С новым годом, коллеги!
Дорогие друзья! От всего коллектива авторов Litl Admin спешу сердечно поздравить вас с наступающим Новым 2016 годом!
Не скажу, что год был простым. Мы многому
Поздравление с Новым 2016 годом!Дорогие друзья! От всего коллектива авторов Litl Admin спешу сердечно поздравить вас с наступающим Новым 2016 годом!
Не скажу, что год был простым. Мы многому
Поздравление с Новым 2016 годом!Что нужно, чтобы поднять собственный сервер 1С? Для начала необходимо приобрести оборудование. Это довольно затратный вариант, поскольку все оборудование, даже подержанное, стоит очень дорого. А иногда может потребоваться сразу несколько серверов,
Аренда сервера 1САктуальной формой оснащения офисов малых компаний более совершенными IT – устройствами будет считаться приобретение недорогого, вполне доступного и небольшого по размерам сервера ProLiant фирмы НР. Созданный более трех лет назад компанией HP
Микросервер НРНедавно столкнулся с занятной вещицей – вдруг обнаружил файл wish.html в корне веб-сайта. Там была веб-страничка из разряда “Вас похакали!”, какая-то группировка, то-ли немцы, то ли кто-то ещё. Дай гляну по логам:
/var/log/nginx# grep -rn wish.html
Несколько вхождений, все идёт от
На веб-сервере появились файлы wish.html (попытка взлома?)Всем привет! В очередной раз мы поговорим о безопасности сервера. На этот раз речь пойдёт о передаче файлов. Где это может быть полезно?
Сегодня хотелось бы рассказать об одной занятной штуке. Вроде бы простой кейс для жёсткого диска, но с дополнительными наворотами. Вот он – Zalman VE400.
За последние десятилетия компьютеры прочно заняли ведущее место по обмену, хранению и распространению информации. В век информационных технологий, кроме обычных пользователей, существуют такие люди, которые умеют незаконно открывать и
Что думаем о защите серверов?Компания «Смарт Офис» предоставляет всевозможные услуги для малого бизнеса в области IT-аутсорсинга: аренда 1С, размещение 1С в облаке, аренда сервера, автоматическое заполнение реквизитов, аренда терминального сервера, аренда компьютеров, выкуп
Что включает в себя услуга виртуализация приложений?Немного ранее я рассматривал ситуацию, когда для сброса пароля Windows требовался загрузочный системный образ, но он может быть не всегда под рукой, кроме того, обычно вес рабочих дисков сисадмина (речь о LiveCD с софтом) намного меньше.
Сегодня
Сброс пароля Windows при помощи загрузочных LiveCDДумаю, этот вопрос рано или поздно встаёт перед любым веб-мастером, так или иначе причастным к созданию веб-сайтов. Проводя вёрстку, создавая контент мы так или иначе работаем с изображениями, от объёма которых зависит многое – скорость загрузки в
Как сжать изображение для веб-сайтаЗдравствуйте! Я бы хотел рассказать о том, как можно сбросить пароль учётной записи современных версий Windows (на примере ультрановой Winodows 10). В этой статье я расскажу о том, как это сделать при помощи установочного диска Windows (того самого, с которого производили
Как сбросить пароль Windows имея установочный дискНа страницах сайта я не раз описывал работу с мелкой электроникой (ремонт жёстких дисков ссылка1 ссылка2 ссылка3). Ремонт сетевого оборудования (DAS3216). А недавно ещё возникла задача
Инструменты для ремонта сотовых телефоновВсем привет! Спешу поделиться радостной новостью – наш специалист Сергей открывает магазин ANTelecs (antelecs.ru) по продаже сетевого оборудования латвийской фирмы MikroTik в г. Владивосток.
MikroTik выпускает как аппаратные платформы (rotuerboard), так и программные
Открываем магазин сетевого оборудования Mikrotik в г.ВладивостокСегодня я хочу объяснить, где можно брать недорогие и вполне качественные инструменты и материалы для электронщика. Что нам потребуется? Джентльменский набор: паяльник, флюс, припой и прочие примочки. Пробежавшись однажды по местным магазинам, я
Заказ недорогих компонентов и инструментов для ремонтаНам потребуется Ostinato для генерации произвольных пакетов. Wireshark для захвата сетевых пакетов, а так же виртуальная машина на CentOS, в которую мы установим tcpdump (работа с этой программой будет показана позднее).
Модель будет такая:
Используем iptables для защиты сервера от DDOS и FloodПривет всем! Сегодня я хочу показать, как можно запустить RouterOS от Mikrotik на виртуальной машине VirtualBox для последующих экспериментов. Без сомнения, купить железо с установленной RouterOS не так уж и невозможно, но прежде, чем вкладывать деньги, не мешало бы понять, стоит ли
Mikrotik на виртуальной машинеЗаказал себе тестер электронных компонентов. Думаю, что подобное устройство должно быть в арсенале у каждого ремонтёра или увлекающегося радиотехникой.
Ниже выкину несколько фотографий:
Тестер электронных компонентовВ связи с большой популярностью (шутка ли – более миллиарда устройств) операционной системы Android для мобильных платформ, она остаётся лакомым кусочком для различных хакеров.
