bga68comp: (Default)
image

Злоумышленники получили доступ к системам безопасности одного из крупных международных аэропортов.

Хакеры выставили на продажу учетные данные для удаленного доступа к системам безопасности и автоматизации одного из крупных международных аэропортов, запросив за них всего $10. Логины и пароли были обнаружены экспертами компании McAfee в ходе исследования подпольных торговых площадок, предлагающих удаленный доступ через RDP ко взломанным компьютерам.

С помощью поисковой системы Shodan исследователи отследили IP-адрес взломанного компьютера (на базе Windows Server) и обнаружили аккаунты, связанные с двумя компаниями, специализирующимися на обеспечении безопасности аэропортов. Одна занималась защитой и автоматизацией здания, а вторая – видеонаблюдением и анализом.

На данный момент неясно, как злоумышленникам удалось получить учетные данные. По словам исследователей, они могли просканировать Сеть на предмет систем, разрешающих подключение через RDP, и при их обнаружении провести брутфорс-атаку с помощью популярных инструментов, на пример, Hydra, NLBrute или RDP Forcer.

Специалисты McAfee обратились к администрации аэропорта, где экспертам подтвердили подлинность информации. Несмотря на то, что проблема устранена, название аэроузла не раскрывается.

Remote Desktop Protocol (протокол удаленного рабочего стола) – протокол, позволяющий получать доступ к удаленным компьютерам без непосредственного контакта с ними. Пользователь сможет видеть все файлы, запускать приложения и выполнять все остальные задачи, как будто находясь в непосредственной близости от своего компьютера. Скорость работы через протокол зависит только от скорости интернет-соединения.

08:43 / 12 Июля, 2018
https://www.securitylab.ru/news/494413.php

bga68comp: (Default)
image

Разработчики массово сбегают с GitHub после известия о предположительной покупке сервиса Microsoft.

Компании и разработчики начали массово переносить свои проекты и репозитории с портала GitHub на GitLab на фоне сообщений о возможном приобретении сервиса компанией Microsoft. По данным портала по сбору статистики Grafana, за выходные на GitLab были импортированы тысячи проектов, и, как ожидается, их число только будет расти.

Главным образом массовый переход связан с опасением , что после покупки GitHub Microsoft получит полный доступ к миллионам частных проектов, которые компании в настоящее время размещают в премиум-сервисе GitHub.

Первые слухи о продаже GitHub начали появляться в минувшую пятницу. В воскресенье, 3 июня, агентство Bloomberg со ссылкой на внутренние источники сообщило, что соглашение якобы уже заключено и официальное заявление будет сделано в понедельник, 4 июня. В настоящее время условия и сумма сделки неизвестны. В 2015 году стоимость GitHub оценивалась в $2 млрд, сейчас ценник может быть значительно выше. Ранее Microsoft приобрела соцсеть LinkedIn за $26,2 млрд, как предполагается, GitHub обойдется компании в пределах $10-20 млрд.

В Сети уже запустили петицию с призывом не допустить продажу GitHub.

GitHub – один из самых популярных сервисов для совместной разработки программного обеспечения и его хостинга в облаке. Основан на системе контроля версий Git и разработан на Ruby on Rails и Erlang компанией GitHub.

GitLab – платформа управления Git-репозиториями, анализа кода, отслеживания ошибок, тестирования, деплоя, ведения каналов и вики-страниц.
Обновление: Microsoft официально подтвердила покупку GitHub. Сумма сделки - $7,5 млрд.

12:50 / 4 Июня, 2018
Подробнее: https://www.securitylab.ru/news/493730.php

bga68comp: (Default)
11.07.2018
Защита конечных устройств, или почему антивирус не панацея
image

Число вирусов-вымогателей за прошлый год утроилось, а число выкупов увеличилось на 266% и в среднем по миру составило 1000 долларов с жертвы.
Яков Гродзенский, руководитель направления ИБ "Системного софта (Sys Soft)"


Объем конечных устройств, включая мобильные, в сетях предприятий за последние десятилетия вырос в разы. Этот рост проходит на удручающем ландшафте угроз: по отчету Symantec, ежедневно в глобальной сети появляется свыше миллиона вирусных образцов. Например, число вирусов-вымогателей за прошлый год утроилось, а число выкупов увеличилось на 266% и в среднем по миру составило 1000 долларов с жертвы.

Похоже, задача кибербезопасности эндпойнтов сегодня стала титанической и вряд ли реализуемой вручную и/или с помощью одного только антивируса.

И действительно, аналитики Gartner отмечают устойчивый тренд многоуровневой защиты конечных устройств, включая создание белых и чёрных списков программ, узлов и приложений и другие инструменты контроля в рамках полного цикла защиты. Что это значит, как гарантировать безопасность предприятия и действительно ли бизнесу недостаточно старых добрых антивирусов?

Попробуем разобраться.

Что такое Endpoint Security для компании и рынка?

От чего зависит зрелая стратегия защиты конечных устройств, если каждый девайс, подключенный к вашей корпоративной сети, по сути представляет собой “дверь” к ценным персональным и деловым данным?

Прежде всего от понимания, что ИБ-администрирование — явление комплексное, а конечные устройства — элемент ИТ- (и значит, ИБ-) инфраструктуры и вычленить, где заканчивается их защита и начинается защита, например, сети, фактически невозможно и бессмысленно.

