По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В начале 80-ых годов XX века цена 1 гигабайта памяти стоило полмиллиона долларов! А сегодня самый бюджетный смартфон за 70-100 долларов имеет память равным минимум 8-ми гигабайтам. Но в то время еще никто даже не предполагал, что в облаках в недалёком будущем можно будет хранить свои данные и не нужно будет везде тащить с собой дискеты, CD и DVD диски, флеш-карты и так далее и тому подобное. В этом материале поговорим о продуктах различных компаний, которые предоставляют услугу облачного хранилища. Для начала облако это те же самые компьютеры, а точнее сервера в огромных дата-центрах, размещенных в разных уголках планеты. Как устроены эти центры обработки данных тема совсем другая. Но принцип работы схож с вашим домашним компьютером. Вы регистрируетесь на сайте компании и для вас создается учётная запись с выделенным по умолчанию объемом на дисках тех же серверов. Но в отличии от вашего компьютера, в этих ЦОД-ах все ваши данные резервируются и надежно (иногда не очень) охраняются разными системами безопасности поставщика услуг. Google Drive Сегодня на рынке довольно много известных и не очень компаний, предоставляющих данный вид услуги. Одним из наиболее популярных является Google Drive. Компания-гигант при регистрации выделяет каждому пользователю целых 15 гигабайтов памяти. Некоторое время назад Google раз в год за проверку настроек безопасности аккаунта дарил по два гигабайта дополнительной памяти. Но сейчас эта тенденция не наблюдается, но есть возможность ежемесячной или годовой подписки. Сервис даёт возможность отправлять файлы размером, превышающим 25 мб лимит на размер вложения в письме. Для этого файл загружается в облако и генерируется ссылка, которая отправляется получателю. На отправленные файлы можно давать разные уровни доступа. Чтобы отправить файл расположенные на Google Drive в окне создания письма кликаем на пиктограмму Google Drive. Выбираем нужный файл и нажимаем Вставить (Insert). И при отправке письма выйдет окно с предложением поделиться файлом и задать нужные права. На сайте также можно скачать специальный клиент, который позволяет, не заходя на сайт загружать файлы в облако. Единственный минус в том, что эти файлы занимают место и на вашем диске. Правда, можно выбрать какие папки синхронизировать, тем самым сэкономить место на локальном диске. Для этого в настройках клиента указывается какие папки в облаке следует синхронизировать с компьютером. Если не выбрать ничего, синхронизируется только файлы в корневой директории. Клиент даёт возможность, не заходя в веб-интерфейс, прямо из проводника поделиться файлом. Для этого кликаем правой кнопкой на файле, из контекстного меню выбираем Google Drive-> Share. Затем либо прописываем e-mail адресата, либо генерируем ссылку на файл. Имеется также версия для IOS и Android, что в свою очередь очень облегчает доступ к данным в любом месте, где есть достому подобное к Интернету. Яндекс. Диск Второй не менее популярный сервис облачного хранилища является продукт Яндекса Яндекс. Диск. Чтобы пользоваться данным сервисом необходимо иметь аккаунт на Яндексе. При регистрации пользователю выделяется 10 гигабайтов места. Также имеется возможность оформлять подписку на больше количество памяти. Как и предыдущий поставщик, Яндекс также предлагает настольную версию сервиса. В отличии от Google Drive, здесь просто хранятся ссылки на файлы. При желании можно сохранить на диск кликнув правой кнопкой на нужном файле. Минус не будет доступа к файлам в случае отсутствия сети. Плюс клиент имеет встроенный редактор скриншотов, который открывается при нажатии клавиши PrtScr. Скриншот затем сохраняется в папке с соответствующим названием и автоматом выгружается в облако. По умолчанию файлы сохраняются в формате PNG, но в настройках можно это поменять. Как и клиент Google Drive, Яндекс. Диск тоже позволяет из проводника делиться нужными файлами. Также имеется версия клиента для смартфонов. DropBox Следующим не менее известным, но самым скупым является DropBox. Сервис изначально предлагает всего 2 Гб места, что по нынешним меркам довольно-таки скудный показатель. Но также имеется возможность подписки. Сервис предоставляет клиент для компьютеров и смартфонов, где можно создавать папки, упорядочивать файлы и делиться необходимыми файлами. Fex Еще одним относительно новым сервисом облачного хранилища является Fex. При регистрации сервис в целях тестирования предлагает ни мало, ни много 50 гигабайтов дискового пространства. Минусом данного поставщика является лимит на время хранения файла. Файлы автоматически удаляются через неделю. Поэтому пользоваться им бесплатно для долговременного хранения файлов не целесообразно. Mega.NZ Последним и самым оптимальным на наш взгляд сервисом, предоставляющим возможность бесплатно хранить данные является Mega.nz. Сервис бесплатно предоставляет 50 гигабайтов пространства. Но для этого нужно выполнить всех шаги по регистрации и настройке. Как и все остальные сервисы Mega.NZ тоже имеет клиент, который можно установить на компьютерах или смартфонах. И веб-интерфейс, и настольный клиент даёт возможность загружать файлы в облако и делиться ими. Кроме всего прочего есть возможность подписки, что позволяет увеличивать объем места и лимит на трансфер файлов. На всех указанные сервисах кроме Fex можно настроить двухфакторную аутентификацию, что в наши дни достаточно важно. Можно завести аккаунты на разных сервисах и распределить данные по ним. Есть ещё не мало сервисов, которые мы не затронули в данной статье. Это Облако.Mail.ru, OneDrive продукт Майкрософт и так далее. А каким из указанных пользоваться это уже ваш выбор. Можно перепробовать все и выбрать какой-то один и оформить годовую подписку.