Так, например, 12 ноября этого года на конференции PacSec был продемонстрирован
Строит ли притормозить использование Chrome для Android?Материал чем-то похож на предыдущий опыт, только модель диска другая.. и пайка более плотная. Я закрепил линии на соответствующих интерфейсах шины, идущих от контроллера, и, чтобы не оторвать проводки, залил всё термоклеем:
Настраиваем относительно безопасную среду (LAMP), возникла задача наладить почту. То есть существует домен (от регистратора), и IP от провайдера. Этот IP повесили на виртуалку, где разворачивается LAMP. Пришла пора организовать приём-передачу почты для сервера
Отправляем почту с локального сервера через публичный релейПубликуя очередную статью с журнала Хакер (в рамках нашей программы), хотелось бы отметить, что проблема использования мобильных устройств с жёстко прописанным софтом от производителя – на сегодняшний день весьма
Отвязываем телефон от Google (журнал)Напишу случай один, как делал траблшутинг в сети. Кто-то удивится, кто-то посмеётся. А кто-то и запомнит, да в иной раз воспользуется советом. В общем дело было так…
Симптоматика банальная – пропал Интернет в организации. Да не у всех разом, а лишь у
Поиск неполадки в сети (на реальных событиях)Заморачиваясь резервным копированием всех и вся, стоит в первую очередь позаботиться о критически важных данных, которых больше нигде нет. Пароли и данные для доступа в аккаунты, ключевая информация, сертификаты (возможно), контакты из телефонной
Резервное копирование приложений на AndroidОбратная сторона медали использования паролей – необходимость их надёжного хранения (запоминания). Чем сложнее и разнообразнее используемые пароли, что логично, тем сложнее организовать их хранение.
Здесь я
Проблемы сохранения паролейПринёс мне как-то товарищ жёсткий диск WD7500KMVV на вычитку данных. Дело в том, что у данной модели диска интерфейсом является только USB-порт. Других разъемов (SATA) не имеется. Правда на самом деле на плате имеется контроллер, но к нему ещё предстояло подпаяться. Этим я
WD7500KMVV распаиваем на SATA-шлейфВчера попался мне компьютер на ремонт. Пишу эту себе на заметку, вдруг попадётся снова такая же беда. Или может кому-то поможет.
Добрый день, уважаемые коллеги. Сегодня поговорим о так называемой слежке. Не успела выйти в свет новая ОС, как ее тут же начали критиковать все кому не лень. В частности, о том что за нами наблюдают.
Выводы и рассуждения – мое субъективное мнение. Я
Microsoft со своим windows 10 следит за нами. А другие типа нет…Задумали мы как-то с корефаном (надеюсь, он всё-таки прочтёт это и отметится), сделать сайтец. Ну сайт-сайтом, нужен хостинг. И выделил он мне как-то виртуальную машину на своём сервере, а также внешний IP адрес. И установленную систему Debian. Ну и поставил он мне
Меня взломали за два дня. Есть интересная идея!Мне, как специалисту, работающему в сфере информационных технологий, раньше казалось удивительным, почему люди не хотят заниматься своим компьютером, домашней сетью или решением каких-либо проблем с айтишным барахлом.
Вроде бы всё так просто, ещё и
Почему люди не хотят углубляться в IT или как можно заработать айтишнику в своём городеВкрадце расскажу о том, как я поднял у себя сервер с Zabbix на борту и мониторил виндовые и FreeBSD машины.
Epel – Extra Packages for Enterprise Linux, репозиторий, представленный командой Fedora, содержащий в себе огромное количество дистрибутивов, 100% свободный и часто
Мониторинг компьютеров и оборудования средствами ZabbixДобрый день, уважаемые друзья.
Прошёл очередной виток развития сайта. Для тех, кто читает наш сайт достаточно давно, возможно не новость, что сайт размещает коммерческие ссылки, которые можно видеть в различных интересных
Почему на сайте появляются коммерческие статьи?Под IP-телефонией подразумевается технология обмена голосовыми сигналами через Интернет. Принцип ее функционирования заключается в преобразовании слов и звуков в пакеты сжатых данных, которые по сети посылаются второму лицу. Когда эти пакеты
Ответы на главные вопросы по IP-телефонииДрузья, приветствую. Одной из важнейших задач системного администратора является управление и справедливое разделение полосы пропускания между всеми сотрудниками в компании, где он работает. Под справедливым я понимаю именно выделение
Шейпим трафик Linux при помощи tcМногие компании пользуются услугами сторонних фирм по заправке картриджей печатающих устройств. Есть на рынке как ответственно подходящие к этой задаче фирмы, так и весьма халатно себя ведущие. Постараюсь рассказать на своём опыте.
Наша
Заправка и покупка картриджейПодробный анализ рынка предпринимательства показывает, что наиболее существенный фактор в развитии того или иного бизнеса – это общение с клиентами, изучение их потребностей и поддержание с ними постоянного диалога. Эти процессы обеспечивают
Качественный диалог с клиентами с помощью сервиса SendPulseДля качественной и надежной поддержки приложений, требующих большой производительности вычислительной системы, были выпущены 32-нанометровые процессоры CPU Dell Intel Xeon Е7. Благодаря им система (сеть либо процесс) способна с легкостью справляться с
О процессорах CPU Dell Intel Xeon Е7Иногда в операционной системе (весьма устаревшей на текущий момент) случается такая вот ошибка:
Windows не удалось загрузить локально сохраняемый профильWindows не удалось загрузить локально сохраняемый профиль. Возможные причины этой ошибки – недостаточные права безопасности или повреждённый
Экспертом по информационной безопасности Andris Atteka была обнаружена забавная бага обработки адресов в популярном браузере Google Chrome 45.0.2454.93.
В качестве уязвимой ссылки нужно дописать к произвольному адресу строку “%%300”, при открытии такой ссылки происходит
Специально сформированная ссылка приводит к падению популярного браузераСовременный мир полон различного рода техники. Одной из самых востребованных является компьютер. Он ежедневно помогает с различными задачами, упрощая, тем самым, жизнь пользователей. Но стоит сразу задуматься, кто поможет Вам при выборе компьютера,
Доверяйте компьютерную помощь профессионалам своего делаНа ремонт достался принтер HP LaserJet 1320, старая модель. Анамнез – не определяется компьютером (раньше работало), устройство USB не опознано.
Долго не сомневался – показалось, что проблемы в разъёме USB на плате форматера. Отковыриваю боковую крышку и вижу:
Не первый раз уже встречаю информацию о том, что WordPress – наиболее подверженная взлому CMS, вот сейчас происходит ещё одна массированная атака на веб-сайты.