То есть политики администрирования и сам протокол безопасности должны охватывать защиту всех элементов ИТ-инфраструктуры. А современная сеть предприятия соединяет множество конечных устройств, включая ПК, ноутбуки, смартфоны, планшеты, POS-терминалы… и каждое такое устройство должно отвечать требованиям доступа к сети. А это значит, что их киберзащита должна быть как минимум автоматизирована. Более того, соблюдение политик безопасности эндпойнтов с учетом растущего числа угроз сегодня требует использовать как минимум:

  1. файрволы для разных типов устройств;

  2. антивирусы для электронной почты;

  3. мониторинг, фильтрацию и защиту веб-трафика;

  4. управление безопасностью и защитные решения для мобильных устройств;

  5. контроль работы приложений;

  6. шифрование данных;

  7. средства обнаружения вторжений.


При этом рынок предлагает три основных решения защиты конечных устройств и их комбинации:

  1. Традиционные антивирусы, основанные на сигнатурах. Дают стабильный результат — но лишь в пределах базы сигнатур. В силу невероятно большого числа вредоносных образцов она не может быть актуальной на 100% в каждый момент времени, плюс пользователь способен отключить антивирус на своей машине.

  2. Endpoint Detection and Response (EDR) или обнаружение и реагирование на инциденты. Такие решения, например, KEDR от «Лаборатории Касперского», распознают индикаторы компрометации на конечном устройстве и блокируют и/или лечат его. Обычно эти системы работают только по факту взлома (вторжения) на устройство или в корпоративную сеть.

  3. Advanced Endpoint Protection (AEP) или продвинутую защиту конечных устройств, которая включает превентивные методы защиты от эксплойтов и вредоносного ПО, контроль устройств и портов, персональные файрволы и так далее. То есть АЕР-решение борется с угрозами: угроза распознается и уничтожается еще до взлома, как, например, в Palo Alto Networks Traps, Check Point SandBlast Agent (это решение при обнаружении подозрительных активностей делает резервные копии) или Forticlient.


Но какого бы вендора или комбинацию сервисов вы ни выбрали, изначально стоит знать базовые правила оценки таких решений и построения эффективной стратегии киберзащиты конечных устройств в вашей сети.

Семь основных правил Endpoint-киберзащиты

Правило первое. Защита должна обезвреживать всю цепочку атак.

По мнению аналитиков и представителей рынка киберзащиты, мыслить «вирусами и антивирусами» — провальная стратегия для предприятия, которое хочет защитить свой бизнес. Заражения и само вирусное ПО — лишь одно звено в куда более длинной цепочке, ведущей ко взлому корпоративных сетей.

И начинается она с попытки вторжения в вашу инфраструктуру. Соответственно, эффективная защита от вторжений сегодня содержит:

  1. средства тщательной проверки почтовых приложений (электронная почта по-прежнему лидирует как «инструмент доставки зловредов» на устройства пользователей);

  2. средства защиты от загрузки нежелательных приложений из интернета — 76% сайтов содержат неприятные уязвимости. Здесь поможет технология, анализирующая весь входящий и исходящий трафик и предлагающая защиту браузера, чтобы блокировать подобные угрозы до их запуска на конечном устройстве;

  3. мощную защиту самих конечных устройств, то есть сервис с контролем и приложений, и самого девайса.

Что до защиты от заражения, ее рекомендованные функции включают:

  1. анализ репутации файлов и определение их ключевых атрибутов (изначальное местоположение файла и число его скачиваний). В идеале система отслеживает и изучает сотни ссылок и миллиарды связей между пользователями, сайтами и файлами, чтобы отследить распространение и мутацию зловреда и предотвратить атаку;

  2. продвинутые элементы машинного обучения. То есть действительно рабочая бессигнатурная технология, способная анализировать триллионы файлов в глобальной сети, самостоятельно отличать «хорошие» файлы от «плохих» и блокировать зловредное ПО до его срабатывания;

  3. защиту от эксплойтов, особенно уязвимостей нулевого дня и атак чтения памяти;

  4. поведенческий мониторинг, то есть определение «опасного» поведения скриптов, приложений, устройств и узлов в сети — и устранение такой угрозы;

  5. качественную эмуляцию, или быстрое создание «песочницы» для выявления и блокировки зловредного ПО на устройстве.

Правило второе. Endpoint Detection and Response (EDR) или расследование и реакция на инциденты должны работать на результат.

Проблема заключается в том, что 82% сегодняшних киберпреступников по статистике способны похитить ценные данные предприятия «за минуту или меньше», тогда как 75% компаний не реагируют на инциденты как минимум неделями. Такой разрыв говорит о действительно высоких рисках в зоне безопасности конечных устройств.

Продвинутые EDR-решения могут изолировать ваше конечное устройство для эффективного расследования взлома, остановить распространение вируса и восстановить устройство через его незараженную копию данных.

Правило третье. Система не должна мешать бизнесу, а значит:

а) Не менее важны производительность и масштабируемость ваших систем защиты. То есть, ваша защита не должна препятствовать оперативности бизнес-процессов и быстрому обмену данными в сети. Плюс, важно быстро развернуть систему кибербезопасности на новых рабочих местах, например, в региональном или зарубежном филиале.

б) Совокупная стоимость ее внедрения и использования должна быть оптимальной.

