По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Будьте осторожны с тем, какие ссылки вы открываете и по каким сайтам переходите - это может быть мошенничество! Фишинг - это мошенническая деятельность, направленная на выманивание вашей личной информации, такой как номера кредитных карт, пароли и другие важные данные. Это также можно описать как кражу личных данных или как разновидность социальной инженерии. Мошеннические схемы часто опираются на строки в электронных письмах, веб-сайтах или в чате, которые, исходят от службы такой, как ваш банк, поставщик платежных карт или ваша социальная сеть. Цель социальной инженерии обычно состоит в том, чтобы незаметно установить шпионское ПО или обмануть вас, раскрыв ваши пароли или другую личную информацию. Никогда не отвечайте на запросы об обновлении информации вашей учетной записи, если вы сами их не запрашивали. Такие сообщения могут быть попытками мошенничества, направленного на кражу вашей личности. Большинство уважаемых компаний никогда не отправляют незапрашиваемые сообщения с запросом вашего пароля или другой личной информации. И помните, если что-то звучит слишком хорошо, чтобы быть правдой, это, вероятно, не так. Как вы можете защитить себя от мошеннической информации? Последующие советы могут помочь избежать мошенничества в интернете: Держите брандмауэр включенным. Всегда поддерживайте свое программное обеспечение и операционную систему в актуальном состоянии. Всегда держите свой антивирус в актуальном состоянии. Уделите достаточно внимания ссылкам на сайт! Поскольку многие мошенники в интернете полагаются на то, что пользователь нажимает на ссылку, это очень хороший способ защитить себя, просто обращая внимание на то, что вы нажимаете в электронной почте, в чате или на веб-сайтах. Если вы получили письмо, которое вы не ожидали, и оно содержит ссылку, и вы хотите ее открыть, напишите ссылку непосредственно в свой веб-браузер. Если веб-ссылка приходит с сайта, который вы часто посещаете, используйте свои интернет-закладки для доступа к сайту. Удалить спам! Не открывайте его и не отвечайте на него, даже если вы хотите, чтобы вас удалили из списка рассылки. Когда вы отвечаете, вы подтверждаете отправителю, что ваша учетная запись активна. Будьте осторожны при предоставлении ваших личных или финансовых данных в интернете. Не заполняйте формы в электронных письмах, которые запрашивают у вас личную или финансовую информацию. Используйте надежные пароли и избегайте использования одних и тех же паролей для разных интернет-банков и других важных учетных записей. Регулярно проверяйте свои банковские выписки и немедленно сообщайте о платежах, на которые вы не дали своего согласия. Ни при каких обстоятельствах не оплачивайте счета или не выполняйте другие финансовые операции на общедоступном компьютере, если вы находитесь в открытой общедоступной беспроводной сети. Если вам все-таки нужно войти на общедоступном компьютере, отдайте предпочтение тому, который требует пароля, это повышает безопасность.
