Pull to refresh
23
0
gromka @gromka

User

Send message

10 критически важных event ID для мониторинга

Reading time4 min
Views274K

Рэнди Франклин Смит (CISA, SSCP, Security MVP) имеет в своем арсенале очень полезный документ, рассказывающий о том, какие события (event IDs) обязательно должны отслеживаться в рамках обеспечения информационной безопасности Windows. В этом документе изложена крайне полезная информация, которая позволит Вам “выжать” максимум из штатной системы аудита. Мы подготовили перевод этого материала. Заинтересованных приглашаем под кат.
Читать дальше →
Total votes 38: ↑29 and ↓9+20
Comments11

SIP от Мегафона по домашнему тарифу

Reading time3 min
Views74K
UPD: Телеграм чат для обсуждения операторов сотовой связи tg.guru/opsosru

У многих современных смарфонов есть проблема: совмещённый слот под SIM2 со слотом под карту памяти. То есть либо симка, либо флэшка…

Основной номер у меня на TELE2. Но есть и номер Мегафон с привязкой ко всяким сервисам по типу банк-клиентов. Я планировал перенести эти сервисы на номер в Теле2 и выкинуть Мегафон. Но Мегафон сделал «ход конём» и предложил мне скидку 50% на тариф «Включайся! Общайся». При этом в него входят настоящий безлимитный интернет (С возможностью раздачи трафика с телефона и скорость не режут) и 1100 минут по России в месяц. Разумеется, при поездке по РФ никаких дополнительных платежей. Правда я и 200 минут в месяц не выговариваю…

Теперь выкинуть номер Мегафона — жаба давит. Но желание освободить слот под карту памяти осталось.

Тут я вспомнил про старую услугу «Мультифон», но обнаружил, что остался только "Мультифон-бизнес" с конским тарифом по 1,6 руб. за минуту. Мультифона для обычных людей, как бы, больше не существует.



Мой внутренний оптимист приказал думать дальше. И не зря. По итогу я получил полноценный sip аккаунт (могу звонить с компьютера) по адекватному тарифу, ходят СМС, второй слот занят картой памяти без напильника, а сама sim стоит в модеме с HiLink.
Читать дальше →
Total votes 22: ↑19 and ↓3+16
Comments38

Нужно ли собирать NAS?

Reading time28 min
Views169K

image


Как в блогах, так и в журналах есть множество статей о том, как собрать NAS своими руками.
И с первого взгляда кажется, что при наличии прямых рук, свой NAS по всем пунктам бьёт покупное решение.
"Фигак, фигак и в продакшн", — и вот уже быстро, дёшево и качественно реализованное хранилище радует вас высокой производительностью и надёжностью.

Читать дальше →
Total votes 46: ↑39 and ↓7+32
Comments289

Кибергруппа RTM специализируется на краже средств у российских компаний

Reading time16 min
Views15K

Известно несколько кибергрупп, специализирующихся на краже средств у российских компаний. Мы наблюдали атаки с применением лазеек в системах безопасности, открывающих доступ в сети целевых объектов. Получив доступ, атакующие изучают структуру сети организации и развертывают собственные инструменты для кражи средств. Классический пример этого тренда – хакерские группировки Buhtrap, Cobalt и Corkow.


image


Группа RTM, которой посвящен этот отчет, является частью данного тренда. Она использует специально разработанные вредоносные программы, написанные на Delphi, которые мы рассмотрим подробнее в следующих разделах. Первые следы этих инструментов в системе телеметрии ESET обнаружены в конце 2015 года. По мере необходимости группа загружает в зараженные системы различные новые модули. Атаки нацелены на пользователей систем ДБО в России и некоторых соседних странах.


Читать дальше →
Total votes 22: ↑22 and ↓0+22
Comments1

Сравниваем TCO покупки «железа» и аренды облака

Reading time25 min
Views29K


Представьте, что в ресторане вам предложили попробовать новый соус к вашему любимому блюду, отметив, что так оно становится в два раза вкуснее. В таком случае вам не останется ничего, кроме как сделать это. Ведь иначе определить, почему официант оценил свои субъективные чувства как «в два раза вкуснее», а не, например, в три, никак не удастся. Когда речь заходит о расходах на ИТ-инфраструктуру, мало кто готов положиться в этом вопросе на чьи-либо чувства или интуицию. Для выбора «в два раза более вкусного варианта» потребуется найти достоверный и надежный метод оценки экономической эффективности.