Будем опираться на первоисточник.
Ориентировочная дата начала вредоносной
Массированная атака на WordPress сайтыВсем привет! В заголовке весьма популярная задачка по Информатике, которая, к сожалению, не так уж и проста. Сейчас объясню.
Пуст мы имеем следующее условие:
За какое время будет передан файл размером … если скорость соединения …Вася принимает файл размером 2 мегабайта по каналу 56 Кбит/с. За какое время Вася получит
Вопрос возможно покажется не совсем корректным. Задам его иначе. Мы знаем, что у пакета данных есть такие параметры как MAC SRC (аппаратный адрес источника), MAC DST (аппаратный адрес назначения), IP SRC (сетевой адрес источника) и IP DST (сетевой адрес назначения).
Меняется ли MAC или IP адрес при передачи пакета по сети?Многие наверняка слышали про такую прошивку для Android-устройств, как CyanogenMod. Это не очередной костыль, которым можно назвать кустарную сборку, населённую бэкдорами и сырым софтом. Цианоген – полноценное ответвление основной линии разработки Android, лишённое
8 причин установить CyanogenModКак-то раз, для создания карты диска большого объёма мне потребовалось вместить чуть больше, чем полтора терабайта данных. Вот беда, DataExtractor от AceLab не может распределять данные по разным томам, а накопителя такого объёма у меня просто не
Работа с CFI-B4043JDGG или очень большая флешкаОгромными темпами развиваются программы для мгновенного обмена сообщениями, такие как WhatsApp, Viber, Skype. Компании, предоставляющие услуги связи, несут огромные косвенные убытки из-за того, что сервисы SMS постепенно отходят на задний план – намного дешевле
WhatsApp используется для рассылки спама и фишингаВ настоящее время всё больше продвинутых пользователей задумываются о сохранности личных данных, документов, фотографий. Для этих целей массово используются популярные облачные хранилища, такие как Диск.Yandex, Dropbox или Amazon. Но особо важную информацию этим
Домашнее облако WD My Cloud EX4Приветствую всех! Вы наверняка уже столкнулись с тем, что популярный сайт xakep.ru, посвящённый компьютерной безопасности, закрыл часть своего контента под подписку.
Спешу обрадовать, у вас есть возможность прочитать закрытый
Читать закрытый контент на xakepУважаемые коллеги!
От всего проекта litl-admin.ru и от себя лично поздравляю вас с Днём программиста! Исторически сложилось так, что День программиста выпадает на 256-ой (0x0100h) день в году! Этот день сегодня!
День
По информации с блога компании Cisco, недавно злоумышленниками была реализована масштабная кампания по заражению компьютеров пользователей криптолокером под видом обновлений до Windows 10.
Миллионы пользователей получили e-mail сообщения
Обновления до Windows 10 приводят к блокировкам системыФедеральная комиссия по связи США опубликовала законопроект, согласно которому стоит запретить установку альтернативных прошивок на Android-устройства, WiFi-маршрутизаторы, а так же менять предустановленную операционную систему на ноутбуках без
В США могут запретить возможность смены операционной системы на портативных устройствахЛично я уже начал переносить свои проекты в Git, потому что это очень удобно и практично (как мы видели ранее), но существуют и некоторые вещи, которых стоит избегать при работе с Git.
Дело в том, что после каждого
Каких ошибок стоит избегать при работе с GitПродолжаем изучение Git. Сегодня у нас по плану устранение возможных конфликтов кода, когда один и тот же файл правится в разных ветках. Это не очень хорошо, но бывает всякое и нам нужно учиться разруливать такие конфликты.
Итак, возьмём репозиторий из
Как работать с Git-репозиториями. Устаняем конфликты кодаЗайдя на сайт известной библиотеки (Флибуста) я был немного удивлён тем, что доступа к ней уже нет (заблокирована), зато есть зеркало сайта в сети Tor. Я не буду надолго задерживаться на моменте блокировки библиотеки. Ходят слухи, что блокировка
Сеть Tor для доступа к закрытым сайтамДля успешного ведения проекта любого уровня крайне желательно наличие одной стабильной ветки (рабочий вариант). Все вносимые изменения ведутся на параллельной ветке и только после окончательной отладки ветки сливаются.
До этого мы работали с
Как работать с Git-репозиториями. Работа с веткамиВсем привет! Мы продолжаем работать с Git. Сейчас мы поговорим о таком частом явлении среди программистов, как ошибочный полёт мысли. Ну то есть когда написали некую ерунду в коде.
Я немного допишу исходный файл, чтобы было нагляднее.
По информации компании GData, при покупке некоторых моделей смартфонов можно получить «бесплатный бонус» в виде предустановленного троянского программного обеспечения. После таких новостей хочется провести полный сброс до заводских настроек и
Некоторые из смартфонов китайских производителей оказались зараженыВсем привет! Сегодня мы познакомимся поближе с таким инструментом совместной разработки приложений, как git. Я рассказывал уже нечто подобное о системе SVN контроля версий, но для многих git является наиболее удобным способом
Как работать с Git-репозиториями. Создаём и коммитимБез сомнения, скорость загрузки сайта очень важна для проекта любого уровня. Сейчас, даже когда у всех есть достаточно широкие каналы связи, задержка может быть весьма ощутима. Если даже не со стороны клиента, так сервера. Отдача гигабайта статики в
Выполняем оптимизацию веб-сайта для ускорения загрузкиПривет! Занимаюсь ускорением сайта, натолкнулся на такую проблему, nginx не сжимает файлы js. Долго копался, в конце концов нашёл выход. Оказывается, в последних версиях nginx изменился mime.types, теперь js там фигурирует не как text/javascript, а как application/javascript.
