По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Пока ты читаешь эту статью, в Интернете идёт настоящая война. Сотни тысяч ботов, сканируют сеть в поисках уязвимых систем, доступов со слабыми паролями, открытых баз данных и отсылают тонны спама с вредоносными вложениями. Миллионы зараженных устройств в огромных ботнетах готовы направить терабайты трафика, чтобы положить какой-нибудь ресурс. Сейчас мы попробуем вооружить тебя знаниями о том, какие бывают виды сетевых атак, вредоносного ПО и других угроз информационной безопасности. Погнали! Типы сетевых атак Начнем с самой известной атаки - DoS - Denial of Service (он же отказ в обслуживании). В ее случае злоумышленник отправляет огромное количество запросов к объекту атаки, перегружая его и тем самым, выводя из строя. Цель этой атаки - перегрузить системные ресурсы объекта и тем самым нарушить его нормальную работу. Возможно, ты также слышал про DDoS (или ддос), с еще одной буквой D, которая означает Distributed - распределенный. Разница между ними в том, что в случае DDoS, атака запускается не с одного компьютера, а при помощи множества подконтрольных злоумышленнику устройств, которые заражены вредоносным ПО, заставляющим их совершать атаку - это называется ботнет. Ботнеты могут быть очень большими. Например, самый большой ботнет Necurs только в 2017 году насчитывал свыше 6 миллионов скомпрометированных устройств. Что же это за дырявые устройства такие? Это, как правило “умные” девайсы интернета вещей IoT - лампочки, пылесосы, часы, холодильники, двери и окна, владельцы которых даже не догадываются, что они давно взломаны. Так что, пока ты по дороге домой приказываешь своей “умной” пароварке готовить рагу, она может участвовать в атаке на какой-нибудь банк на другом конце планеты. Кстати, ботнеты применяют не только для DDoS атак, гораздо чаще их применяют для массовой рассылки писем или проще говоря - спама. Однако, это не тот спам, к которому ты привык. Спам, о котором мы говорим, обычно маскируется под совершенно нормальное почтовое сообщение. Например, это может быть поддельное письмо от известной доверенной организации с каким-нибудь документом во вложении. Но как только ты откроешь этот документ, то запустишь в свой компьютер какой-нибудь страшный вредонос, который откроет к нему доступ злоумышленнику или просто заразит твою систему. Или тебя могут попросить перейти по ссылке на внешне знакомый сайт и ввести там свой логин и пароль. Это, кстати, называется фишинг (phishing). Но самое простое и самое прибыльное для злоумышленника - взять твой компьютер в заложники! Для этого он может подсунуть туда шифровальщик, который зашифрует все файлы операционный системы и сделает их нечитаемыми, а затем потребовать выкуп за ключ для расшифровки в биткоинах. Это называется вымогательское ПО или - ransomware. Помимо шифровальщиков, на твоём компьютере, планшете или мобильном телефоне также могут оказаться: Бэкдоры (Backdoor) - программы, которые позволяют злоумышленнику удаленно управлять твоим девайсом или устанавливать на него всякую дрянь Майнеры (Miner) - скрытая программа, которая тихонечко добывает крипту для злоумышленника за счет твоего компьютера Банкеры (Banker) - крадут с твоего девайса всю информацию, связанную с онлайн банкингом и других платежных системах Шпионские программы (Spyware) - отслеживают что ты набираешь с клавиатуры, следят за тем, что происходит на твоем рабочем столе, записывают видео и делают скриншоты и даже - могут получать доступ к твоей вэб камере или микрофону. Рекламное ПО (Adware) - наградит тебя надоедливым, неудаляемым рекламным баннером, от которого невозможно избавиться. Есть также отдельный подкласс такого ПО - Pornware. О содержимом таких баннеров вы догадываетесь Руткиты (Rootkit) - скрывают пребывание любого из озвученных вредоносов на твоем девайсе - стирает логи, прячет процессы. Всю эту гадость принято объединять одним определением - Троян (Trojan), в честь знаменитого Троянского коня. Вирусы - программы, которые заражают файлы на компьютере вредоносным кодом и инфицируют системы вокруг. Черви - тоже распространяют себя от системы к системе, но используют сетевые протоколы или уязвимые устройства. WannaCry, например, распространялся через уязвимость в протоколе SMB. Он просто сканировал весь интернет и нашел серверы с открытым портом 445, на котором и живёт SMB. Вообще, сканирование портов - это первые шаги для совершения атаки. Злоумышленники ищут в Интернете известные порты прикладных уровней - и пробуют пробить уязвимость этих протоколов, например - подсунуть туда какой-нибудь вредоносный код, который система возможно обработает. А если повезет - то и вовсе получить доступ к открытой информации, живущей на этом порту. Ну, а если владелец всё таки защитил доступ к сетевому ресурсу паролем, то злоумышленник может попробовать метод полного перебора или - Bruteforce, - то есть ввод всех возможных комбинаций логина и пароля, и, если ничто не будет блокировать его действия, то рано или поздно такая комбинация будет найдена. Помни - пароль только из цифр или только из букв может быть взломан меньше чем за секунду! Поэтому стоит воспользоваться нашим генератором устойчивых паролей. На этом все! А пока - сохраняйте спокойствие, не открывайте письма с непонятными вложениями, не переходите по подозрительным ссылкам, не используйте слабые пароли, не вводите их на подозрительных сайтах, не устанавливайте программы из недоверенных источников, используйте антивирус, носите шапочку из фольги, мойте руки и тщательно укрепляйте рубежи своей IT инфраструктуры.
