По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Вопросы безопасности преследовали Интернет вещей (Internet of Things) с самого момента изобретения. Все, от поставщиков до корпоративных пользователей и потребителей, обеспокоены тем, что их модные новые устройства и системы IoT могут быть скомпрометированы. Проблема на самом деле еще хуже, поскольку уязвимые устройства IoT могут быть взломаны и использованы в гигантских ботнетах, которые угрожают даже правильно защищенным сетям. Но каких именно проблем и уязвимостей следует избегать при создании, развертывании или управлении системами IoT? И, что более важно, что мы можем сделать, чтобы смягчить эти проблемы? Именно здесь вступает в действие OWASP (Open Web Application Security Project) - проект обеспечения безопасности открытых веб-приложений. По его собственным словам, «Проект Интернета вещей OWASP призван помочь производителям, разработчикам и потребителям лучше понять проблемы безопасности, связанные с Интернетом вещей, и позволяют пользователям в любом контексте принимать более обоснованные решения в области безопасности при создании, развертывании или оценке технологий IoT». Давайте рассмотрим топ 10 уязвимостей интернета вещей. 1.Слабые, угадываемые или жестко заданные пароли Использование легко взламываемых, общедоступных или неизменяемых учетных данных, включая бэкдоры во встроенном программном обеспечении или клиентском программном обеспечении, которое предоставляет несанкционированный доступ к развернутым системам. Эта проблема настолько очевидна, что трудно поверить, что это все еще то, о чем мы должны думать. 2. Небезопасные сетевые сервисы Ненужные или небезопасные сетевые службы, работающие на самом устройстве, особенно те, которые подключены к Интернету, которые ставят под угрозу конфиденциальность, целостность или подлинность или доступность информации или допускают несанкционированное удаленное управление. 3. Небезопасные экосистемные интерфейсы Небезопасный веб-интерфейс, API бэкэнда, облачные или мобильные интерфейсы в экосистеме вне устройства, что позволяет компрометировать устройство или связанные с ним компоненты. Общие проблемы включают в себя отсутствие аутентификации или авторизации, отсутствие или слабое шифрование, а также отсутствие фильтрации ввода и вывода. 4. Отсутствие безопасных механизмов обновления Отсутствие возможности безопасного обновления устройства. Это включает в себя отсутствие проверки прошивки на устройстве, отсутствие безопасной доставки (без шифрования при передаче), отсутствие механизмов предотвращения отката и отсутствие уведомлений об изменениях безопасности из-за обновлений. Это постоянная проблема для приложений IoT, так как многие производители и предприятия не заботятся о будущем своих устройств и реализаций. Кроме того, это не всегда технологическая проблема. В некоторых случаях физическое расположение устройств IoT делает обновление - и ремонт или замену - серьезной проблемой. 5. Использование небезопасных или устаревших компонентов Использование устаревших или небезопасных программных компонентов или библиотек, которые могут позволить скомпрометировать устройство. Это включает небезопасную настройку платформ операционной системы и использование сторонних программных или аппаратных компонентов из скомпрометированной цепочки поставок. 6. Недостаточная защита конфиденциальности Личная информация пользователя, хранящаяся на устройстве или в экосистеме, которая используется небезопасно, ненадлежащим образом или без разрешения. Очевидно, что с личной информацией нужно обращаться соответствующим образом. Но ключом здесь является «разрешение». Вы почти ничего не делаете с личной информацией, если у вас нет на это разрешения. 7. Небезопасная передача и хранение данных Отсутствие шифрования или контроля доступа к конфиденциальным данным в любой точке экосистемы, в том числе в состоянии покоя, передачи или во время обработки. В то время как многие поставщики IoT обращают внимание на безопасное хранение, обеспечение безопасности данных во время передачи слишком часто игнорируется. 8. Ограниченное управление устройством Отсутствие поддержки безопасности на устройствах, развернутых в производстве, включая управление активами, управление обновлениями, безопасный вывод из эксплуатации, мониторинг систем и возможности реагирования. Устройства IoT могут быть небольшими, недорогими и развернутыми в большом количестве, но это не означает, что вам не нужно ими управлять. Фактически, это делает управление ими более важным, чем когда-либо. Даже если это не всегда легко, дешево или удобно. 9. Небезопасные настройки по умолчанию Устройства или системы поставляются с небезопасными настройками по умолчанию или не имеют возможности сделать систему более безопасной, ограничивая операторов от изменения конфигурации. 10. Отсутствие физического доступа Отсутствие мер по физической защите, позволяющих потенциальным злоумышленникам получать конфиденциальную информацию, которая может помочь в будущей удаленной атаке или получить локальный контроль над устройством. Что из этого следует? Интернет вещей уже давно стал частью реальности, и с ним нельзя забывать о безопасности. И вопросы безопасности должны ложиться не только на плечи производителей, но и на плечи администраторов и обычных пользователей.