Особенно важен такой расчет, если вам необходимо убедить руководство, в том числе финансового директора, в правильности вашего решения.

Цель этой статьи — разобраться в методике TCO для разных вариантов получения права пользования ИТ-инфраструктурой и провести соответствующие расчеты, дабы выявить наиболее экономически эффективную альтернативу.
Читать дальше →
Total votes 15: ↑14 and ↓1+13
Comments56

Всё об IP адресах и о том, как с ними работать

Reading time5 min
Views426K
Доброго времени суток, уважаемые читатели Хабра!

Не так давно я написал свою первую статью на Хабр. В моей статье была одна неприятная шероховатость, которую моментально обнаружили, понимающие в сетевом администрировании, пользователи. Шероховатость заключается в том, что я указал неверные IP адреса в лабораторной работе. Сделал это я умышленно, так как посчитал что неопытному пользователю будет легче понять тему VLAN на более простом примере IP, но, как было, совершенно справедливо, замечено пользователями, нельзя выкладывать материал с ключевой ошибкой.
Читать дальше →
Total votes 11: ↑6 and ↓5+1
Comments15

Как установить Windows Server 2012 R2 и не получить 200 обновлений вдогонку

Reading time8 min
Views102K
Windows Server 2012 R2 вышел 18 октября 2013 года. С тех пор на эту серверную операционную систему Microsoft выпущено несколько сотен обновлений исправляющих уязвимости и дефекты продукта, а так же улучшающие функционал.

Огромное количество обновлений — источник головной боли. Наиболее актуальный дистрибутив сервера, так называемый «Update2», в который интегрированы обновления по ноябрь 2014 года, безнадежно устарел. Установив с него операционную систему, вы получите вдогонку еще 200+ обновлений, которые будут устанавливаться 2-4 часа.

В этой короткой инструкции мы освежим ноябрьский дистрибутив, интегрировав в него все кумулятивные пакеты обновлений и обновления безопасности.

Помимо дистрибутива мы освежим и память администратора, вспомнив как обновляется носитель для установки, зачем выполняется каждый шаг, и какие нас может ожидать подвохи на разных этапах.

Делать будем по максимуму просто, используя штатные инструменты.
Читать дальше →
Total votes 24: ↑21 and ↓3+18
Comments42

Взлом Wi-Fi

Reading time7 min
Views329K

Взлом маршрутизаторов WPA/WPA2 Wi-Fi с помощью Airodump-ng и Aircrack-ng/Hashcat


Это краткое пошаговое руководство, которое демонстрирует способ взлома сетей Wi-Fi, защищённых слабыми паролями. Оно не исчерпывающее, но этой информации должно хватить, чтобы вы протестировали свою собственную сетевую безопасность или взломали кого-нибудь поблизости. Изложенная ниже атака полностью пассивна (только прослушивание, ничего не транслируется с вашего компьютера) и о ней невозможно узнать, если вы только реально не воспользуетесь паролем, который взломали. Необязательную активную атаку с деаутентификацией можно применить для ускорения разведывательного процесса. Она описана в конце статьи.
Читать дальше →
Total votes 77: ↑64 and ↓13+51
Comments51

UltraVNC как замена TeamViewer

Reading time8 min
Views141K


Предупреждение: все прилетевшие тапочки будут проданы, помидоры – съедены, яйца – пожарены, испорченные – выброшены. Те, кто думают, что мы маемся фигней – вы угадали, возьмите с полки пирожок. Автор не призывает бросать мешки грудью на амбразуры. Он вообще ни к чему не призывает – он же не политик и не гражданин с активной гражданской позицией. А вот желающих подискутировать – милости просим. Сегодня я буду рассказывать вам занимательную историю о замене Teamviewer на UltraVNC.
Читать дальше →
Total votes 43: ↑36 and ↓7+29
Comments87