Я внёс
nginx не применяет gzip-сжатие к js файламПривет! Сразу к сути. На хабре опубликована статья о проблемах регистратора R01 +Timeweb. Как выяснилось, неизвестные (злоумышленники, назовём их так), изменили NS-сервера для некоторых доменов регистратора R01.
Это привело к тому, что в различные периоды времени по
Проблемы у регистратора R01 + TimewebСистемному администратору зачастую приходится заниматься совсем уж организационными моментами, а именно – прикидыванием и закупкой серверного оборудования для своих рабочих целей. Облегчить эту задачу может знание рынка решений, но не всегда
Выбираем железо с помощью конфигуратора серверовВсем привет! Сегодня я расскажу о мега-удобной штуке, когда нам нужно показать вывод консоли в веб-интерфейс и даже поработать с консолью без SSH. Итак, исходное состояние – свежеустановленная Debian 8, кстати, отличная ОС. Настроен сетевой интерфейс и /etc/resolv.conf на DNS
Вывод консоли Linux в веб-интерфейс«Три месяца назад я думал, что не подхожу для работы в Google. Но Google решил иначе»
Макс Росетт (Max Rosett) рассказывает о том, как началась его карьера в Google. Далее мой вольный перевод:
Это был самый разгар карьерного кризиса. Я проработал три года консультантом по
Работа сама тебя находит. Версия GoogleХотите увеличить объем обработанной информации? В этом поможет настройка отличной и эффективной сети. И, конечно, маршрутизатор Cisco! Американская компания, которая по-русски произносится как Сиско, это мировой лидер в области высоких технологий,
Как настроить маршрутизатор Cisco?
По мере проникновения социальных медиа в обычную жизнь, многие профессионалы рынка электронной коммерции, руководители компаний и веб-мастера начинают использовать их для контент маркетинга. В ходе работы они сталкиваются с неизбежными
Контент маркетинг в социальных медиаТехника компании Apple славится отличными корпусами и высокотехнологичной начинкой. В своё время, iPad Mini произвёл небольшую революцию в рынке планшетов. У компании были достаточно удобные и быстрые iPad с 10-дюймовым экраном, но пользователи считали его слишком
Обзор Ipad Mini 3Для того чтобы улучшить производительность работы компании или другого учреждения, необходимо создание единой коммуникационной сети для всех компьютеров, ноутбуков и планшетов. Это позволит оптимизировать обмен данными, ускорить передачу и
Создание локальных сетей организацийЗдравствуйте, товарищи! Время от времени у нас случаются казусы, когда сеть перестаёт нормально работать и приходится засучив рукава брать в одну руку пинг, в другую – обжимку. Ну или ещё что-нибудь, с чем привыкли работать. Безусловно, у каждого из нас
Общий план устранения неполадок в сетиВ продолжение предыдущей статьи о виртуализации QEMU мы научимся использовать готовые образы в сетевой топологии GNS3. Как создать образ операционки с нуля – мы уже выяснили. Теперь мы научимся конвертировать существующие
GNS3 и QEMU – Настраиваем взаимодействиеВсем привет! Мы продолжаем знакомить наших читателей с учебными центрами, где можно поднять скилл или овладеть смежной профессией. Я думаю вести эту рубрику на регулярной основе, может что и получится интересное! Если у вас есть интересные
Новый обзор образовательных программИтак, коллеги. Не прошел и день как я заметил пару багов в новой OS Windows 10. Поставил дома на лептопе и немного опечалился. Объясняю суть проблемы:
Создаю VPN-соединение через PPTP (не важно через что), все замечательно соединяется. Особенность состоит в том, что при
Мой первый баг в Windows 10 – изменяем настройки шлюза в VPN-соединенииНа протяжении многих лет компания Microsoft имеет постоянные поступления денежных средств от продажи Office software.
Но за последний год, компания Microsoft изменила свою политику и облегчила доступ потребителям к программе Microsoft Office через «облачные» услуги и online-загрузки,
В современном мире очень много пользователей смартфонов и планшетов, управляемых ОС Android. Сейчас только лентяи не зарабатывают на приложениях для этой системы. Фирма, разрабатывающая игры для Android — это очень выгодный вид бизнеса — ведь игры можно
На чём зарабатывают разработчики мобильных приложений и игрПо запросу «конструктор сайтов» поисковые системы выдают несколько тысяч страниц. Как из множества предложений выбрать наиболее подходящее для конкретного проекта? Как не нарваться на мошенников?
Прежде
Выбираем конструктор для сайтов с бесплатным тестовым периодомРемонт компьютеров Тушино. Быстро, недорого, профессионально
Современному человеку сегодня сложно обойтись без компьютера в решении многих вопросов рабочего, творческого, личного характера. Как бы ни была надежна техника, могут произойти:
Ремонт компьютеров в ТушиноЗдравствуйте! Сегодня я хочу поведать об одном интересном инструменте сетевого инженера как UNL. Это целая среда эмуляции и визуального проектирования сетей, позволяющая использовать как Cisco-образы (эмулятор Dynamips), так и Juniper или QEMU компоненты. Список
Unetlab – отличная замена GNS3 и Cisco Packet Tracer!QEMU – свободная программа для виртуализации ПО для различных платформ. Я не буду сейчас перечислять список поддерживаемых архитектур, просто наберите эти 4 буквы в википедии и всё увидите. Но суть не в этом. Однажды мне понадобилось (я позже расскажу
QEMU виртуализация. Готовим образ операционной системыПродолжаем разговор про Spanning Tree Protocol. Стоит отметить тот факт, что STP разрабатывался ещё тогда, когда VLAN ещё не существовало. Посему и не заложили в архитектуре возможность использования больше одного экземпляра STP в сети. То есть, если какой-то интерфейс по
Spanning Tree Protocol и VLAN сетиВсем привет! Сегодня мы поговорим о различиях в работе протоколов связующего дерева Spanning Tree Protocol (далее STP) и Rapid Spanning Tree Protocol (далее RSTP).
