chelaxe
+1
По хорошему — это расписать вторую главу. Какие настройки, что меняют и т.д. Та же возможность задать свои цвета, шаблоны, сочетания клавиш, команды и т.д.
chelaxe
+1
Перешел на него и в организации тоже перешли на него. Все отлично проблем нет. Советую.
chelaxe
0
Недавно писал подобное на Node.js, но после непродолжительной работы все сломалось… от сервера стало прилетать 5xx ошибка. Подумал и сделал на djbdns.

Для Яндекс.API

chelaxe
0
NextCloud, OwnCloud умеет это. Syncthing больше для синхронизации каких то отдельных директорий.
chelaxe
0
Собственный протокол SoftEther SSL-VPN он по шустрее OpenVPN
chelaxe
0
В политиках отключаем много лишнего, юзаем сжатие и в нашем случае tcp соединение, ну и убираем сервера с роутеров и переносим на нормальный сервер (все таки прожорлив)
chelaxe
0
Syncthing отличная вещь! Тоже им пользуюсь. Бэкапы шифрую и сжимаю pbz2, далее складываю на яндекс диск.
chelaxe
0
Клиент SoftEther поддерживает только собственный протокол SSL-VPN SoftEther, а сервер в свою очередь поддерживает L2TP/IPsec, MS-SSTP, OpenVPN, L2TPv3 протоколы и соответственно клиенты которые работают с данным протоколом. Как то так.
chelaxe
0
SoftEther имеет собственный протокол SSL-VPN, так что думаю он не совместим с «чистым» MS-SSTP. В то же время сервер SoftEther поддерживает L2TP/IPsec, MS-SSTP, OpenVPN, L2TPv3 протоколы.
chelaxe
+2
Могу сказать за SoftEther — все классно. Быстро и просто развернуть. Понятен. Подключиться к нему можно чем угодно. Штатными средствами Android, клиентом OpenVPN, клиент SoftEther есть под OpenWRT и работает стабильно (сеть из 50 устройств более года эксплуатации на производственном участке). Минусы которые встречались: при организации канала необходимо было уменьшить объем паразитного трафика, как выяснилось часть такого трафика генерит сам SoftEther. Это отключается, но все же пришлось помаяться. Так же повысить скорость соединения не так уж просто (из коробки было 5 Мбит, после долгих работ удалось получить до 20 Мбит). Но в общем стоящий комбайн, порадовал, советую.
chelaxe
+2
Читаю печальные новости о Dropbox и тихо радуюсь NextCloud`у, который развернул недавно в замен OwnCloud`у у себя на сервере дома. Как то спокойнее, когда все у себя под рукой.
chelaxe
0
В конце статьи есть ссылки.
chelaxe
0
ну я не стал DropBox доверять и храню все в OwnCloud`е сейчас планирую переезд на NextCloud
chelaxe
0
Думаю можно попробовать создать плагин для шифрования. В нем как раз не делать шифрования и хранить все красиво. Вот только хранить без шифрования гору паролей мне кажется это критично.
chelaxe
0
Она шифруется. Бинарная. Без шифрования не создается.
chelaxe
0
А по ссылке они делают прозрачное проксирование 80 порта через TOR. Предлагая TOR поднять на виртуалке в роутере на OpenWRT. Теперь собственно вопрос: а почему не взять роутер с OpenWRT и не сделать на нем это все? Можно и Squid привязать и https прозрачно проксировать. Сделать wpad. И openwpn нормальный или даже SoftEther запустить. Для таких поделок OpenWRT самое то.
chelaxe
0
Спасибо автору за статью. Подправил некоторые моменты в своей подобной реализации.
chelaxe
0
Есть у меня такой. Минус в том что нет USB и один Ethernet порт, а так железка прекрасная.
chelaxe
0
он умеет OpenWRT… а дальше ручками
chelaxe
+3
Пользуюсь для этого Syncthing`ом.
chelaxe
0
Каспер лочит его и обращение к серверу. Приходится вечно его добовлять в исключение и его сервер. Так же лочит его хром и Microsoft Edge. А так крутая вещь была. Мало весила, влет запускается и работаешь. Очень удобно, но что то разработчики их подзабили.
chelaxe
0
Я обычно создаю Windows Application и правлю Program.cs
chelaxe
0
Если это хлеб, а не то непонятное что продают в магазинах…
chelaxe
0
Собственно раньше тоже версия была под RouterOS, но с ней много проблем было. Сейчас исправили, а результатом стало то что убрали сервер под windows платформу. Ну и The Dude можно развернуть на «x86 or CCR RouterOS devices» ну и как следствие лицензия на RouterOS (правда сойдет и бесплатная та что для тестирования). Пробовал развернуть на виртуальной машине. Работает.
chelaxe
0
The Dude для Windows теперь только клиент. Сервер можно запустить на RouterOS. Но раньше да был дистриб для Windows.
chelaxe
0
QCOW2:

qemu-nbd -c /dev/nbd0 /home/chelaxe/rt01sys.img
partprobe /dev/nbd0
Делаем что нужно с разделами монтируем/форматим/проверяем и т.д.
qemu-nbd -d /dev/nbd0
chelaxe
0
Настроил все как на картинке. Непроверенные приложения включены. Письма не отправляет. Опять переделал на ssmtp — работает.