img
Термин chroot jail появился еще в 1992 году но часто используется сегодня. Что же это означает и для чего используется эта операция? Что такое chroot jail? Chroot (сокращение от change root) - это операция Unix, которая изменяет видимый корневой каталог на тот, который задан пользователем. Любой процесс, который вы запускаете после операции chroot, имеет доступ только к новому определенному корневому каталогу и его подкаталогам. Эта операция широко известна как chroot jail, поскольку эти процессы не могут читать или писать вне нового корневого каталога. Для чего используется chroot jail? Chroot jail используется для создания ограниченной «песочницы» для запуска процесса. Это означает, что процесс не может злонамеренно изменять данные за пределами предписанного дерева каталогов. Еще одно применение chroot jail - это замена виртуальным машинам. Этот метод называется виртуализацией на уровне ядра и требует меньше ресурсов, чем виртуальные машины. Эта операция позволяет пользователям создавать несколько изолированных инстансов в одной системе. Как использовать chroot jail Рассмотрим на примере как создать и настроить chroot jail, чтобы он мог запускать команды bash и ls. 1. Создайте новый каталог с именем chroot_jail: mkdir chroot_jail Если мы попытаемся использовать chroot на этом каталоге, мы получим следующий вывод: Вы должны включить команду bash, прежде чем сможете использовать chroot на новом каталоге. Для этого необходимо скопировать командный файл и все связанные библиотеки в новый корневой каталог. 2. Создайте новое дерево подкаталогов внутри chroot_jail: mkdir -p chroot_jail / bin chroot_jail / lib64 / x86_64-linux-gnu chroot_jail / lib / x86_64-linux-gnu В этих подкаталогах будут храниться все необходимые элементы команд bash и ls. 3. Использование команды cp с командой which позволяет копировать команды bash и ls без указания пути, из которого вы копируете. Для этого используйте: cp $(which ls) chroot_jail/bin/ cp $(which bash) chroot_jail/bin/ Примечание. Если ваша команда bash или ls имеет псевдоним, вам необходимо снять его перед копированием. Используйте unalias [command], где [command] - это имя команды, которую вы хотите удалить. 4. Чтобы bash и ls работали в новой корневой папке, добавьте все связанные библиотеки в chroot_jail/libraries. Используйте команду ldd, чтобы узнать, какие библиотеки связаны с какой командой: ldd $(which bash) ldd $(which ls) 5. Скопируйте соответствующие библиотеки в подкаталоги lib и lib64. Для команды bash: cp /lib/x86_64-linux-gnu/libtinfo.so.6 chroot_jail/lib/x86_64-linux-gnu/ cp /lib/x86_64-linux-gnu/libdl.so.2 chroot_jail/lib/x86_64-linux-gnu/ cp /lib/x86_64-linux-gnu/libc.so.6 chroot_jail/lib/x86_64-linux-gnu/ cp /lib64/ld-linux-x86-64.so.2 chroot_jail/lib64/ Для команды ls: cp /lib/x86_64-linux-gnu/libselinux.so.1 chroot_jail/lib/x86_64-linux-gnu/ cp /lib/x86_64-linux-gnu/libc.so.6 chroot_jail/lib/x86_64-linux-gnu/ cp /lib/x86_64-linux-gnu/libpcre2-8.so.0 chroot_jail/lib/x86_64-linux-gnu/ cp /lib/x86_64-linux-gnu/libdl.so.2 chroot_jail/lib/x86_64-linux-gnu/ cp /lib64/ld-linux-x86-64.so.2 chroot_jail/lib64/ cp /lib/x86_64-linux-gnu/libpthread.so.0 chroot_jail/lib/x86_64-linux-gnu/ 6. Используйте команду chroot, чтобы изменить root на каталог chroot_jail: sudo chroot chroot_jail Примечание. При изменении корневого каталога на каталог chroot_jail запускается новый экземпляр оболочки bash. Используйте команду ls, чтобы вывести список всех файлов и каталогов в новом корневом дереве каталогов: ls -R 7. Как только вы закончите использовать новую корневую папку, выйдите из оболочки: exit Заключение После выполнения этого руководства вы сможете настроить chroot jail вместе с необходимыми ресурсами для запуска процессов и команд в новом корневом каталоге.