Итак, после стандарта 802.1d институт IEEE выпустил новый стандарт 802.1w. Во многом эти протоколы аналогичны. Я уже описывал механизм
Отличия в работе STP и RSTPВ этой статье я постараюсь продолжить некогда начатую тему бесплатных аналогов платных программ.
Пожалуй, одним из ярких примеров такого замещения можно назвать графический редактор Gimp. Являясь аналогом программного средства Photoshop от Adobe, он способен
Лучшее устройство для работы с цифровыми фотографиями – GimpОзаботился я как-то таким вопросом – компьютер начал подтормаживать и вообще вести себя вызывающе. Проверка на вирусы различными программами (KAV 6.0.4, CureIt, Eset sysrescue) не дала ничего интересного, комп чист. В то же время весьма высокий процент использования диска и
Оффлайн установка обновлений на систему Windows 7Всем привет! Не так давно мы с вами читали обзор сервера линейки ProLiant Gen8, сегодня же я спешу представить вам ProLiant Gen9! Можно сказать, совершенно новые машины, не имеющие предшественников из предыдущего поколения.
Надо сказать, что железяки
Новая линейка серверов HP ProLiant Gen9Уважаемые друзья, коллеги.
Сегодня отмечается день системного администратора. 256-ой день в году, насколько я помню.
Ну чтож, от лица всех авторов и участников проекта хочу тепло поздравить всех-всех-всех и пожелать доброго здравия и успехов в
С днём системного администратораВсем привет! Сегодня я хочу предложить вам решить лёгкую задачку на устранение неполадок VTP (Vlan Trunking Protocol).
Схема сети:
Топология
Скачать схему можно отсюда: Бдымс! (Искренне надеюсь, что схема откроется. У меня 6.0.2.0052).
Лабораторная работа: устраняем неполадки в протоколе VTP (Cisco)
В протоколе VTP (VLAN Trunking Protocol) существует одна особенность, которую можно назвать немного неприятной. Дело в том, что коммутаторы Cisco, по умолчанию, настроены на использование домена VTP с именем равным null.
Так же, коммутатор работает в VTP-режиме как Server, что позволяет вносить
Проблема в Cisco VTP: коммутатор принимает имя домена без явного указанияНе так давно настраивал Интернет в родительском доме, ну как это обычно происходит, установка Скайпа, барузера, регистрация почты. И был неприятно удивлён обилием рекламных баннеров в различных местах. Просто зарябило в глазах. Раньше такого не было,
Убрать назойливую рекламу uTorrent, Chrome, SkypeЗдравствуйте друзья! Сегодня, наконец, дошли руки до написания статьи на тему защиты своей внутренней сети от вторжений извне. Точнее даже не самой защиты, а своевременной и наглядной идентификации.
Итак, перейду ближе к делу.
У нас имеется сервер с Debian 8
Система обнаружения вторжений SnortВы не раз, наверняка, слышали о такой практике, как крупные компании, выплачивающие солидные деньги за информацию об уязвимостях в своих продуктах.
Из самых популярных – Google, Mozilla, Microsoft, Yandex. Не так давно я описывал интересный случай с известной
Программы Bug Hunter нужны ли?Компанией BalaBit был анонсирован программный продукт Blindspotter, разработанный для анализа различных аномалий в поведении клиентских систем.
Такой инструмент может быть очень полезен администраторам больших систем, которые в реальном времени, либо же с
Анонс системы обнаружения аномалий BlindSpotterПриходя на новое место работы (принимая на абонентское обслуживание какую-нибудь небольшую фирму или проект) администратор первым делом старается собрать максимум информации о том, чем ему предстоит заниматься.
Причем документация может
Подготовка технической документации для системного администратораПрограммные продукты 1С используются практически во всех бизнес-сферах. Они заметно облегчают работу многим сотрудникам компании, включая его руководителей. Однако в штате не всегда есть люди, которые разбираются в нюансах этого программного
Абонентское обслуживание 1СЯ не очень часто делаю обзоры серверного оборудования. Не слежу за новинками вообще, но иногда на глаза попадаются очень “сладкие” варианты.
К примеру, новая линейка серверов HP ProLiant BL465c G8 порадовала своими характеристиками.
Шейпинг трафика – ограничение пропускной способности канала по определенным критериям. Возможно так же использование QoS (приоритезация). Типичная ситуация. Есть канал от провайдера и несколько абонентов. Нужно разделить его согласно “купленным
Простой шейпинг трафика в CiscoВсем привет! Озадачился я такой проблемой – имелась куча CD и DVD приводов с одной и той же проблемой. Не выезжает лоток привода. То есть при нажатии на кнопку слышен шум моторчика, но трей не выдвигается. Надоело их складировать и я решил разобрать, заодно и
Если лоток привода не выезжаетВсем привет! Иногда мы встречаем занятные видео на различных сайтах, которые используют собственный плеер для воспроизведения, а не фрейм youtube или подобный. Отчего сохранение этого видео или переразмещение (да-да, иногда нужно разместить видео где-то у
Как сохранить видео с другого сайтаMdadm – утилита Linux, позволяющая создавать и управлять софтварными Raid-массивами дисков (md – multiple devices). Что такое raid и для чего он нужен я писал давным давно.
Сейчас мы замутим программный рейд на Linux-машине. Делать будем “зеркало” (raid1).
А неплохо всегда иметь под рукой приложение, выполняющее определенные функции. Пусть и не всегда очень сложное, но что-то такое, чего, почему-то не нашлось в Google Play маркете и подобных репозиториях.
О чём я говорю? О разработке своих приложений под привычную
Разработки приложений под мобильные платформы (тема 1)Сегодня рассматриваем очередной жесткий диск. Принесли с пояснением, что диск не определяется на компьютере. Не сказать, что я профессионально этим делом занимаюсь, но люди приходят, кому-то удается помочь. Посмотрим, получится ли в этот раз.