img
Хотя Microsoft Server 2019 уже давно выпущен, его широкое распространение идет медленно. Мы решили провести параллельное сравнение между Server 2016 и 2019 и определить, стоит ли его обновлять на данном этапе. Или, если вам следует придерживаться существующих установок 2016 года, пока больше ИТ-специалистов не попробуют Server 2019 в реальной среде. Текущее состояние Microsoft Server 2016 Microsoft Server 2016 в настоящее время используется в качестве основных рабочих лошадок для многих компаний по всему миру. В Server 2016 появилось множество замечательных функций, которых раньше не было в продуктах Windows Server. В этой версии появились такие элементы, как контейнеры, безопасная загрузка Linux и вложенная виртуализация. В этом выпуске также были представлены функции, которые сделали возможной большую интеграцию с облачными службами Microsoft Azure. В результате Server 2016 используется во многих корпоративных средах и по-прежнему является надежным исполнителем в области серверных операционных систем. Текущее состояние Microsoft Server 2019 Те, кто следил за разработкой Server 2019, вероятно, с беспокойством отметили, что он не смог достичь цели Release-To-Manufacturing (RTM). Вместо этого он пошел прямо в общий доступ General Availability. Это первая версия Microsoft Server, в которой это реализовано. Проще говоря, не так много людей, устанавливающих серверные продукты на физические серверы, как тех, кто устанавливает их на виртуальные машины и в облако. Это означает, что необходимость в получении сертификата оборудования для операционной системы от поставщиков отсутствовала и могла подождать. Microsoft смогла выпустить версию GA, чтобы люди могли ее загрузить и начать тестирование. Затем в середине января 2019 года начался процесс RTM, который позволил производителям проверить свое оборудование на платформе Server 2019. Обновление с Server 2016 до 2019 Не многие люди рекомендуют выполнять обновление «на месте». Однако Microsoft, доработала процесс перехода на Server 2019 и обновление с Server 2016 до 2019 больше похоже на установку пакета обновления, чем на фактическое обновление. Многин новые функции, которые предлагает 2019 год, очевидны с самого начала. Меньшие кумулятивные обновления делают весь процесс обновления более легким, что является большим изменением по сравнению с 2016 годом, когда обновления могли занимать очень, очень, много времени. Начать работу с 2019 очень легко и практически безболезненно. В сентябре 2019 года был выпущен патч (KB4516077), в котором исправлено множество проблем, препятствующих использованию Server 2019 в качестве контроллера домена в производственной среде. Это означает, что теоретически вы можете развернуть контроллер домена Server 2019, если хотите. Стоит ли Microsoft Server 2019 хлопот? Вот некоторые заметные, преимущества, которые системные администраторы могут найти полезными при обновлении до Server 2019: Server 2019 имеет лучшую защиту от программ-вымогателей Нашествие программ-вымогателей в последние годы нанесло ущерб на миллиарды долларов во всем мире. Microsoft Server 2019 теперь позволяет вам контролировать свои папки. По умолчанию вредоносное ПО не может похитить ваши данные, как это было в старых версиях операционной системы. Расширенная защита от угроз с помощью Защитника Windows Функции Advanced Threat Protection в Защитнике Windows теперь предлагают единую облачную унифицированную платформу для наиболее распространенных операций безопасности. Он разработан, чтобы помочь предотвратить нарушения, предлагая аналитику после инцидентов, автоматизированные задачи, такие как расследование, и базовые возможности реагирования на инциденты. Это часть более крупных инвестиций Microsoft, направленных на повышение уровня безопасности ее флагманской операционной системы. Server 2019 имеет более быстрый графический интерфейс Большинство людей, использующих Server 2019, сразу замечают определенную оперативность и отзывчивость - от установки ОС до установки исправлений и ежедневного использования. В Server 2019 графический интерфейс становится более совершенным и отзывчивым. Установка исправлений с помощью Server 2019 выполняется быстрее Любой, кому пришлось вытерпеть мучительное ожидание, пока Server 2016 обдумывал свой следующий шаг во время патча или обновления, должен возрадоваться. В целом, Server 2019 кажется более совершенным и быстрым, что является отличной новостью для тех, кто