img
Управление дисковым пространством на сервере Linux - важная задача. Например, приложения диспетчера пакетов уведомят вас, сколько места на диске потребуется для установки. Чтобы эта информация была значимой, вы должны знать, сколько места доступно в вашей системе. В этом руководстве вы узнаете, как использовать команду df для проверки дискового пространства в Linux и команду du для отображения использования дискового пространства файловой системы. Проверить дисковое пространство Linux с помощью команды df Вы можете проверить свое дисковое пространство, просто открыв окно терминала и введя следующее: df Команда df означает освобождение диска и показывает количество места, занимаемого различными дисками. По умолчанию df отображает значения в блоках размером 1 килобайт. Отображение использования в мегабайтах и гигабайтах Вы можете отобразить использование диска в более удобочитаемом формате, добавив параметр –h: df –h Здесь отображается размер в килобайтах (K), мегабайтах (M) и гигабайтах (G). Понимание формата вывода Команда df выводит несколько столбцов: Filesystem Size Used Avail Use% Mounted on udev 210M 0 210M 0% /dev tmpfs 49M 1004K 48M 3% /run /dev/sda2 7.9G 4.3G 3.2G 58% / В вашем выводе может быть больше записей. Filesystem - это имя каждого конкретного диска. Сюда входят физические жесткие диски, логические (разделенные) диски, а также виртуальные или временные диски. Size - размер файловой системы. Used - объем пространства, используемого в каждой файловой системе. Avail - количество неиспользуемого (свободного) места в файловой системе. Use% - показывает процент использованного диска. Mounted on - это каталог, в котором расположена файловая система. Это также иногда называют точкой монтирования. Список файловых систем включает ваш физический жесткий диск, а также виртуальные жесткие диски: /dev/sda2 - это ваш физический жесткий диск. Он может быть указан как /sda1, /sda0 или у вас может быть даже несколько. /dev означает устройство. udev - это виртуальный каталог для каталога /dev. Это часть операционной системы Linux. tmpfs - их может быть несколько. Они используются /run и другими процессами Linux в качестве временных файловых систем для запуска операционной системы. Например, tmpfs /run/lock используется для создания файлов блокировки. Это файлы, которые не позволяют нескольким пользователям изменять один и тот же файл одновременно. Отобразить определенную файловую систему Команду df можно использовать для отображения определенной файловой системы: df –h /dev/sda2 Вы также можете использовать обратную косую черту: df –h / Это отображает использование вашего основного жесткого диска. Используйте точку монтирования (в столбце Mounted on), чтобы указать диск, который нужно проверить. Примечание. Команда df предназначена только для полной файловой системы. Даже если вы укажете отдельный каталог, df будет читать пространство всего диска. Отображение файловых систем по типу Чтобы перечислить все файловые системы по типу, используйте команду: df –ht ext4 Здесь перечислены диски с типом ext4 в удобочитаемом формате. Отображение размера в 1000 вместо 1024 Вы можете отображать использование диска в единицах 1000 вместо 1024: df –H Это может устранить путаницу в технологии хранения. Производители жестких дисков продают жесткие диски размером 1000 байт = 1 килобайт. Однако операционные системы делят это пространство так, что 1024 байта = 1 килобайт. Из-за этого на 1000-гигабайтном жестком диске остается примерно 930 гигабайт полезной памяти. Проверить дисковое пространство Linux с помощью команды du Команда du отображает использование диска. Этот инструмент может отображать использование диска для отдельных каталогов в Linux, давая вам более детальное представление об использовании вашего диска. Используйте его для отображения количества места, используемого вашим текущим каталогом: du Подобно команде df, вы можете сделать du удобочитаемым: du –h Он отображает список содержимого текущего каталога и сколько места они используют. Вы можете упростить отображение с помощью опции –s: du –hs Это показывает, сколько места занимает текущий каталог. Чтобы указать каталог или файл, установите флажок, используя следующие параметры: du –hs /etc/kernel-img.conf du –hs /etc При использовании второй команды вы могли заметить сообщение об ошибке «Отказано в разрешении». Это означает, что текущий пользователь не имеет прав доступа к определенным каталогам. Используйте команду sudo для повышения ваших привилегий: sudo du –hs /etc Примечание. Если вы работаете с CentOS Linux, вам может потребоваться использовать команду su, чтобы переключиться на пользователя root для доступа к защищенным каталогам. Итоги Теперь вы должны понимать, как использовать команды df и du для проверки дискового пространства в вашей системе Linux. Помните, что для отображения полного списка параметров используйте df ––help или du ––help.
img
Модуль «Blacklist» (черный список) в FreePBX 13 предназначен для формирования списка номеров, звонки с которых будут запрещены на IP – АТС Asterisk. Если кто-либо из указанного списка, позвонит на вашу АТС, то он либо будет отправлен по заранее настроенному маршруту, либо по умолчанию, он услышит следующее сообщение: Создаем черный список В верхней части, в меню навигации, нажмите Admin, а затем в списке выберите Blacklist Далее, нажмите + Blacklist Number, после чего появится pop-up окно, в котором необходимо внести настройки номеров, которые мы хотим блокировать. Давайте посмотрим что можно тут настроить: Number Введите номер, который необходимо заблокировать. Чтобы точно ввести номер в правильном формате, найдите звонок с номера, который вы хотите внести в черный список. Для этого, в верхнем меню навигации FreePBX нажмите на вкладку Reports -> CDR Reports. Найдите указанный звонок и скопируйте номер из столбца CallerID. Description Укажите наглядное описание для указанного в предыдущем пункте номера – это поможет вам проще ориентироваться в настройках в будущем. По окончанию настроек нажмите Save Changes. Готово, данная настройка позволяет нам запретить звонки с номера 71234567890. Удаление номера из черного списка Чтобы удалить номер из черного листа, отметьте необходимую запись галочкой, а затем нажмите на красную кнопку Delete Selected. Так же вы можете нажать на соответствующий значок, который находится в столбце Actions. Просмотр статистики по заблокированным номерам Модуль Blacklist имеет встроенную статистику по заблокированным номерам. Для ее просмотра нажмите на соответствующий значок в поле Actions Импорт в формате .csv Если Вам необходимо внести сразу несколько номеров из .csv файла, нажмите на вкладку Import/Export При импорте номеров из .csv файла, формате должен быть следующим: number,description {NUMBER},{DESCRIPTION} Блокировка Unknown (неизвестных номеров) Если вы хотите заблокировать звонки с неизвестных номеров, с которых порой звонят мошенники, перейдите во вкладку Settings и отметьте Yes в поле Block Unknown/Blocked Caller ID. Так же, вы можете выбрать назначение для звонка, который находится в черном списке. Например, данный звонок можно отправлять на заранее записанное голосовое сообщение. По окончанию настроек нажмите Submit Блокировка с помощью телефона Помимо настроек в интерфейсе FreePBX, пользователь может внести номер в черный список с помощью специального телефонного кода. Данные телефонные коды можно найти перейдя в меню навигации во вкладку Admin -> Feature Codes Разберем каждый из кодов: *30 - ручной ввод номера, который необходимо заблокировать *32 - будет заблокирован последний звонок, который пришел на вашу АТС *31 - ручной ввод номера, который необходимо удалить из черного списка
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59