Перенос учётных записей «большого» Outlook'а

Reading time2 min
Views153K
Рухнула операционная система. Систему переустановили, но есть Задача: перенести учетные записи и почту из одной системы в другую. То, что для переноса «Личных папок» достаточно найти и скопировать файл Outlook.pst вместо вновь созданного (или подключить его вторым), знают многие. В «семёрке» он лежит кстати тут: С:\Users\%USERNAME%\AppData\Local\Microsoft\Outlook\Outlook.pst, где %USERNAME% — имя пользователя (или точнее – имя папки, в которой лежит профиль пользователя). Диск, кстати, у вас может быть тоже не C:\, если рухнувшая операционная система стояла на другом диске. А вот как перенести настройки «учётных записей»? Хорошо, если их было пару-тройку штук – можно легко и просто создать их заново. А если их было хотя бы десять?! Оказывается,
Читать дальше →
Total votes 25: ↑19 and ↓6+13
Comments14

Отстрел чужих DHCP-серверов на коммутаторе MikroTik CRS

Reading time4 min
Views51K
О проблеме отсутствия функции полноценного DHCP-snooping в устройствах MikroTik уже было сказано и написано слишком много. И везде для отлова злодейских DHCP предлагают нагружать CPU. Я же расскажу, как убить чужой DHCP-сервер с помощью свитч-чипа интегрированного в коммутаторы MikroTik CRS.
Читать дальше →
Total votes 14: ↑14 and ↓0+14
Comments11

Миграция Windows между BIOS <-> UEFI

Reading time2 min
Views83K
Появляется такая задача не часто, но все-же, нужно преобразовать уже установленную систему, загружаемую в BIOS (или UEFI режиме) в UEFI режим (в BIOS соответственно).
Кому интересно, читаем далее:
Читать дальше →
Total votes 23: ↑20 and ↓3+17
Comments40

Не совсем известные решения по защите ИТ-инфраструктуры бизнеса

Reading time9 min
Views51K


Классический подход российского бизнеса сегодня — это установка файрволла, затем после первых попыток направленных атак — системы защиты от вторжений. И дальше спать спокойно. На практике это даёт хороший уровень защиты только против скрипткидди, при любой более-менее серьёзной угрозе (например, от конкурентов или атаке от недоброжелателей, либо направленной атаке от иностранной группы промшпионажа) нужно что-то дополнительное, помимо классических средств.

Я уже писал про профиль типовой направленной атаки на российское гражданское предприятие. Теперь расскажу о том, как меняется стратегия защиты в целом в нашей стране в последние годы, в частности, в связи со смещением векторов атак на 0-day и связанные с этим внедрения статических анализаторов кода прямо в IDE.

Плюс пара примеров на сладкое — вы узнаете, что может твориться в полностью изолированной от Интернета сети и на периметре банка.
Читать дальше →
Total votes 29: ↑24 and ↓5+19
Comments13

Установка любого программного обеспечения средствами WSUS

Reading time3 min
Views92K
В своей предыдущей статье про создание msi-пакетов я описал способ как запаковать любое приложение в msi. MSI-пакеты я использовал для развертывания приложений через GPO, но к сожалению данный метод меня крайне разочаровал по нескольким причинам: установка только при загрузке компьютера, т.е. пользователю приходится дожидаться окончания установки, а иногда требуется побыстрее начать работу. Из этого вытекает, что некоторые не дожидаются и грубо перезагружают компьютер, результатом чего является недоустановленное ПО. Мне все это надоело и я вспомнил, что где-то читал про установку сторонних обновлений через WSUS. Действительно, способ относительно не новый и осуществляется с помощью Local Update Publisher, про установку которого есть достаточно полная статья. Особенностью данного метода развертывания ПО помимо всех преимуществ WSUS является возможность установки из exe и нет необходимости перепаковки в msi. И если с публикацией msi все понятно, то я хочу рассказать про установку через exe, в которой есть особенности.
Читать дальше →
Total votes 9: ↑8 and ↓1+7
Comments6

Атаки на сетевое оборудование с Kali Linux

Reading time4 min
Views66K
image

 
В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их проведения.