img
Последние два года выдались для роутеров MikroTik нелегкими. Они подвергались сканированию, уводились в ботнеты, майнили крипту без ведома хозяев и почти всё это стало возможным благодаря всего одной уязвимости в сервисе www, а точнее – незащищённому открытому 80 порту. (Используется для настройки роутера через web интерфейс) Мы беспокоимся о своих читателях, поэтому хотим ещё раз предупредить всех обладателей роутеров MikroTik о данной проблеме. Впервые, информация о том, что в роутерах MikroTik присутствует критическая уязвимость, позволяющая злоумышленнику исполнить произвольный код в случае успешной эксплуатации, появилась на весьма специфичном ресурсе – WikiLeaks, в рамках серии публикаций об средствах, которыми пользуется ЦРУ для взлома электронных девайсов, под названием Vault 7. Эксплоит получил название Chimay Red, точно также называется одно бельгийское пиво, вкусное или нет - не знаем. Итак, давайте знакомиться – Chimay Red, cheers, друзья! Вот лишь некоторый список того, на что способен данный эксплойт: Удаленно выполнить код, в командной строке роутера. Например, перезагрузить устройство без Вашего ведома; Извлекать пользовательские логины и пароли; На моделях роутеров с жидкокристаллическим экраном, можно вывести на него какое-нибудь сообщение; Скрыть все логи устройства; И даже - заставить роутер играть какую-нибудь монофоническую мелодию. Например, из Super Mario :) Согласитесь, не очень приятно знать, что кто-то может заставить Ваш роутер "петь" Super Mario. В общем, для тех, кто не хочет читать дальше сообщаем - MikroTik выпустил прошивки чтобы закрыть эту уязвимость, поэтому если версия RouterOS у Вас ниже 6.37.5 или 6.38.5, то срочно обновитесь! А мы продолжаем. Благодаря уязвимости Chimay Red, позже стало возможным создание вредоносных инструментов для проведения ряда атак. VPNfilter Вредонос, который обнаружило подразделение кибербезопасности Cisco Talos. Помимо роутеров MikroTik, данный вредонос бил и по другим устройствам класса SOHO. Сначала было непонятно, как вредоносные файлы загружались на роутеры MikroTik, однако позже выяснилось, что всему виной может быть уязвимость в сервисе www. Несмотря на то, что вредонос получил название VPNfilter, ничего общего с технологией VPN он не имеет. Что умеет VPNfilter: Подслушивать ваш трафик; Внедрять вредоносный контент в трафик, проходящий через роутер, и, с помощью этого, устанавливать вредоносное ПО на подключенные устройства; Тупо выводить роутер из строя; Извлекать пользовательские пароли и другую чувствительную информацию; Устанавливать соединения в анонимные сети TOR к командному серверу и делать роутер частью ботнет сети. Как понять, что Ваше устройство инфицировано: Ваш роутер устанавливает неидентифицированные соединения по управляющим портам ко внешним неизвестным ресурсам; Проверить можно на вкладке IP → Firewall → Connections. Там не должно быть соединений от вашего роутера к публичным IP адресам по портам удаленного администрирования, о которых Вы не знаете. Допустим, внешний адрес Вашего роутера – 91.191.191.91 На Вашем роутере появились следующие директории: var/run/vpnfilterm /var/run/vpnfilterw var/run/torr var/run/tord Ваш роутер самопроизвольно отключается, перезагружается, появляются изменения конфигурации, которые Вы не вносили Как защитить устройство от вредоноса или удалить его, если оно уже заражено: Итак, если Вы давно не обновлялись и используете старую версию RouterOS, а также у вас открыт доступ по 80 порту из Интернета, то ваше устройство может быть заражено. Перезагрузить устройство. Однако, данная мера может не помочь, т.