отвечает за поддержание уровней исправлений. Различия между Microsoft Server 2016 и 2019 К этому моменту довольно очевидно, чем эти две операционные системы различаются по функциональности и позициям: Azure и гибридная интеграция. Цель Server 2019 - включить Azure в ваш центр обработки данных, чтобы предоставить вам облачные сервисы, сохраняя при этом безопасность локального решения. Server 2019 также более эффективно использует гиперконвергентную инфраструктуру. Это означает, что компании могут запускать SDDC (Software Defined Data Centre - программно-определяемый центр обработки данных) с такими функциями, как хранилище и сеть, работающие как программный уровень. Экономическая выгода огромна, поскольку большая часть оборудования, необходимого для работы в таких средах, теперь виртуализирована как программное обеспечение. И что лучше всего, поскольку нет физической SAN (Storage Attached Network - сети с подключением к хранилищу), о которой нужно беспокоиться, вы можете масштабировать свои операции, просто добавив еще один узел Server 2019. Все это можно сделать из единого интерфейса Windows Admin Center. Microsoft Server 2016 начал предлагать согласованные с Azure службы и совместимость, и Server 2019 принимает это проектное решение и усиливает его. Server 2016 предлагает поддержку HCI, поскольку он был добавлен почти два года назад, но он не так тесно связан с ОС, как в Server 2019. Итоги К обновлению серверных операционных систем нельзя относиться легкомысленно. Фактически, большинство системных администраторов скажут вам, что вышестоящие руководители предпочли бы заблокировать версию и постараться сохранить ее в таком состоянии как можно дольше. Это дает очевидную краткосрочную экономию затрат, но в конечном итоге обойдется организации в расходах в долгосрочной перспективе, потому что в большинстве устаревших программ начинают появляться трещины, когда они не могут конкурировать в области гибкости. DevOps - это большое дело, и если у вас более старая инфраструктура, которая не может интегрировать такое мышление, вы будете отставать от своих конкурентов, когда они начнут масштабироваться и оставят вас позади. Server 2019 обеспечивает гибкость и маневренность, которые предоставляют компаниям инструменты, необходимые для автоматизации и ускорения бизнес-процессов. Если вы можете протестировать Server 2019 самостоятельно, то стоит потратить на это время. Если вы пока не можете отойти от 2016 года, значит, вы все еще в хорошей форме. Server 2019 со временем станет только лучше. Таким образом, вы можете обойтись без обновления сразу, но вам определенно следует рассмотреть это как часть пути обновления вашей компании.
img
В последние несколько лет всё чаще появляется информация об очередных хакерских атаках, направленных на сетевое оборудование различных производителей. И если оборудование класса Enterprise, такое как Cisco, Juniper, Extreme, HP и так далее, обычно обслуживается армией высококвалифицированных специалистов, которые постоянно проводят обновления и закрывают “дыры”, то с оборудованием класса SOHO (MikroTik, Netgear, TP-Link, Lynksys) дела, зачастую, обстоят совсем иначе. А ведь недостаточное внимание, уделяемое сетевому оборудованию, может нанести вред любому бизнесу. В данной статье мы хотим рассказать о ещё одном крайне действенном способе защиты оборудования MikroTik, которое не потребует о вас больших усилий в настройке и будет само автоматически обновлять свою конфигурацию без вашего вмешательства. Предыстория В конце марта 2018 года появилась информация о хакерской активности, которая как раз направлена на SOHO сегмент. В частности – на роутеры MikroTik под управлением RouterOS ниже версии v6.38.5. Суть заключалась в том, что некий хакерский ботнет сканировал множество публичных IP-адресов на предмет открытых портов 80 (www) и 8291 (WinBox), чтобы по ответам оборудования определить, что это RouterOS, а также выяснить его версию. Тогда производитель заявил, что уязвимость реализации протокола www (80), которую можно было бы использовать, была закрыта ещё в марте 2017 версией v6.38.5 и рекомендовал всем обновиться, а также отключить небезопасный сервис www. Нужно отметить, что ботнет только собирал информацию, никаких атак не предпринималось. Внимание! Если на вашем роутере MikroTik установлена версия прошивки ниже v6.38.5, мы рекомендуем незамедлительно произвести обновление до последней актуальной версии. Как