Читать дальше →
Total votes 38: ↑38 and ↓0+38
Comments10

Как умный дом не дал коту замерзнуть

Reading time6 min
Views36K


Умный дом, в сознании большинства людей, все еще является некоей игрушкой, которая включает свет при входе в туалет и позволяет автоматизировать включение розеток по расписанию. Те, кто уже обзавелся своим домом, стараются максимально автоматизировать рутинные процессы, так как дом действительно требует массу внимания. Я столкнулся с тем, что мой кот, невзирая на любые морозы, ходит на охоту, да и просто погулять. Возвращается он всегда на одно и то же место — крыльцо, и может сидеть там часами, пока кто-то не выглянет в окно и не пойдет открывать двери. А морозы в этом году были до -28 градусов. Сегодня я хочу рассказать о том, как умный дом позволил спасти кота от замерзания.
Для начала покажу, как обстояло дело раньше. Кот приходит и всегда ждет на крыльце открытия двери. Иногда может ждать час и более, пока кто-нибудь не выглянет в окно.


Я решил задействовать автоматику умного дома и тут очень кстати я прочитал про технологию Z-Wave. О том, как умный дом не дал коту замерзнуть-читайте под катом.

Читать дальше →
Total votes 40: ↑33 and ↓7+26
Comments192

Полезные мелочи в дата-центре: Wi-Fi IP KVM

Reading time5 min
Views26K
KVM over IP, или просто IP KVM, – способ удаленного подключения к консоли сервера по протоколу TCP. Без него не обойтись, когда штатный удаленный доступ через Интернет (RDP, SSH) пропадает, сервер нужно срочно перезагрузить или переустановить ОС.

Обычно в дата-центрах IP KVM — это отдельная услуга, на которой часто экономят при заказе colocation или dedicated-серверов. Когда при форс-мажоре клиент все-таки обращается за IP KVM, то доступ к консоли приходится ждать: провайдеру нужно проложить кроссировку, организовать и настроить отдельный интернет-канал до стойки, где располагается пострадавший сервер. Для таких экстренных ситуаций мы и сделали Wi-Fi-вариант IP KVM. Получилось сердито, но эффективно.


Читать дальше →
Total votes 14: ↑13 and ↓1+12
Comments21

Установка Mikrotik Cloud Hosted Router на VPS хостинг Digital Ocean

Reading time5 min
Views58K
… или другой Linux-хостинг.
Сразу оговорюсь, что поскольку мне в процессе всех экспериментов уже поднадоело сносить и заново настраивать дроплет в DO, пример я буду выполнять в VMware ESXi, но на конечный результат это влиять не будет, команды все будут те же самые, в принципе, это применимо к любому облачному VPS хостингу, где у нас есть доступ по SSH.
За основу взят доклад Дмитрия Пичулина deemru на прошедшем 30 сентября MUM в Москве. В отличии от доклада Дмитрия, в данной статье не будет рассматриваться вопросы выбора хостинга и цен на него (в стремлении намутить облачный роутер подешевле), настройки полученного устройства. Рассмотрена будет лишь техническая сторона вопроса и решены пара проблем.
Но обо всём по-порядку..
Total votes 12: ↑11 and ↓1+10
Comments10

Рецепт приготовления 1U сервера в домашних условиях

Reading time8 min
Views45K
Блюдо, о котором пойдет речь в этой статье, довольно-таки незамысловатое, однако на многих интернет-конференциях разгораются нешуточные дискуссии как по поводу правильности его приготовления, так и по поводу целесообразности его употребления.

Это блюдо может быть приготовлено в дорогом ресторане из качественных ингредиентов по уникальным рецептурам поваров из Dell, Fujitsu, HP, IBM и Sun. Да, цена таких серверов будет соответствующей, ведь в нее будет включена не только плата за приготовление, но и
Читать дальше →
Total votes 89: ↑65 and ↓24+41
Comments204

Защита виртуальных машин, размещенных в дата центре

Reading time9 min
Views22K

В век облачных технологий, когда у каждого пользователя есть собственное облако для хранения фотографий, а компании арендуют сервера для облачных вычислений, встает вопрос о конфиденциальности хранимой информации. И если пользователи для защиты хранимых данных могут обойтись доверием к облаку или использованием крипто контейнеров, то у компаний дела обстоят хуже. Так как в облака переносится не только хранилище данных, но и сами вычисления.
Особенно страдает защита виртуальных машин, так как в случае компрометации хоста, не составит труда получить доступ к ВМ. До недавнего времени ни один из гипервизоров будь то VMware, Xen, Hyper-V не предоставляли каких-либо значимых технологий по защите ВМ.
Читать дальше →
Total votes 14: ↑14 and ↓0+14
Comments22
1
23 ...

Information

Rating
Does not participate
Registered
Activity