к вредонос способен "пережить" перезагрузку. Так что надёжнее будет сделать сброс к заводским настройкам. Предварительно, сохраните конфигурацию устройства Обновить версию RouterOS на выпущенную после марта 2017 года. Исправления появились в 6.38.5, 6.37.5. Рекомендуется установить последнюю актуальную версию и патчи для Вашего устройства Сменить пароль, особенно на встроенных профилях (admin). По возможности, отключите устройство от публичной сети, выполняя данный шаг Настроить Firewall для сервиса www (порт 80). Лучше всего будет запретить использование данного сервиса и обращения к порту 80 из Интернета. Однако, если это невозможно, то необходимо разрешить доступ только с доверенных адресов. Данный вредонос поразил такое большое количество устройств и вызвал такой большой резонанс, что компания Symantec даже разработала специальный ресурс, позволяющий определить, заражён ли Ваш роутер VPN filter'ом. Инструмент может проверить Ваш роутер на наличие плагина ssler, который вредонос устанавливает на определенной стадии заражения: Symantec Просто перейдите по ссылке компьютера, находящегося за роутером, который Вы хотите проверить и нажмите Run VPNfilter Check. Даже если проверка не выявит признаков заражения ssler, роутер всё равно может быть заражён другими модулями VPNfilter. Ботнет Немного иначе обстоят дела с другим "вредоносом", а точнее целым ботнетом - Hajime. Этот ботнет уже попадал в поле зрения исследователей, когда захватывал в свои ряды умные устройства (IoT), однако, в марте 2018 года, ботнет резко переключился на роутеры MikroTik. Это подтверждается тем, что ботнет начал сканировать рандомные подсети по 80 (www) и 8291 (WinBox) порту. Сканирование порта 8291, говорит от том, что оно направлено именно на оборудование MikroTik. После успешной идентификации устройства, ботнет применял ряд эксплоитов, чтобы ввести его в свои ряды. Дальше дело пока не заходило, ботнет Hajime пока не был замечен ни в массированных DDoS атаках, ни даже в рассылке спама. Есть даже предположение, что автор Hajime - это добрый хакер (white hat), который укрепляет безопасность систем. Исследователи Symantec нашли в заражённых устройствах зашифрованное сообщение именно такого содержания. Так или иначе, ещё раз рекомендуем установить последние обновления для Ваших роутеров и регулярно следить, чтобы прошивка была актуальной. Если Вы подозреваете, что Ваше устройство заражено или просто хотите это проверить, то предлагаем воспользоваться следующим способом. В интернете есть множество открытых ресурсов, которые следят за вредоносной активностью в сети и ведут соответствующие записи. Такие ресурсы как: VirusTotal AbusedIP Spamhaus IBM-X Threat Cisco Talos Помогут Вам определить, замечался ли Ваш публичный IP адрес во вредоносной активности. Просто введите его в строку поиска на соответствующем ресурсе и посмотрите результат. Данный способ актуален только если у вас статический IP адрес или, если он динамический, то Вы точно знаете когда он менялся.