Хотя на
Диагностика проблем с запуском жесткого диска SAMSUNG HM321HIНе так давно отдыхал в славном городе Владивостоке, встретился с другом детства. Разговорились то да сё, показал он мне свою серверную на работе. Успешный опыт внедрения оборудования фирмы Mikrotik. Честно сказать, слушал с большим воодушевлением.
Однажды
Обучение работы с оборудованием MikrotikЦелью построения компьютерных сетей является совместный доступ к устройствам и информационным ресурсам. Особенности монтажа компьютерных сетей зависят от их типа. Типы сетей, в свою очередь, определяются по величине,
Монтаж различных типов компьютерных сетейСейчас в руках пользователей есть множество различных инструментов, позволяющих творить как добрые, так и злые дела буквально в пару кликов. И это не требует наличия каких-либо особых знаний об устройстве компьютера. Ниже я это покажу. Мы получим
Зачем ломать свою систему (Armitage+Metasploit)Коллеги, тем, кому приходится работать с продуктами MS, данная статья может быть полезна. Словосочетание “может быть” тут неслучайно. Дело в том, что сертификация Microsoft до сих находится под сомнением у некоторых администраторов и IT-менеджеров. В отличие от
О том, как я получил статус MCSAСидел как-то, от нечего делать ковырял программку WhatsApp – популярный мессенджер. И неожиданно нашёл забавный трюк, может быть вы о нём знаете, но для меня и моих знакомых он был в новинку. Итак, суть вот в чём.
Надело как-то, читая логи nginx-а, натыкаться на попытки перебора пароля в админку WordPress. А что если натравить на хакеров неплохой вполне инструмент fail2ban, который мы уже рассматривали. Будем думать, как их подружить.
Прочитал некоторое
WordPress против перебора паролейКомпания Verizon, занимающаяся исследованием компьютерных угроз и кибератак в своём отчёте сообщила, что более чем в 70% случаев злоумышленники так или иначе используют фишинг.
Фишинг, напомню, популярный вид мошенничество, когда происходит кража
Сегодня речь пойдёт о безопасном хранении конфиденциальной информации. Почему так? Наверняка многие уже читали новость о взломе внутренней сети и аккаунтов социальных сетей французского телеканала TV5Monde’s. Напомню, взломы произошли после интервью
Безопасное хранение паролейВсем привет! Решил вплотную заняться подготовкой к Red Hat Certified System Administrator, чтобы всё-таки сдать EX200 экзамен и получить сертификат системного администратора Linux.
Познакомился с программой – не так уж и сложно всё. Программу вы увидите в другом месте
Итак,
Подготовка к сертификации RHCSA… Кроме разрешенных.
Этот способ защиты компьютера очень хорошо себя показал. Суть в чём? Мы просто выделяем доверенные каталоги, откуда и производим дальнейший запуск приложений. Технически, это должно помочь нам защитить компьютер от большого
Запрет на запуск приложений из всех каталоговЧастенько бывает так, что поставив супер-мегасложный (читай длинный) WPA2 пароль на свою точку доступа люди банально забывают про WPS (Wi-Fi Protected Setup). WPS – технология, облегчающая настройку клиента на работу с беспроводной точкой доступа.
На корпусе устройства имеется
Взлом WiFi через WPS (как увеличить защиту своей точки доступа)Хорошая книга, многое объясняет. Пригодится тем, кто хочет понять как происходит передача данных по шине USB.
Обложка:
Обложка
Ссылка:
https://yadi.sk/d/HO2o4GArfUN9X
Содержание
Книга: Интерфейс USB (практика использования и программирования)Введение 1
Для кого эта книга : 2
Что вы найдете в
Пожалуй, одна из лучших книг по введению в хакинг.
Ссылка на книгу:
https://yadi.sk/i/-gTHZrd7fUMqC
Обложка:
Оглавление:
Кножонка Хакинг: Исскуство эксплойта0x100 Введение 12
0x200 Программирование 17
0x210 Что такое программирование? 18
0x220 Псевдокод 19
0x230 Управляющие структуры 20
0x231 If-then-else 20
0x232 Циклы
Может кому-то окажется полезным:
Книжуля по восстановлению данныхОглавление
Введение. 1
ЧАСТЬ I. СРЕДСТВА ВОССТАНОВЛЕНИЯ ДАННЫХГлава 1. Введение в восстановление данных. 5
Разгребаем обломки. 6
Физические повреждения. 9
Логические разрушения. 12
Как избежать катастрофы. 15
“Дыры” в
LA: Привет. По традиции, расскажи немного о себе.
- Рита, 23 года. Основные направления IT – сетевая безопасность, но есть серьезные мысли перебраться в exploit-dev, хотя пока что возможности заниматься этим нет.
Но поиск 0-day уязвимостей – интереснейшая для меня
Не всегда атаки хакеров на крупные сервисы идут гладко. В схватку включаются как программы, так и живые люди. Сисадмины – понятно, но есть ещё и другая группа. Я позволил себе обозначить род их деятельности как ARTU (Active Response Team Unit). Для начала несколько слов.
Недавно я уже писал о ремонте флешки. Сегодня ещё сделал интересную штуковину. Далее несколько фото.
У флешки оторвались контакты из-за того, что разрушилась внешняя оболочка разъема. На фото ниже видно, что произошел разрыв узкой части вследствии
Ремонт разъема USB флешкиПривет, друзья! Приятно видеть, что вы нас читаете и комментируете! Это значит, что пишем не зря. Сегодня я проводил весьма интересные эксперименты и хотелось бы поделиться некоторыми результатами.
Нас интересуют данные, передаваемые по шине USB. Можно
Перехват данных на шине USB: ПрактикаИнфа с секулаба.