Правило четвертое. Централизованное управление кибербезопасностью. Разрозненные, управляемые вручную из разных точек защитные решения увеличивают число ошибок, избыточных оповещений и ложных срабатываний, не говоря уже о лишних временных и финансовых затратах на администрирование этого «зоопарка».

Правило пятое. Бесшовная интеграция с софтверными и аппаратными решениями на каждом участке сети для эффективной работы всей ИБ-инфраструктуры, от защиты шлюзов до SIEM-систем. Важно, чтобы решения для защиты конечных точек были интегрированы с контролем доступа к сети (Network Access Control, NAC), чтобы при определенном уровне риска можно было изолировать компьютер. Также важно, чтобы Endpoint-продукты работали в связке со шлюзовыми ИБ-решениями, которые поддерживают глубокий анализ пакетов и инспекцию SSL-трафика.

Правило шестое. Охват всех возможных ОС, включая серверные и мобильные — помните о множестве «разношёрстных» устройств, которые сотрудники приносят с собой или выбирают для работы в офисе.

Правило седьмое. Усиленная защита данных. Пусть этот момент и не связан напрямую с защитой конечных устройств, но без него в принципе невозможно разработать эффективную ИБ-стратегию. В защиту данных входят:

  1. шифрование;

  2. сегрегация (разделение) участков и узлов сети, групп пользователей в сети;

  3. защита от утери данных, средства восстановления;

  4. мониторинг целостности файлов и файловой системы.

… и три дополнительных

Первое. Особое внимание к устранению киберугроз на мобильных устройствах. Концепции BYOD/CYOD/COPE становятся только популярнее, а число мобильных устройств в корпоративных сетях только растёт.
К ним требуется особое внимание, ведь обычно такие устройства используются не только для работы и не только в офисе, а значит риск заражения корпоративной сети через них очень высок.

В идеале, стратегия «мобильного ИБ-менеджмента» может включать:

  1. мобильные VPS;

  2. усиленную аутентификацию устройств в корпоративной сети;

  3. контроль и мониторинг стороннего контента;

  4. контейнеризацию приложений.

Второе. Анализ своих KPI зрелости защиты конечных устройств.

Аналитики Forrester Research различают пять (с учетом нулевой шесть) стадий зрелости ИБ-стратегии предприятия:

Нулевая или отсутствующая — нет потребности, нет понимания, нет формализованных требований.

AdHoc или стихийная — потребность в киберзащите возникает от случая к случаю, нет планирования ИБ-ресурсов, процессы не документированы.

Вынужденная — интуитивная, недокументированная, применяется несистемно, по необходимости.

Осознанная — процессы задокументированы, сама стратегия понимаема и предсказуема, но оценка действий и ресурсов проводится от случая к случаю.

Выверенная — внедрены качественные инструменты управления, хороший уровень формализации и (нередко) автоматизации процедур, регулярная оценка действий, процессов и инвестиций.

Оптимизированная — процессы и уровни защиты обычно автоматизированы, а сама стратегия выстроена с учетом долгосрочной, эффективной и проективной защиты бизнеса. Высокий уровень интеграции ИБ-сервисов и систем.

Соответственно, дешевле и безопаснее находиться на последних трех стадиях. С этой градацией также проще задавать цели улучшения ИБ-стратегии, если вы находитесь на первых трех.

Третье. И наконец, ваши пользователи конечных устройств знают, что такое киберзащита, и постоянно наращивают свои ИБ-знания и навыки. Самый разрушительный фактор — человеческий, и без грамотного персонала любая даже самая продвинутая защита окажется провальной. Противостоять человеческому фактору без ущерба для оперативной работы бизнеса еще никто не научился. Поэтому проще и гораздо дешевле вовремя обучать людей азам безопасного поведения и использования своих гаджетов.

Источник:
https://www.securitylab.ru/analytics/494402.php

bga68comp: (Default)
Microsoft Office 2019. Как загрузить и установить Office 2019 Preview

Интересный метод загрузки Microsoft Professional Plus 2019 Preview предлагается на страничке TECH HELP DAY https://techhelpday.com/microsoft-office-2019/.
Но мы его немного упростим / усовершенствуем

Для этого скачиваем Office Deployment Tool с официальной странички ODT https://www.microsoft.com/en-us/download/details.aspx?id=49117:


Read more... )
bga68comp: (Default)
Wi-Fi Alliance опубликовала новый стандарт безопасности Wi-Fi

image Целью WPA3 является усиление защиты данных и совершенствование механизмов аутентификации.

В понедельник, 25 мая, занимающаяся развитием Wi-Fi некоммерческая организация Wi-Fi Alliance опубликовала новейшую версию протокола безопасности Protected Access (WPA). В настоящее время актуальной версией протокола для сертифицированных устройств является WPA2, и организация продолжит его поддержку еще несколько лет до полного перехода на WPA3. По подсчетам Wi-Fi Alliance, новая версия протокола получит широкое распространение не ранее конца 2019 года.

WPA3 был впервые анонсирован в январе текущего года. Целью его создания является усиление защиты данных и совершенствование механизмов аутентификации. Протокол обеспечивает два режима работы – персональный (Personal) и корпоративный (Enterprise). В перечень ключевых функций персонального режима входит защита от online-атак по словарю и подбора пароля методом перебора, даже если пользователь установил ненадежный пароль. На случай компрометации пароля в новой версии протокола предусмотрена усиленная защита коммуникаций.

