По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В данной статье рассмотрим процесс установки графической оболочки на ОС CentOS 6, под названием Gnome. Главное, что нужно помнить - в погоне за различными свистелками и украшательствами GUI становятся всё тяжелее и тяжелее, на их обслуживание может уходить драгоценный ресурс процессора. Зачем может понадобится установка графического интерфейса, к примеру, на сервере вашей IP - АТС? Вариантов множество, к примеру – ради удобства (и привычки!), или же сервер с АТС у вас многофункционален и на нём требуется выполнять ещё какие-нибудь задачи, которые требуют графического интерфейса (к примеру, необходимость запуска софтфона). Почему мы выбрали Gnome, а не XFCE или Mate, к примеру? В первую очередь из-за относительной лёгкости установки, но на CentOS 7 точно будет предпочтительнее оболочка Mate. Процесс установки Подключаемся к серверу с помощью терминала, и первым шагом устанавливаем EPEL-репозиторий и затем устанавливаем групповой пакет X Window system, процесс установки займет некоторое время, групповой пакет достаточно «тяжёлый» - 81 Мб.: yum install epel-release - установка EPEL репозитория; yum groupinstall "X Window system" - установка группового пакета X Window System; В итоге вы должны увидеть список установленных пакетов и надпись Complete, как на скриншоте: Следующим шагом устанавливаем групповой пакет Desktop с помощью команды yum groupinstall -y "Desktop". Объем пакета – 83 Мб. В конце должна быть такая же надпись, как и в предыдущем шаге – Complete. Следующим шагом необходимо отредактировать файл /etc/inittab – в данном случае будем использовать Vim: vim /etc/inittab . Здесь параметр id:3:initdefault нужно поменять на id:5:initdefault: . Нужно сначала войти в режим редактирования с помощью нажатия на i, изменить нужный параметр, затем нажать Esc и ввести команду :x. Далее скачиваем шрифты с помощью команды yum groupinstall –y fonts . Запуск и переключение между режимами Далее можем запустить GUI с помощью команды startx - консоль может начать сыпать ошибками и предупреждениями, но рабочий стол должен успешно запуститься: Переключение между режимами: CTRL + ALT + F1 - переключение из командной строки в графический интерфейс ; CTRL + ALT + F1 - переключение из графического интерфейса в командную строку; Теперь вы сможете легко использовать обычные десктопные приложения на своём сервере, если такая необходимость возникнет :)
img
Зачастую взлом инфраструктуры происходит не с помощью сверхсекретных разработок или специально созданных "организмов" ("вирусов", "червей", "пауков", "дятлов" - нужное подчеркнуть), а из-за стандартных ошибок в настройках и дизайне. Ликвидировать эти недочёты - проще простого, но с такой же простотой они и создают огромные возможности для хакерских атак. Как отмечают специалисты по безопасности, появления подобных упущений в системе встречается настолько часто, что создаётся впечатление, что для таких ошибок существуют спецкурсы. Поэтому задачей данной статьи не является рассказ о самых современных методах защиты - мы просто постараемся заставить читателей задаться вопросом: "А всё ли хорошо в нашей системе безопасности и всё ли мы предусмотрели для того, чтобы конкуренты не смогли воспользоваться нашими данными и разработками и как устранить неполадки в нашей системе?". Локальная учётная запись? Забудьте об этом. Уж сколько раз твердили миру... Слова дедушки Крылова как нельзя лучше характеризуют данную ситуацию - она постоянно возникает и о ней всё время напоминают. Не надо (совсем нельзя) создавать доменной групповой политикой локальные учетные записи на хостах в вашем домене. Говоря военными терминами - уровень опасности красный. Причина самая банальная - данные по записи (в том числе и пароль) хранится в открытом доступе и по умолчанию доступен всем участникам группы. Если кому интересно, то он находится в файле groups.xml, в ресурсе sysvol контроллера домена, но при этом ключ один на всех. Таким образом, любой желающий может скачать файл и путём нехитрых телодвижений стать администратором группы. Думаю о последствиях говорить не надо. Чтобы не получилось подобных конфузов надо просто добавлять только доменные учетные записи в локальные группы на хостах. Права юзеров - на необходимый минимум. Каждая учётная запись имеет свои права для работы в системе и создана для работы конкретной направленности. Поэтому необходимо минимизировать права каждого пользователя системы, так чтобы они подходили под зону его ответственности. Таким образом, снизится риск утраты контроля над записью, и каждый будет знать только свою, необходимую ему информацию. UAC - на максимум! Поставьте на максимум User Account