В системе Merchant Webmoney Transfer была обнаружена XSS уязвимость, позволяющая выполнять произвольный JavaScript на странице. Уязвимость обнаружил исследователь Дмитрий Аксенов.
Фрагмент
Коллеги, сегодня попытаюсь описать порядок действий при переводе баз 1С на другой сервер. На примере версии 1С 7.7. Ее многие до сих пор используют, в частности из-за архивной информации. Я, как админ, смирился с тем, что эти базы должны быть, что туда заходят
Перенос и конвертация баз 1С 7.7 из SQL в файловый форматКоллеги, сегодня попытаюсь описать порядок действий при переводе баз 1С на другой сервер. На примере версии 1С 7.7. Ее многие до сих пор используют, в частности из-за архивной информации. Я, как админ, смирился с тем, что эти базы должны быть, что туда заходят
Перенос и конвертация баз 1С 7.7 из SQL в файловый форматВ отличие от домашнего компьютера, выход из строя сервера любой мощности повлечет за собой серьезные проблемы. В наше время, когда все задачи выполняются с помощью компьютеров и контролируются сервером, поломка или сбой последнего парализует
Своевременное обслуживание серверов и компьютерной техникиСпоры об использовании самописного или готового движка для сайта продолжаются между опытными веб-мастерами продолжаются на протяжении многих лет. Одни считают, что самописный движок обеспечивает сайту высокий уровень безопасности, весь
CMS или свой движок для сайта?Основу современных вредоносных программ составляют так называемые троянские вирусы, которые по большей части не встречаются в отдельности от других типов зловредного ПО. Каждому пользователю сети нужно помнить, что подхватить компьютерный
Способы защиты от троянских программ“Вчера приблизительно в три часа дня в вагоне метро на кольцевой был оставлен ноутбук. Просьба! Верните хотя бы данные! На компьютере хранились результаты трёхлетней работы над диссертацией”. Согласитесь, вы хотя бы не раз видели подобные
Сохранить свои данные (о важности резервного копирования)Этим летом выходит Windows 10 в самом законченном варианте. Правда и сейчас можно скачать ее русскоязычную версию, но это еще не совсем готовый продукт, который при этом вполне исправно работает на ПК пятилетней давности. Ее предшественница Windows 8 совершенно не
Переход на Windows 10: Что нового?Сегодня вашему вниманию предлагается оригинальный жесткий диск от известного производителя Western Digital модельного ряда My Passport Ultra.
Напомним читателям, что это уже пятое поколение жестких дисков WD, сочетающее в
Лучший “дом” для личных данных WD MY PASSPORT ULTRAНачиная с пятидесятых годов минувшего столетия, на факультете вычислительной техники и программирования, Стэнфорд, и аналогичных факультетах других университетов люди начали сталкиваться с работой личностей, обладавших незаурядными
Немного о происхождении хакерстваЭтот метод фишинговой атаки является наиболее простым и быстрым. В большинстве случаев вначале осуществляется зеркальное отображение исходного сайта. Для этого осуществляется автоматический поиск гиперссылок на некоторой Web-странице, и их
Фишинг – На крючке у мошенниковСоциальные сети уже давно стали частью нашей жизни. Почти каждый начинает свой день с пересмотра новостей своих друзей Вконтакте, Одноклассниках и Фэйсбуке. Ежедневно в Instagram мы размещаем свои новые фотографии и делимся своими мыслями. А ведь никто не
Безопасность социальных сетейВсем привет! Просто небольшая статейка по ремонту разъема флешки. Ничего сверхъестественного, немного пайки и находчивости.
Ситуация какая – передали флешку с оторванным разъемом USB, нужно починить. Оригинальный разъем отломился. Беда в том, что с
Ремонт флешки с оторванным разъемом USBЗдравствуйте, уважаемые читатели! С сегодняшнего дня временно закрываю регистрацию на сайте по простой причине – наплыв ботов. Нет, я конечно ничуть не сомневаюсь, что здесь сыграла свою роль качественная раскрутка сайтов, но новый
Регистрация на сайте временно закрытаВременами, когда надоедает бардак, творящийся в рабочих помещениях техников, хочется сделать свою систему учёта средств вычислительной техники по штрихкодам. И вести базу.
В принципе, умею кое-что программировать, думаю, что постепенно удастся
Система для учета техники на основе штрихкодовСтатья в процессе дополнения.
Для начала расскажу немного о таком продукте коллективного ума, как Subversion. Эта система контроля версий, позволяет вносить изменения в проект поэтапно, учитывая различные варианты модификации файлов.
На самом деле можно
Делаем хранилище версий (subversion) на Linux для совместной работы (SVN)Чем больше смотрю на заголовок, тем больше начинаю сомневаться в его правильности. А хотя нет, нормально. Ведь именно такая ситуация произошла с создателем биржи торговли незаконными товарами (SilkRoad) Россом Ульбрихтом.
Вы
Банальные ошибки анонимности, из-за которых можно попасть за решеткуЧто-то зачастили в последнее время новости с подобным содержимым о критических уязвимостях в широко популярных сервисах. Оно и хорошо, думаю. Есть возможность подлатать дыры. Ну да вернёмся к нашим “баранам”.
Уязвимость затрагивает
Уязвимость в Samba (CVE-2015-0240) позволяет получить права суперпользователяCryptoLocker – наиболее популярный тип вредоносных программ. Так называемые программы-вымогатели. Целый класс вредоносного программного обеспечения, направленный на шифрование пользовательских данных и требование выкупа за обратную расшифровку.
Работа в сети Интернет по администрированию своего собственного сайта является такой же сложной и ответственной, как любая другая, а в некоторых случаях, требует еще и оперативного контроля в течение 24 часов. Особую опасность для любой сетевой
Как проверить сайт на вирусы и заблокировать всплывающие окна?Опубликован отчёт (зеркало) Лаборатории Касперского о весьма любопытной хакерской атаке на банки и кредитные организации по всему миру.