Корпоративный режим предоставляет 192-битное шифрование для сетей, требующих наибольшей защиты (например, компьютерных сетей правительственных организаций и банков), а также улучшает «гибкость» и устойчивость сетей для реализации инструментов шифрования.

Оба режима запрещают использование устаревших протоколов и требуют применения технологии Protected Management Frames (PMF), обеспечивающей защиту от перехвата и подделывания трафика.

WPA3 автоматически шифрует все соединение с самого начала его установления даже в сетях общественного пользования. Однако следует помнить, что это не гарантирует стопроцентной защиты, поскольку злоумышленники могут настроить вредоносную точку доступа и попросту отключить функцию без ведома пользователей.

Подробнее: https://www.securitylab.ru/news/494122.php


bga68comp: (Default)
BrandLogoExchange.png

Если в Exchange 2016 корректно настроить службу автообнаружения, то благодаря этому возможна настройка клиентских приложений и пользователей, почти не требующая вмешательства администратора.
Более детально о службе автообнаружения Exchange 2016 описано в документации Microsoft: https://technet.microsoft.com/ru-ru/library/bb124251(v=exchg.160).aspx

Настроить отдельный сервер клиентского доступа, как в предыдущих версиях Exchange, невозможно. Автообнаружение в Exchange 2016 возможно, потому что:

  • Exchange создает виртуальный каталог autodiscover на веб-сайте по умолчанию в IIS.

  • Active Directory хранит и предоставляет заслуживающие доверия URL-адреса для компьютеров, присоединенных к домену.

  • Службы клиентского доступа на серверах почтовых ящиков Exchange 2016 обеспечивают проверку подлинности и проксирование для внутренних и внешних клиентских подключений.

  • Outlook настраивает службы только с помощью имени пользователя и пароля.


Проверить службу автообнаружения можно с помощью средства Microsoft Remote Connectivity Analyzer.
Протестировав подключение, также выберите параметр "Outlook Connectivity" (Подключение Outlook), чтобы выполнить соответствующую проверку.
Если она не будет пройдена, возможно, вам потребуется настроить внешние URL-адреса в Exchange.
Из результатов Microsoft Remote Connectivity Analyzer должно быть понятно, почему не удалось установить подключение.
Как правило, ошибка подключения означает, что для виртуальных каталогов служб Outlook не настроены правильные внешние URL-адреса.

Remote Connectivity Analyzer позволяет проверить подключение к серверу Exchange 2016 для разных видов подключений:



bga68comp: (Default)
http://blogs.klerk.ru/company/41304/post169781/

Их называют по-разному: письма счастья, спам, нигерийские письма. Такую рассылку получал, пожалуй, каждый пользователь. Цель у нее одна – поймать наивного адресата на «крючок» фишинга и выманить информацию, деньги, заразить вирусом или навредить как-то иначе. И если технологии обмануть все сложнее, то слабые места человеческой натуры неизменны. Приемы социальных инженеров отшлифованы опытом тысяч жертв – компаний и частных лиц. Как не дать ввести себя в заблуждение? Есть только один способ – знать, как именно киберпреступник действует. Итак, вам пришло письмо.

Не думайте, что когда мы говорим о фишинге, речь идет только о детях и бабушках, которые доверяют всему и вся в Сети. Речь о каждом из нас. Высокий статус, хорошая должность и высшее образование не гарантия того, что вы не клюнете на уловки фишеров. На одном IT-ресурсе даже появилась статья со списком организаций и должностей, где сотрудники особенно легко попадаются на фишинговые письма. Среди них и ведущие специалисты, и руководители отделов.
Read more... )

Выводим короткий чек-лист «Что делать с письмами от подозрительных/неизвестных отправителей?»:

  1. Подвергайте все сомнению. Адрес отправителя можно подделать. Не договаривались о письме с адресатом? Это повод посмотреть на него с долей скептицизма и параноидальностью специалиста по безопасности.

  2. Проверяйте текст, если письмо на иностранном языке. Фишинг – явление интернациональное, но далеко не всем мошенникам доступны услуги профессиональных переводчиков. Если такой текст перевести, то он будет выглядеть как надпись на этикетке китайских носков: «Уважаемый мистер, хороший день, хотим вам поздравил».

  3. Обращайте внимание на отправителя. Знакомая компания? Реально ли она существует? Соответствует ли подпись реальности: телефоны, физический адрес, форма собственности и т.д.

  4. Не стесняйтесь перепроверить. Позвоните в компанию, от которой получили письмо, по публичным телефонам с официального сайта (а не указанным в письме!) и уточните, действительно ли вам писали. Не стесняйтесь быть мнительными, особенно если в письме есть сомнительные ссылки и вложения.

  5. Не переходите по подозрительной ссылке. Скорее всего, это атака. Наведите курсор на ссылку, чтобы увидеть реальный адрес, куда она ведет. Бывает, что местами переставлены всего две буквы в адресе и это не сразу заметно для человеческого глаза. Например, вместо searchinform может быть написано saerchinform.

  6. Не открывайте сомнительные вложения. Для проверки вложений есть бесплатные сервисы, например, virustotal.com. Он прогонит вложенный файл сразу через несколько десятков антивирусов.