img
MongoDB представляет собой универсальную структурированную и документно-ориентированную распределенную базу данных, созданную для современных приложений. Почему MongoDB? MongoDB NoSQL является базой данных с открытым исходным кодом, хотя, для корпоративных версий, придется покупать лицензии. MongoDB использует масштабируемую архитектуру на основе документов, которая хранит данные в формате JSON. Она обладает такими функциями, как совместное использование, кластеризация, репликация, агрегирование, формат BSON, индексирование, коллекции ограниченного объема и хранение файлов. Для хранения и извлечения данных из базы данных используется механизм wiredTiger, которая намного быстрее по сравнению с другими СУБД. Есть и другие полезные функции, которые включает в себя MongoDB, например, функция многодокументных ACID транзакций. В зависимости от варианта использования, у нас могут быть два аспекта, на которых необходимо обратить внимание при выборе хостинга на платформе MongoDB. Первым из них будет цена, а вторым возможности, которые она предлагает. Если говорить о ценообразовании, во-первых, нужно проверить хостинг провайдеры, которые предоставляют либо бесплатные, либо пробные версии. Как только мы воспользуемся этой схемой, будет легче принять решение. После использования бесплатной или пробной версии, мы можем сравнить и поискать другие более дешевые варианты. Говоря о функциях, ниже приведены ключевые особенности, которые необходимо принять во внимание, прежде чем выбирать для MongoDB хостинг платформу. Насколько хороша производительность? Размышляя о производительности, мы рассматриваем такие факторы, как время безотказной работы, например, скорость скачки и скорость закачки. Насколько хороша поддержка? Поддержка является очень важной частью при выборе платформы. Так как если возникнет какая-либо проблема, необходимо иметь надежную систему поддержки, которая может вовремя подключиться и быстро устранить проблемы. Насколько хороши методы резервного копирования? Каждая хостинговая компания имеет различные методы и процедуры резервного копирования. Некоторые компании берут дополнительную плату за хранение резервных копий и ставят ограничения на размер резервных копий. Это также важно, поскольку для резервного копирования базы данных требуется остановка системы или перезапуск. Существует два способа арендования хостингов MongoDB. Self-hosted Буквально переводится как самоуправляемый. Вы получаете облачную виртуальную машину и сами заботитесь об установке, настройке, мониторинге и администрировании. Это хорошо, если вы технически подкованный человек и у вас есть время заниматься всей этой кропотливой работой. Это может обойтись немного дешевле, но вы соглашаетесь на трату своего времени (а может и бессонные ночи). Managed В данном варианту вся забота настройки и текущего обслуживания лежит на персонале хостинг провайдера, и вы оплачиваете то, что используете. Ниже приведены некоторые из популярных платформ для размещения MongoDB. В этом материале постараемся рассмотреть их. 1. Atlas Atlas - облачный сервис баз данных компании MongoDB. Он имеет упрощенный пользовательский интерфейс для настройки баз данных и управления ими, а также многие другие функции, такие как совместное использование, кластеризация, репликация и т.д. Имеется возможность размещения на AWS, GCP или Azure. Такие компании, как eharmony, InVision, SEGA, KPMG, 7-ELEVEN широко используют облачный Atlas. Вы можете начать пользоваться им БЕСПЛАТНО, чтобы изучить платформу. Бесплатная версия предоставляет вам следующее. 