это сделать, вы можете почитать в нашей статье. Также, рекомендуем закрыть сервис www и настроить доступ к WinBox только с доверенных IP-адресов более подробно о том как это сделать читайте здесь. А совсем недавно на сайте подразделения Cisco, которое занимается кибербезопасностью - Talos, появилась информация о вредоносном программном обеспечении, которое использует ту самую уязвимость. Оно получило название VPNFilter, хоть и не имеет ничего общего с VPN туннелями. Вероятно потому, что после заражения оно создаёт директории /var/run/vpnfilterw и /var/run/vpnfilterm для дальнейшей работы. По самым поверхностным оценкам, вредонос способен красть пользовательские данные и данные вэб-приложений, устанавливать без ведома пользователя модули, которые взаимодействуют с серверами в сети Tor, а также полностью выводить оборудования из строя посредством изменения критически важных файлов прошивки. До конца вредонос ещё не изучен и актуальные данные по нему всё ещё поступают. Пока известно о том, что уязвимости подвержено всего 3 модели оборудования MikroTik -1016, 1036 и 1072, но защитить другие модели будет не лишним. Настройка Итак, перейдём собственно к тому самому универсальному методу защиты, о котором мы упомянули вначале. Данный метод основан на простом блокировании заведомо вредоносных IP-адресов, которые были замечены в подозрительной активности (сканнирование, брутфорс, неудачные попытки доступа к различным сервисам) но только не вручную, а в автоматическом режиме. Существует много открытых ресурсов, которые собирают информацию о таких “чёрных” IP-адресах и генерируют актуальные списки, которые мы можем просто загружать на наш роутер с помощью нехитрого скрипта. К таким ресурсам относятся: Blocklist.DE - бесплатный открытый ресурс, созданный специалистами, чьи сервера часто подвергаются различного рода атакам, таким как атаки ssh, почтовых и файловых сервисов, вэб-серверов и другое. IP-адреса атакующих заносятся в список и выкладываются в общий доступ; dshield.org - генерирует списки из топ-20 подсетей, из которых за последние 3-е суток совершалось наибольшее число атак; Spamhaus - генерирует списки IP-адресов, замеченных в “спаммерской” активности, а также “угнанных” устройств, с помощью которых также осуществляется вредоносная деятельность; Итак, чтобы нам заблокировать адреса из этих списков, нужно сначала создать блокирующее правило на нашем роутере. Для этого подключаемся к нашему MikroTik и даём в консоль следующие команды: ip firewall raw add chain=prerouting src-address-list="sbl dshield" action=drop comment="sbl dshield" ip firewall raw add chain=prerouting src-address-list="sbl spamhaus" action=drop comment="sbl spamhaus" ip firewall raw add chain=prerouting src-address-list="sbl blocklist.de" action=drop comment="sbl blocklist.de" Тем самым, мы создали 3 правила, которые будут блокировать подключения к нашему роутеру из списков каждого ресурса соответственно – dshield, spamhaus и blocklist.de. Теперь нужно настроить автоматический загрузчик, который будет обращаться на данные ресурсы за актуальными списками и загружать их в конфигурацию роутера. Для этого через WinBox откроем вкладку System → Sheduler → + И создадим задачу на проверку обновления списков вредоносных ресурсов начиная с полуночи следующего числа каждые 12 часов. Обращение будет происходить посредством простого http запроса к ресурсу www.squidblacklist.org/downloads/drop.malicious.rsc. Для этого в поле On Event напишем простой скрипт: /tool fetch address=www.squidblacklist.org host=www.squidblacklist.org mode=http src-path=/downloads/drop.malicious.rsc Мы будем обращаться к ресурсу www.squidblacklist.org, потому что его специалисты любезно скомпоновали списки с dshield, spamhaus и blocklist.de в одном месте и нам не придётся писать скрипт обращения для каждого ресурса. Должно получиться как то так: Теперь создадим ещё одну задачу на импорт списка в конфигурацию роутера, спустя минуту после того, как отработает проверка актуальности списков из первой задачи. На этот раз в поле On Event напишем: :log warning "Disabling system Logging"; import drop.malicious.rsc /system logging enable 0 Теперь наш роутер будет автоматически запрашивать актуальные списки вредоносных IP-адресов и добавлять их в блок. Вы так же можете использовать другие открытые ресурсы, на которых публикуются списки опасных IP-адресов.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59