  7. Не пренебрегайте антивирусной защитой. Многие популярные антивирусы проверяют не только ваш ПК, но и почту – не отключайте эту опцию и внимательно относитесь к предупреждениям антивируса.

Read more... )

bga68comp: (Default)
Кирилл Пузанков,
Cпециалист отдела информационной безопасности телекоммуникационных систем




Атаки на мобильные сети: что скрывается за громкими новостями
Прошел 9 ноября в 14:00


Новостные ленты СМИ пестрят сообщениями о проблемах безопасности мобильных сетей. Прослушка телефонных разговоров, перебои со связью, кража денег со счетов онлайн-банков, взлом биткойн-кошельков — это далеко не полный список того, к чему могут привести уязвимости мобильных операторов. На вебинаре мы разберем громкие случаи атак, покажем, как на самом деле злоумышленники проникают в мобильные сети и эксплуатируют уязвимости. Вебинар для широкого круга слушателей.






bga68comp: (Default)
Microsoft описала, какие уязвимости не будет исправлять

image

Компания рассказала о своих обязательствах касательно исправления уязвимостей в операционной системе.

Microsoft опубликовала документ «Security Servicing Commitments for Windows» («Обязательства по обеспечению безопасности для Windows»), в котором компания рассказала о своих обязательствах касательно исправления уязвимостей в операционной системе. В частности, в документе описано, какие именно проблемы программисты Microsoft будут исправлять, а какие останутся без внимания.

Документ призван дать экспертам по кибербезопасности более четкое понимание особенностей, ограничений и процессов в ОС Windows, а также пояснить обязательства по обслуживанию, которые берет на себя компания.

«Мы заинтересованы в обратной связи когда дело касается нашей сервисной политики, и надеемся, что наши критерии покажутся вам, исследователям, логичными», - следует из документа.

Как пояснили в Microsoft, при обнаружении очередной уязвимости действуют два критерия оценки:

- Угрожает ли найденая уязвимость особенностям операционной системы, которые Microsoft защищает?

- Достигает ли опасность уязвимости определенного уровня?

Утвердительный ответ на оба вопроса означает, что о проблемой займутся программисты Microsoft, а исправления для всех поддерживаемых продуктов будут выпущены в кратчайшие сроки.

Если ответ хотя бы на один из вопросов будет «нет», тогда компания отложит исправление уязвимости до выпуска новой версии ОС. В документе также описаны уровни опасности уязвимостей: «критический», «высокий», «средний», «низкий» и «нулевой». Компания будет исправлять только уязвимости уровня «критический» и «высокий».

Подробнее: https://www.securitylab.ru/news/493941.php

bga68comp: (Default)


Announcing Windows 10 Insider Preview Build 17692

https://blogs.windows.com/windowsexperience/2018/06/14/announcing-windows-10-insider-preview-build-17692/

Windows 10 build 17692 (Redstone 5): Интеллектуальные функции SwiftKey доступны в Windows

https://www.comss.ru/page.php?id=5103

Как скачать Windows 10 Insider Preview и создать загрузочный ISO-образ

https://www.comss.ru/page.php?id=4903

Cервис WZT-UUP, где можно скачать UUP файлы прямо с официальных серверов Microsoft и автоматически создать загрузочный ISO-образ инсайдерской версии Windows 10 Insider Preview

https://uup.rg-adguard.net/?lang=ru-ru



Выбираем опцию Скачать ISO компилятор в ОдинКлик! (распакуйте -> запустите creatingISO.cmd):



Загруженный файл creatingISO_17713.1000_ru-ru_amd64_all.zip распаковываем в отдельный каталог и запускаем из него creatingISO.cmd:





Программа самостоятельно соберет ISO-образ, о чем и сообщит:



Нажимаем любую клавишу



и записываем ISO-Образ с длинным именем
17713.1000.180706-1551.RS5_RELEASE_CLIENTCOMBINED_UUP_X64FRE_RU-RU.iso
на флешку для создания загрузочного диска.


Rufus. Простое создание загрузочных USB-дисков

https://rufus.akeo.ie/?locale=ru_RU


bga68comp: (Default)
Алексей Лукацкий собрал мемы и шутки, касающиеся ИБ

Надоело быть просто специалистом по ИБ? Хочешь быть президентом собственного объединения или ассоциации? Не знаешь какое название дать своему союзу? Воспользуйся методичкой и у твоего партнерства по ИБ будет свое уникальное имя. Не забудь в начало добавить "независимый" или "некоммерческий" :-)

associationname

Как отличить криптографа от нормально человека?

atkritka

На борт раньше красили звездочки по количеству подбитых самолетов/танков. Сегодня спецам по ИБ нужны такие стикеры для ноутов по количеству отраженных хакерских группировок:

stickerslawcybercrime

И тоже самое для "бумажных" безопасников (это часть возможных стикеров - в списке отсутствует, например, GDPR):

stickerslaw

Взгляд на деятельность службы ИБ с точки зрения самой службы и с точки зрения бизнеса:

securitybusinessthoughts

Мозг ибешника перед сном:

securitysleep


Популярная стратегия кибербезопасности:

dontseehearspeak

http://bis-expert.ru/blog/660/58128
bga68comp: (Default)
Журнал "Хакер" постоянно проводит опросы. Интересны среднестатистические ответы:

Какой обучающий ИБ-курс ты хотел бы пройти в первую очередь?