512 МБ памяти Общая ОЗУ Наборы точных копий высокой надежности, сквозное шифрование, автоматические исправления, REST API Кроме того, при запуске выделенного кластера получите доступ к следующему: 10 ГБ или более ресурсов хранения Выделенная ОЗУ Инструменты оптимизации производительности Резервное копирование и восстановление на определенный момент времени Функции корпоративной безопасности, включая управление ключами шифрования, интеграцию LDAP и выборочный аудит баз данных Глобальные кластеры 2. Kamatera Kamatera является глобальным поставщиком облачных услуг и предоставляет инфраструктуру корпоративного уровня для малых и крупных предприятий. Центры обработки данных Kamatera расположены в Америке, Европе, Азии и на Ближнем Востоке. Инфраструктуру приложений можно легко расширить, добавив подсистему балансировки нагрузки, хранилище, сетевой брандмауэр и частные сети. Она может масштабироваться до большего количества серверов за считанные секунды и обеспечивает гарантированное время безотказной работы в 99,95%. Он предоставляет 30-дневный бесплатный пробный период, который можно использовать в качестве демонстрации для тестирования производительности. А после можно выбрать подходящий тарифный план, цены на которых начинаются с 4 долларов в месяц. 3. A2 Hosting A2 Хостинг популярен для WordPress, Joomla, Magento, Drupal и т.д. Но знаете ли вы, вы также можете получить хостинг MongoDB? Ну, теперь знаете. A2 предлагает множество удобных для разработчиков и ориентированных на производительность функций. Наряду с MongoDB можно разместить и другие базы данных, такие как MariaDB и SQLite. 4. ScaleGrid ScaleGrid - это полностью управляемое решение DBaaS (Database as-a-service). Поддерживает различные платформы баз данных, включая PostgreSQL, MySQL, Redis и MongoDB. На выбор предлагается два варианта. Вы можете либо мигрировать свое уже существующую облачную инфраструктуру, как AWS, DigireOcean, Azure или же завести тут выделенное облако. Они также предлагают локальное управление базами данных для предприятия. При заказе сервера можно выбрать автономный или с набором реплик. 5. Scalingo Scalingo полностью управляется и обеспечивает готовую к производству среду для MongoDB. Он предоставляет кластер MongoDB по запросу. Начальная цена базового пакета составляет $3,6, что дает нам 256MB ОЗУ и 1.25GB емкость хранения. В Scalingo экземпляр MongoDB будет находиться в контейнере Docker, поэтому он будет изолирован от других экземпляров, работающих на сервере. Вы получаете метрики и логи в реальном времени, которые могут помочь в устранении неполадок и планировании емкости. 6. ObjectRocket ObjectRocket решает проблемы масштабируемости и производительности, которые возникали до сих пор у экспертов по базам данных благодаря неограниченному доступу к DBA MongoDB и Fanatical Support. Он отслеживает более 250 метрик в минуту на каждом экземпляре базы данных и предпринимает действия для поддержания оптимальной производительности среды. Особенности: Мониторинг и оповещения Миграция базы данных Балансировка экземпляра Масштабирование ресурсов и управление ими Масштабирование и анализ запросов Проектирование схемы MongoDB Консультации по архитектуре и проектированию Аудит базы данных производственного уровня Белый список SSL и IP 7. IBM IBM Cloud предлагает гибридную облачную платформу следующего поколения с возможностями BigData и AI. Он имеет множество функций, таких как масштабирование без сервера и автоматическое резервное копирование. С помощью IBM Cloud разработчики могут сосредоточиться на создании приложений, а не на решении таких задач инфраструктуры, как безотказность, резервное копирование, ведение журналов, мониторинг, масштабирование и исправление программного обеспечения. Полностью управляемая база данных IBM MongoDB обеспечивает готовую интеграцию с IBM Identity and Access Management и IBM Activity Tracker для расширенного контроля доступа и аудита. Заключение Надеюсь, приведенный выше список дал лучшее представление о хостинг-платформе MongoDb. Почти каждая платформа предлагает пробную версию, поэтому стоит попробовать и посмотреть, что больше подходит под ваши требования.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59