. Кроме того, он рекомендует пользователям обновлять исправления безопасности по мере их доступности в ближайшие недели. Разработчики некоторых дистрибутивов Linux следуя их примеру также выпустили рекомендации, связанные с данной уязвимостью и готовящимися исправлениями.
img
Начиная с 2013 года по планете Земля начали свое победное шествие программы шифровальщики, требующие выкуп. Начал этот злостный хайп шифровальщик Cryptolocker, а затем были слышны такие громкие имена как Petya, NotPetya, WannaCry и иже с ними. Мы хотели бы показать и объяснить механизмы работы подобного вида зловредного ПО, так как первичный источник заражения в организации обычно одинаковый и являет собой спам письмо – ниже, в последовательных шагах объясним, как, почему и зачем ОНО это делает. Само заражение, подробно и без приукрас. Конечный пользователь получает письмо как-будто бы от его начальника, в котором находится ссылка на популярный облачный сервис - Битрикс24, Salesforce, ZenDesk и так далее. По ссылке открывается окно браузера и направляет пользователя на сайт, который выглядит вполне нормально и являет собой лэндинг для эксплойт кита. До загрузки страницы, веб-сервер, на котором находится эксплойт-кит, начинает коммуникацию с компьютером жертвы и пытается понять какая версия Java используется для использования эксплойта в уязвимой версии. Когда кто получает подтверждение уязвимости конкретной версии, эксплойт начинает свою работу и, в случае успеха, он загружает на рабочую станцию некий .EXE файл, и он начинает выполняться. Экзешник создаёт дочерний процессы, который включает в себя процесс vssadmin.exe (теневую копию). Данный процесс удаляет имеющиеся теневые копии на компьютере жертвы и создаёт новые. Теневые копии, создаваемые самой ОС Windows, позволяют восстановить информацию - и поэтому WannaCry всеми силами пытается снизить вероятность восстановления файлов. Далее WannaCry использует исполняемый PowerShell файл для распространения своих копий по системе и запускает шифрование файлов с определенными расширениями. Дочерний процесс powershell.exe создает ещё три копии оригинального зловредного кода - сначала в директории AppData, затем в Start и в корневом каталоге диска C: . Данные копии используются совместно с модификациями регистра для автоматического перезапуска WannaCry после перезагрузки системы и различных событий. После шифрования файлов на компьютере, малварь отправляет ключ шифрования и другую информацию в командный центр (C2). Далее жертва получает сообщение, причем это может быть как банальное информирование пользователя о шифровке файлов и инструкций о передаче выкупа, так и установке другого зловредного ПО, например для кражи учётных данных. Как правило, для усиления эффекта, на экране компьютера появляется таймер обратного отсчёта с указанием дедлайна, когда нужно отправить выкуп. Если не отправить вовремя, ключ для расшифровки будет уничтожен - то есть больше не останется шансов на восстановление вашей информации. Обычно, оплата выкупа означает то, что вам пришлют ключ для расшифровки - но это совершенно точно не означает, что сам зловредный файл тоже удалится с машины жертвы. Обычно, в таких случаях нужно привлечь вашу службу ИБ или ИТ. И, как уже было сказано выше, очень часто шифровальщики используются как некая маскировка более глубокой атаки на организацию - то есть кража учётных записей, персональных данных и прочие. Наш посыл прост – не открывайте подозрительных ссылок! Особенно, если они пришли по электронной почте от людей, от которых не должно подобное приходить – руководитель компании и так далее. Старайтесь более ответственно относится к времяпрепровождению в Интернете, и тогда ИТ-службе (а это скорее всего вы и есть) будет гораздо спокойнее жить.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59