  • Этический хакинг

  • Поиск уязвимостей как способ заработка

  • Безопасность в Linux

  • Расследование ИТ-инцидентов

  • Безопасность в Windows

  • Методы защиты локальных сетей

  • Практическая криптография

  • Защита серверов и веб-приложений

  • Безопасность в Android

  • Компьютерная вирусология

  • Обеспечение конфиденциальности данных

  • Блокчейн как технология защиты БД

  • Защита от приемов социнженерии

  • Безопасность финансовых транзакций

  • Аппаратные решения в ИБ и их типовые уязвимости

  • Аудит исходного кода в open source

  • Создание доверенной среды в недоверенном окружении

  • Безопасность в iOS и macOS

  • Безопасность мессенджеров и электронной почты

  • Противодействие обратной разработке

  • Биометрическая аутентификация и алгоритмы распознавания

  • Частичная и полная виртуализация в контексте ИБ



Ответы



bga68comp: (Default)
Windows. Запуск приложений Android

http://bluestacks-apps.ru/

Как установить Shazam на компьютер

http://shazam-pc.ru/



bga68comp: (Default)



ознакомиться
с хабра
proxMox — если в одинокий разраб или небольшая конторка и вам нужно несколько виртуалочек с php/node.js + mysql/postgres

openCloud/openNebula — если вы контора побольше и у вы готовы уделить пару часов в день вашего админа для его обслуживания.

openStack — если у вас куда больше 20 серверов и 10-и админов и вы готовы взять себе еще столько же админов/разрабов чтобы они решали его проблемы либо купить услуги конторы что приготовит его для вас.


Общее
Настольная книга администратора Debian 12.2. Виртуализация

Foreman — менеджер процессов для ваших веб-приложений
https://ru.wikibooks.org/wiki/Puppet
Как стать кукловодом или Puppet для начинающих
Разбираем методы проксирования на основе HAProxy
Балансировка нагрузки с помощью HAProxy

Теория аппаратной виртуализации
Управление виртуальными машинами с помощью VirtualBox
Введение в систему управления виртуальными машинами Vagrant
Управление виртуальными машинами с помощью virsh
Управление виртуальными машинами с помощью virsh
Введение в систему управления виртуальными машинами docker-machine
https://www.bsdstore.ru/ru/about.html
Учебник Kubernetes
Использование средств автоматизации инфраструктуры на виртуальных машинах в Azure
CoreOS — Linux для минималистичных кластеров. Коротко
Разворачиваем Своё Облако в облаке. Установка CoreOS
Автоматическая установка с kickstart (uzverss установка dokuwiki centos php nginx)

Network namespace - виртуальный сетевой стек в linux
Примеры применения Linux network namespaces (netns)

работа с сетевыми интерфейсами


средства конвертирования
virt-p2v
готовые образы virt-p2v для Virtuozzo virtual machine
VMware vCenter Converter Standalone
Disk2vhd

образы OS

всякие шероховатости
https://help.ubuntu.com/community/UEC/Images

CentOS 7 cloud kvm image password
https://access.redhat.com/discussions/664843

1) Переходим в /var/lib/libvirt/images/
2) sudo virt-sysprep -a Centos-7-x86_64-GenericCloud.qcow2 --root-password password:PASSW0RD --uninstall cloud-init
где PASSW0RD это пароль root
3) Создаем виртуальную машину на основе этого образа
4) Логинимся со своим паролем

либо
$ sudo apt install libguestfs-tools
# guestfish --rw -a ./CentOS-7-x86_64-GenericCloud.qcow2
><fs> run
><fs> list-filesystems
><fs> mount /dev/sda1 /
><fs> vi /etc/shadow

root:!!:17667:0:99999:7:::
удалить !! между ::
можно вставить сгенерированный пароль
# openssl passwd -1 changeme
$1$QiSwNHrs$uID6S6qOifSNZKzfXsmQG1

отмонтировать
><fs> umount /dev/sda1
выйти
><fs> quit


сброс пароля
http://www.oldnix.org/reset-password-root-linux/

не ставится docker на ubuntu 18.04
sudo vi /etc/apt/sources.list
deb [arch=amd64] https://download.docker.com/linux/ubuntu bionic nightly


витруальный сетевой интерфейс
https://uzverss.livejournal.com/87945.html

запускается витруальный сетевой интерфейс

sudo virsh net-start default

который можно погасить командой

sudo virsh net-destroy default

посмотреть запущенный вирт.сетевые интерфейсы можно командой

sudo virsh net-list


сами настройки виртуального дефолтного сетевого интерфейса находится в файле
/etc/libvirt/qemu/networks/default.xml

и представляют собой запись



можно создать свой вирт. сетевой интерфейс, со своими настройками, напр:

sudo nano /etc/libvirt/qemu/networks/def1.xml



затем

sudo virsh net-create /etc/libvirt/qemu/networks/def1.xml




Vagrant
https://www.vagrantup.com/
http://help.ubuntu.ru/wiki/vagrant
Знакомимся с инструментом Vagrant
Что такое Vagrant
Начало работы с Vagrant и зачем он вообще нужен
Vagrant. Установка и первый запуск
Установка и использование Vagrant на Debian
Vagrant and Libvirt with KVM or QEMU
Vagrant для малышей, или как на Windows легко получить настроенный сервер для разработки веб-приложений
записки по Vagrant