Control (UAC). Его, конечно, можно обойти, но он создаст лишнюю нагрузку для атаки, а время в таких вопросах - играет Вам на руку. Никакого доступа к учетным данным и хэшам MIMIKATZ - это утилита, которая очищает память процесса, ответственного за проверку подлинности Windows (LSASS). Затем она и выдает пароли в виде открытого текста и хеш-коды NTLM, которые злоумышленник может использовать для перемещения по сети. Чтобы защититься от неё, надо соблюдать несколько простых правил: Обновите ваш Active Directory как минимум до 2012 R2; Следите за обновлениями Windows и постоянно их устанавливайте; Помещайте важные учетные записи в группу защищенных пользователей и установите параметр реестра; Не предоставляйте учетной записи больше прав администратора, чем им нужно; Продолжим тему NTLM, поднятую в предыдущем пункте. Его нужно запретить - от слова совсем. Есть такая замечательная штука, как pass-the-hash. Она, как это можно понять из названия, передаёт хеш NTLM на абсолютно любой хостинг, где разрешён NTLM и атакующий всё про вас узнает. Более того, его также можно передавать вместо учетной записи и ее пароля при атаках. Навешайте ярлыков на рабочий стол В прямом смысле - поставьте ярлыки на рабочий стол, которые будут связывать с общими файловыми ресурсами. Тем самым Вы уйдёте от сетевых дисков, а malware почти никогда не воспримет их как сетевые ресурсы. Причина, как всегда, банальная - malware путём перебора букв ищет названия дисков. Конечно, данный совет подходит не всем компаниям, но если возможность подобного похода существует - попробуйте. Отключите скрытые файловые ресурсы! И вновь из-за банальной причины. Они - первоочередная цель действия malware и злоумышленников. Конечно, это не все инструменты защиты инфраструктуры, но каждый случай нужно рассматривать отдельно, как и индивидуальные настройки для каждой инфраструктуры.
img
Переменные среды (или окружения) используются для хранения общесистемных значений, которые могут использоваться любым пользователем и процессом в операционной системе. Мы уже рассказывали про то как установить переменные окружения в Linux, а теперь расскажем, как это сделать в MacOS. Проверить текущие переменные среды Есть два способа проверить текущие переменные среды в MacOS: Показать список всех текущих переменных среды. Показать конкретную переменную среды. Список всех переменных среды Используйте команду printenv для отображения списка текущих установленных переменных среды: printenv Примечание. Если вы хотите отобразить полный список переменных оболочки, используйте команду set. Проверить конкретную переменную среды Если вы хотите отобразить значение какой-либо конкретной переменной среды, используйте команду echo: echo $[имя_переменной] Например, чтобы проверить значение переменной PATH, в которой хранится список каталогов с исполняемыми файлами, используйте команду echo: echo $PATH Примечание. Всегда используйте префикс $ при указании имени переменной. Установить временную переменную среды Значение, которое вы присваиваете временной переменной среды, сохраняется только до тех пор, пока вы не закроете сеанс терминала. Это полезно для так переменных, которые нужно использовать только для текущего сеанса. Назначить временную переменную среды с помощью команды export: export [имя_переменной]=[значение_переменной] Где: [имя_переменной]: имя новой временной переменной среды, которую вы хотите установить. [значение_переменной]: значение, которое вы хотите присвоить новой переменной. Команда export также позволяет добавлять новые значения к существующим переменным: export [имя_существующей_переменной]=[новое_значение_переменной]:$[имя_существующей_переменной] Где: [имя_существующей_переменной]: имя переменной среды, к которой вы хотите добавить новое значение. [новое_значение_переменной]: значение, которое вы хотите добавить к существующей переменной. Например, если вы хотите добавить собственный путь к папке в переменную PATH, используйте следующую команду: export PATH=/Users/test/test_folder:$PATH Установить постоянную переменную среды В файл .bash_profile добавляются постоянные переменные среды: Найдите путь к файлу .bash_profile, используя: ~/.bash-profile Откройте файл .bash_profile в любом текстовом редакторе. Прокрутите до конца файла Используйте команду export, чтобы добавить новые переменные: export [имя_переменной]=[значение_переменной] Сохраните все изменения, внесенные вами в файл Запустите новый .bash_profile, перезапустив окно терминала, либо используя команду: source ~/.bash-profile Удалить переменную среды Используйте команду unset, чтобы удалить переменную среды: unset [имя_переменной]
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59