Предварительная оценка ущерба говорит о достаточно крупных цифрах – порядка $1
Carbanak – крупнейшая хакерская атака на банки и организацииВ одной из предыдущих статей, в комментарии, меня попрекнули за неиспользование AutoFS там, где это удобно. Исправляюсь, решил написать небольшую статейку об использовании этого по настоящему классного средства.
Конфигурационный
Autofs – спасение для Linux-админаВиртуальные локальные сети позволяют ускорить работу предприятия, особенно если необходимо координировать работу в двух офисах, которые находятся далеко друг от друга, или же на филиалах.
Сейчас невозможно представить себе локальную сеть без
Коммутаторы доступа RaiseсomVNC – Virtual Network Computing – система удаленного доступа к рабочему столу, аналогична виндовому RDP – Remote Desktop Protocol. Мы же будем ставить её на Linux, да ещё и не просто ставить, а заставим её работать.
Прежде всего произведем некоторые настройки серверной части. Установим, если не было
Удаленный рабочий стол в Linux средствами VNCЗдравствуйте, уважаемые читатели нашего блога. Сегодня мы будем изучим работу с сетевой файловой системой в Linux, что само по себе уже явление довольно удобное. Сейчас в ходе прочтения статьи это станет понятно (надеюсь, мне тоже).
Итак, сетевая файловая
Сетевая файловая система NFS в LinuxНе секрет, что на сегодняшний день шифрование данных – единственный, пожалуй, способ, как-то их сохранить. Сегодня мы узнаем, как создать шифрованный раздел в Linux при помощи стандарта luks (Linux Unified Key Setup). Буду приводить для примера скриншоты из операционки CentOS Linux.
Итак,
Использование шифрованной файловой системы по стандартам LUKSНеприятности случаются не только у Yandex. Пользователи CloudMouse получили следующее письмо.
Цитирую:
CloudMouse грохнулсяУважаемые пользователи, в результате аппаратного сбоя были утеряны все данные виртуальных машин, включая их бекапы. И как следствие, мы
Серверам многоранговых сетей периодически требуется обслуживание. Причем порой даже несколько чаще, чем обычным компьютерам или ноутбукам. Так как нагрузка на такое оборудование на порядок выше, чем на обычные ПК.
В наши дни восстановить информацию с винчестеров можно практически в любых ситуациях, при этом вне зависимости от того, речь идет о программных неполадках или же физических неисправностях.
Как восстанавливаются данные после их утраты с жесткого диска?Всем привет! Форумы по безопасности в очередной раз нас порадовали публикацией уязвимости CVE-2015-0235, получившей кодовое название GHOST (из-за использования функций gethostbyname() и gethostbyname2() в библиотеке glibc).
Уязвимости подвержены:
Интересную тему тут прочитал, про LVM в Linux. LVM – Logical Volume Manager.
Суть его состоит в том, что физические диски ‘Physical Volume’ (возможно различного размера, на разных устройствах) объединяются в ‘Volume Groups’ – группы томов. Группы томов могут уже разделяться на логические тома ‘Logical
LVM в Linux – работа с логическими дискамиНесколько раз за мою карьеру работы админом ко мне обращались пользователи с интересной задачкой – снять пароль с Excel книги (или отдельного листа). Вообще не понимаю, для чего ставят защиту? Если она настолько легко обходится.
Вот для примера, скачал я
Как снять пароль с Excel файлаВсем привет! Столкнулся с неведомой мне проблемой. Системное время убегает вперед. Очень сильно. ОЧЕНЬ сильно.
Видео 18+.
Кто знает способы решения проблемы – прошу в комменты. Батарейка нормальная.
Не буду утверждать, что всё понял и разобрался. Проблема была такая. Не стартовал Microsoft SQL Server, выдавая ошибку в логе:
Error: 17182, Severity: 16, State: 1.
TDSSNIClient initialization failed with error 0x7e, status code 0x60
Error: 17182, Severity: 16, State: 1.
TDSSNIClient initialization failed with error 0x7e, status code 0x1
Error: 17826, Severity: 18, State: 3.
Could not start the network library because of an internal error in the network library. To determine the cause, review the
errors immediately preceding this one in the error log.
Error: 17120, Severity: 16, State: 1.
SQL Server could not spawn FRunCM thread. Check the SQL Server error log and the Windows event logs for information about possible related problems.
Вашему вниманию предлагаю одну из многочисленных программ для подбора пароля WPA по захваченным хендшейкам. Утилита от одной интересной компании, которая сделала немало продуктов для настоящих хацкеров – Wireless Security Auditor от Elcomsoft.
Elcomsoft Wireless Security Auditor Обзор возможностей
Всем привет! Очередная статья ни о чем, ну а точнее просто размышления. По рабочим моментам иногда приходится сталкиваться с различными аппаратными платформами. Ну и сложилось уже определенное мнение относительно некоторых вариантов.
Прежде
Любителям Apple читать воспрещается!На мой взгляд, одна из лучших программ для расчёта хешей – именно hashcat. Многие могут назвать эту тему хакерской, я же считаю, что это инструмент криптоанализа и системному администратору знать такие вещи просто необходимо. Да и кроме того, каждый из нас
Работа с программой hashcat (hashcat gui и oclhashcat)Казалось бы, стандартная ситуация. Забыли свой пароль от WiFi.
Если вы читали предыдущую статью, то уже без проблем можете наловить хендшейков обмена аутентификационной информацией между точкой доступа и клиентом. Осталось только
Генерация словарей для подбора паролейОпережая выводы этой статьи можно смело заявить, что домашний WiFi роутер безопасен ровно настолько, насколько сложен его пароль.
Возьмем для эксперимента домашний роутер со “словарным” паролем и попробуем его взломать самостоятельно.
Что нам
Насколько безопасен домашний Wi-Fi? (Подбираем к пароль к WiFi)