img
Привет! Сегодня мы оговорим немного о базовой сетевой безопасности, а именно о Port-Security и о том, как его настроить на коммутаторах Cisco. Для начала разберемся, что же вообще такое Port-Security. Port-Security – это функция коммутатора, при помощи которой мы можем указать каким устройствам можно пропускать трафик через определенные порты. Устройство определяется по его MAC-адресу. Эта функция предназначена для защиты от несанкционированного подключения к сети и атак, направленных на переполнение таблицы MAC-адресов. При помощи нее мы можем указывать конкретные адреса, с которых разрешен доступ или указывать максимальное количество MAC-адресов, которые могут передавать трафик через порт. Типы Port-Security Существует несколько способов настройки port-security: Статические MAC-адреса – MAC-адреса, которые вручную настроены на порту, из режима конфигурации порта при помощи команды switchport port-security mac-address [MAC-адрес] . MAC-адреса, сконфигурированные таким образом, сохраняются в таблице адресов и добавляются в текущую конфигурацию коммутатора. Динамические MAC-адреса - MAC-адреса, которые динамически изучаются и хранятся только в таблице адресов. MAC-адреса, сконфигурированные таким образом, удаляются при перезапуске коммутатора. Sticky MAC-адреса - MAC-адреса, которые могут быть изучены динамически или сконфигурированы вручную, затем сохранены в таблице адресов и добавлены в текущую конфигурацию. Sticky MAC-адреса Если необходимо настроить port-security со sticky MAC-адресами, которые преобразуются с из динамически изученных адресов и добавляются в текущую конфигурацию, то необходимо настроить так называемое sticky изучение. Для того чтобы его включить необходимо на интерфейсе коммутатора выполнить команду switchport port-security mac-address sticky из режима конфигурации интерфейса. Когда эта команда введена, коммутатор преобразует все динамически изученные MAC-адреса (включая те, которые были динамически изучены до того, как было включено sticky обучение) к sticky MAC-адресам. Все sticky MAC-адреса добавляются в таблицу адресов и в текущую конфигурацию. Также sticky адреса можно указать вручную. Когда sticky MAC-адреса настроены при помощи команды switchport port-security mac-address sticky [MAC-адрес], все указанные адреса добавляются в таблицу адресов и текущую конфигурацию. Если sticky MAC-адреса сохранены в файле конфигурации, то при перезапуске коммутатора или отключении интерфейса интерфейс не должен будет переучивать адреса. Если же sticky адреса не будут сохранены, то они будут потеряны. Если sticky обучение отключено при помощи команды no switchport port-security mac-address sticky , то эти адреса будут оставаться в таблице адресов, но удалятся из текущей конфигурации. Обратите внимание, что port-security не будут работать до тех пор, пока не будет введена команда, включающая его - switchport port-security Нарушение безопасности Нарушением безопасности являются следующие ситуации: Максимальное количество MAC-адресов было добавлено в таблицу адресов для интерфейса, а устройство, MAC-адрес которого отсутствует в таблице адресов, пытается получить доступ к интерфейсу. Адрес, полученный или сконфигурированный на одном интерфейсе, отображается на другом интерфейсе в той же VLAN. На интерфейсе может быть настроен один из трех режимов реагирования при нарушении: Protect - когда количество MAC-адресов достигает предела, разрешенного для порта, пакеты с неизвестными исходными адресами отбрасываются до тех пор, пока не будет удалено достаточное количество MAC-адресов или количество максимально допустимых адресов для порта не будет увеличено. Уведомление о нарушении безопасности отсутствует в этом случае. Restrict – то же самое, что и в случае Protect, однако в этом случае появляется уведомление о нарушении безопасности. Счетчик ошибок увеличивается Shutdown – стандартный режим, в котором нарушения заставляют интерфейс немедленно отключиться и отключить светодиод порта. Он также увеличивает счетчик нарушений. Когда порт находится в этом состоянии (error-disabled), его можно вывести из него введя команды shutdown и no shutdown в режиме конфигурации интерфейса. Чтобы изменить режим нарушения на порту коммутатора, используется команда port-security violation {protect | restrict |shutdown} в режиме конфигурации интерфейса. .tg {border-collapse:collapse;border-spacing:0;} .tg td{font-family:Arial, sans-serif;font-size:14px;padding:10px 5px;border-style:solid;border-width:1px;overflow:hidden;word-break:normal;border-color:black;} .tg th{font-family:Arial, sans-serif;font-size:14px;font-weight:normal;padding:10px 5px;border-style:solid;border-width:1px;overflow:hidden;word-break:normal;border-color:black;} .tg .tg-fymr{font-weight:bold;border-color:inherit;text-align:left;vertical-align:top} .tg .tg-0pky{border-color:inherit;text-align:left;vertical-align:top} Режим реагирования Передача траффика Отправка сообщения syslog Отображение сообщения об ошибке Увеличение счетчика нарушений Выключение порта Protect Нет Нет Нет Нет Нет Restrict Нет Да Нет Да Нет Shutdown Нет Нет Нет Да Да Настройка Рассмотрим пример настройки: Switch#interface fa0/1 – заходим в режим конфигурации порта Switch(config-ig)#switchport mode access – делаем порт access Switch(config-ig)#switchport port-security – включаем port-security Switch(config-ig)#switchport port-security maximum 50 – задаем максимальное количество адресов на порту Switch(config-ig)#switchport port-security mac-address sticky – включаем sticky изучение Если мы не будем ничего уточнять и просто включим port-security командой switchport port-security в режиме конфигурации интерфейса, то максимальное количество адресов на порту будет один, sticky изучение будет выключено, а режим нарушения безопасности будет shutdown. Проверка порта Чтобы отобразить параметры port-security используется команда show port-security [номер_интерфейса] . Чтобы отобразить все защищенные MAC-адреса используется команда show port-security address.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59