Qemu-KVM
https://www.virt-tools.org/
https://cockpit-project.org/running.html
https://wiki.debian.org/ru/KVM
Книга рецептов виртуализации KVM
Глава 6. Виртуальные машины KVM
Перестаем бояться виртуализации при помощи KVM
Qemu-KVM: работа в Debian
Howto Qemu-kvm Debian 8
QEMU/KVM и установка Windows
https://help.ubuntu.com/community/KVM/Networking
QEMU/KVM и установка Windows
Работа с виртуальными машинами KVM. Подготовка хост-машины
Установка виртуальной машины Qemu-KVM на домашний ПК с Linux
Howto Qemu-kvm Debian 8
Управление виртуализацией на основе libvirt
Установка и настройка Windows Hyper-V Server 2016
Клонирование виртуального контролера домена в Windows Server 2012
OEM-активация Windows Vista/7/8/8.1 под гипервизором QEMU
Используем KVM для создания виртуальных машин на сервере
Настройка сети Ubuntu Linux для работы с системой виртуализации KVM/QEMU
Создаем изолированную сеть для виртуальных машин KVM
Работа с KVM в Debian или Ubuntu из командной строки
Увеличение диска в файле виртуальной машине на KVM с ext4
QEMU KVM - Настройка узла виртуализации на базе libvirt
Виртуализация KVM с помощью libvirt/virsh и Open vSwitch
Управление виртуальными машинами с помощью virsh
------------------------------------------------------------------------
https://looking-glass.hostfission.com/
Подключение и отключение USB устройств к виртуальной машине KVM
Разворачиваем виртуалку с Windows с пробросом виртуальной видеокарты с помощью QEMU и Intel GVT-g
PCI passthrough via OVMF (проброс произвольной видеокарты)
Patch Qemu and Fix VM Audio
Why does the audio from VM crackle?
------------------------------------------------------------------------
Автоматизация системных тестов на базе QEMU (Часть 1/2)
проблемы звука

QEMU_ALSA_DAC_BUFFER_SIZE=2048 Для разных карт разный размер буфера. поэксперементируйте и выберите оптимальный.

https://www.opennet.ru/openforum/vsluhforumID3/120480.html#52
чтобы не было треска, при выводе в конфигурации звука 5.1, работает такой вариант:
-device usb-audio,audiodev=usb,multi=on
-audiodev pa,id=usb,server=/run/user/1000/pulse/native,out.mixing-engine=off,out.buffer-length=4608000,timer-period=2000,out.voices=2

И нет, если просто скопипастить, 80% что сразу не заработает. Т.к. надо подогнать как минимум out.buffer-length, и timer-period под свой случай. И UID пользователя может быть не 1000.
Подробности тут: https://qemu.weilnetz.de/doc/qemu-doc.html#Standard-options
И тут: https://wiki.archlinux.org/index.php/PulseAudio_(Русский)/Troubleshooting_(Русский)#Глюки,_пропуски_или_потрескивания (Откуда брать про буфер подробности - обратить внимание на device.buffering.buffer_size из вывода pactl.)

pactl list sinks
device.buffering.buffer_size

Этими же параметрами и не только usb а и старый hda-micro тоже приводится в чувство, но там такой здоровый буфер как в этой строчке не нужен - т.к. только стерео.


http://itman.in/kvm-hypervisor/

------------------------------------------------------------------------
KVM & BRCTL in Linux – bringing VLANs to the guests
Bridging VLAN Trunk to the Guest
CentOS virtual networking, virbr and vlan tagging
VLAN tagging on Linux for KVM
Создание VLAN на KVM-I
Networking KVM for CloudStack – a 2018 revisit for CentOS7 and Ubuntu 18.04
Transparent VLAN Tagging with libvirt and Open vSwitch
------------------------------------------------------------------------

Запуск приложения в отдельных виртуальных машинах с помощью AppVM
https://github.com/jollheef/appvm

http://manpages.ubuntu.com/manpages/bionic/man1/virt-p2v.1.html
P2V конвертация физического контроллера домена на базе Windows Server 2012 R2 в виртуальную машину Hyper-V Generation 2
Как преобразовать физический сервер в виртуальную машину Virtuozzo

Хост KVM в паре строчек кода

Реализации машины в qemu

Управление виртуальными машинами KVM из консоли
# virsh list – показать список запущенных ВМ
# virsh list --all – показать список всех машин (в том числе выключенных)
# virsh shutdown — выключить виртуальную машину
# virsh start — запустить виртуальную машину
# virsh suspend — приостановить виртуальную машину
# virsh resume — запустить приостановленную виртуальную машину
# virsh reboot — перезапустить виртуальную машину
# virsh destroy — уничтожить виртуальную машину
# virsh undefine — удалить машину из списка и удалить все файлы, принадлежащие ей (обычно применяется после выполнения команды virsh destroy).
# virsh vcpuinfo — информация о процессоре на виртуальной машине (информацию о железе физического Linux сервера можно получить так)
# virsh domid — получить идентификатор виртуальной машины
# virsh domuuid — получить UUID виртуальной машины
# virsh dominfo — получить сведения о виртуальной машине
# virsh domstate — просмотр состояния виртуальной машины
# virsh dumpxml — вывести файл конфигурации указанной виртуальной машины в XML формате


uzverss первый запуск OpenWRT на QEMU
рецепты
virt-manager
Ошибка создания пула: Не удалось определить пул: XML error: name Downloads/iso/ cannot contain '/'
virsh pool-define-as storage dir --target $HOME