Конфиг ssmtp
root=zabbix@gmail.com
mailhub=smtp.gmail.com:587
rewriteDomain=gmail.com
hostname=zabbix@gmail.com
UseSTARTTLS=YES
UseTLS=YES
AuthUser=zabbix@gmail.com
AuthPass=PASSWORD
FromLineOverride=YES
AuthMethod=LOGIN

chelaxe
0
все же хотелось how to для zabbix с описанием команд и на русском.
chelaxe
0
Хотелось бы how to как организовать шифрование на основе сертификатов. Причем бы вплоть до команд генерации сертификатов в OpenSSL например. С ходу не смог разобраться.
chelaxe
0
Когда ждать поддержки шифрования на Windows агентах?
chelaxe
+1
Как пользователь — у меня нет антивирусника и не было. Как специалиста — приходится в начале каждой эпидемии разгребать и беседовать с горе пользователями (кто дома поймал и сглупил, кто в фирме в которой не уделяют должного внимания безопасности) и вот тут как раз надеешься что вот вот сигнатуры попадут в базу и добрая половина будет спать спокойно до следующего аляйса. Да понятно что антивирус не панацея, но утверждать что он не нужен — это тоже неправильно. Он не нужен тем кто понимает что он делает и где он это делает, а так же тем кто способен среагировать в нештатной ситуации. Да и вирусы могут быть запущены не вами, а добрым человеком, что тогда?
chelaxe
0
Спасибо за статью. Переехали вчера на Zabbix 3 вроде полет нормальный. Настроили шифрование, но вот Windows агенты не поддерживают шифрование. Еще настройка email вроде стала поддерживать необходимые параметры для google, но настроить корректно так и не получилось, может кто подскажет что как сделать? (Пока по старинке через скриптик)
chelaxe
+1
на старые версии, которые уже не встретишь в природе
не соглашусь. Тот же зловред из статьи до сих пор рассылается по почте, но шансов у него уже меньше. Да в начале эпидемии антивирусные системы не спасут, но именно они приводят их (эпидемии) к логическому завершению.
chelaxe
0
Про случай что я рассказал — глупость и жадность. Жадность полечили поставили антивирус и купили лицензии про глупость разъяснили. Вот только думаю что придет ей вот такое новое решение и все. Благо каспер сейчас уже реагирует на зловред.
chelaxe
0
ссылка с картинки в посте — черный пояс по гуглу — виртуальная машина с виресшарком и процес монитором — вирустотал, а там я узнал что такой файл уже загружали и почитал комментарии (ссылка сверху что я давал) и там уже статейка.

Да сайтик у зловреда изменился.
image

Из статьи так и не понял как они logstalgia прикрутили и с чего каждый запрос это отдельный случай заражения?
chelaxe
+1
Есть один бухгалтер, которому пришло письмо. В письме прямо пишут, что на файл ругается антивирус, но Вы его отключите и запустит exe файл. В нем Счет. Угу. Бухгалтер продвинутый все сделала. Теперь чешут затылок что с этим всем делать.
chelaxe
0
Сам файлик (r34f3345g.exe) детектируется многими антивирусами
chelaxe
0
8 последних символов MAC-адреса

Есть один крупный провайдер в городе-миллионере который по такой же схеме настраивает пользовательские роутеры. Писал им — на что ответили что это «фишка» позволяет их сотрудникам не запоминать пароли и обслуживать клиента. На замечания о проблемы безопасности отмахнулись сказав что мало умников, которые догадались бы. Вот так вот.
chelaxe
0
Собственно вот:
If you check:
root@eben:/proc# cat keys
075e0cb4 IR-Q--- 63 expd 3f3f3f3f 1000 1001 keyring PP1: empty
16477452 I--Q--- 3 perm 1f3f0000 1000 65534 keyring _uid.1000: empty
19c6487a I--Q--- 21 perm 3f030000 1000 1001 keyring _ses: 1
2ad3452d I--Q--- 1 perm 1f3f0000 0 65534 keyring _uid_ses.0: 1
36d1aaca I--Q--- 2 perm 1f3f0000 0 65534 keyring _uid.0: empty
root@eben:/proc#

You will see it created the key. However if you check this — /proc/PID/smaps

example:
root@eben:/proc# find. -name «smaps»
./1/task/1/smaps
./1/smaps
./2/task/2/smaps
./2/smaps
./3/task/3/smaps
./3/smaps
./5/task/5/smaps

It's probably not going to work because SMAP ( Supervisor Mode Access Prevention ) is enabled within the running kernel. Which will only trigger /bin/sh with the current UID.

Hence in the release doc — Mitigations & Conclusions
The vulnerability affects any Linux Kernel version 3.8 and higher. SMEP & SMAP will make it difficult to exploit as well as SELinux on android devices. Maybe we’ll talk about tricks to bypass those mitigation in upcoming blogs, anyway the most important thing for now is to patch it as soon as you can.


Вы правы. SMAP включен что и не позволяет эксплуатировать уязвимость.
chelaxe
–1
Скомпилил. Получил. Исходя из этого подставил значения. Результат тот же.