Перенос из KVM в VMware
qemu-img convert -f qcow2 centos7.qcow2 -O vmdk centos7.vmdk

Увеличиваем размер образа. В случае использования KVM/QEMU:
qemu-img resize vm.qcow2 +5GB

В случае использования VirtualBox, потребуется дополнительный шаг с
промежуточным преобразованием VDI в qcow2 или raw-формат:
qemu-img convert -f vdi -O qcow2 vm.vdi vm.qcow2
qemu-img resize vm.qcow2 +5G
qemu-img convert -f qcow2 -O vdi vm.qcow2 vm.vdi

чтобы выделить видеопамять больше 16 мегабайт
qemu -device VGA,vgamem_mb=128, а в virt-manager подправить xml файл.


virtio-win
https://www.linux-kvm.org/page/WindowsGuestDrivers/Download_Drivers
https://launchpad.net/kvm-guest-drivers-windows/+download (староваты)
https://fedorapeople.org/groups/virt/virtio-win/deprecated-isos/latest/
https://docs.fedoraproject.org/en-US/quick-docs/creating-windows-virtual-machines-using-virtio-drivers/index.html



oVirt
https://resources.ovirt.org/pub/
https://www.ovirt.org/node/
https://ovirt.org/documentation/install-guide/chap-Installing_oVirt.html
http://www.tadviser.ru/index.php/Продукт:Red_Hat_Virtualization_(RHV)
oVirt
https://ivirt-it.ru/ovirt-tutorial/
Установка и настройка виртуального дата-центра oVirt на хост с CentOS 7.1
Установка и базовая настройка oVirt 3.6 на CentOS 7 x64
Развёртывание и настройка oVirt 4.0. Часть 1. Создание кластера виртуализации в конфигурации Hosted Engine
Развёртывание и настройка oVirt 4.0. Часть 12. Резервное копирование виртуальных машин
https://github.com/wefixit-AT/oVirtBackup


Proxmox
Proxmox. Полное руководство. 3е изд.
Proxmox. Полное руководство. 2е изд.
Книга рецептов Proxmox
Полная виртуализация. Базовая коммерческая редакция: Proxmox-freeNAS-Zentyal-pfSense
Мой первый опыт использования Proxmox VE
Установка Proxmox в Debian на raid 1
https://ayufan.eu/projects/proxmox-ve-differential-backups/
https://www.proxmox.com/en/training/video-tutorials/item/what-s-new-in-proxmox-ve-5-3
Proxmox, Ceph, ZFS, pfsense (большая подборка)
Кластеризация в Proxmox VE
Как из домашнего ПК средствами виртуализации сохранить игровую систему

https://xcp-ng.org/
https://github.com/xcp-ng
https://updates.xcp-ng.org/isos/


XEN
https://updates.xcp-ng.org/isos/
http://help.ubuntu.ru/wiki/xen
https://wiki.archlinux.org/index.php/Xen_(Русский)
http://xgu.ru/wiki/Xen
Xen server своими руками. Часть первая
Xen server своими руками. Часть вторая.
Портирование собственной ОС на Xen


Ganeti
http://www.ganeti.org/
http://docs.ganeti.org/ganeti/current/html/install.html
https://dsa.debian.org/howto/install-ganeti/
Управление кластером Xen с помощью Ganeti на Debian Lenny


VMware

Hyper-V
Disk2vhd
Как превратить физический сервер в ВМ на платформе Hyper-V
Переносим Windows системы из физической в виртуальную среду
P2V конвертация физического контроллера домена на базе Windows Server 2012 R2 в виртуальную машину Hyper-V Generation 2
Hyper-V перенос виртуальной машины на другой диск
Экспорт и импорт виртуальной машины Hyper-V
Индекс производительности Windows (Windows Experience Index)

uzverss powershell команды управления виртуальными машинами

Не удается подключить удаленный рабочий стол к Hyper-V Server 2012 R2
http://it-student.com.ua/windows/tips/reshenie-hyper-v-server-2012-r2-ne-rabotaet-rdp.html

Иногда с чистой установки Hyper-V 2012 Server R2 возникает проблема с удаленным подключением. Проблема заключается в следующе - система установлена, подключения к RDP разрешены, но возникает ошибка при подключении к удаленному рабочему столу.

Проблема заключается в блокировке фаерволом подключений. Для того, чтобы разрешить удаленные подключения к вашему Hyper-V серверу выполните в cmd:

cmd
powershell
Enable-NetFirewallRule

После этого, подключение должно пройти. Если этого не случилось - явно разрешите подключения:

Enable-NetFirewallRule -Name "RemoteDesktop-UserMode-In-TCP"
Enable-NetFirewallRule -Name "RemoteDesktop-UserMode-In-UDP"



VirtualBox
https://www.virtualbox.org/
https://download.virtualbox.org/virtualbox/
Удаленный доступ к виртуальной машине virtualbox. Подключение к виртуальной машине

как залить образ с виртуалки на железо
https://github.com/alex5250/replace-tv-os
из .vdi мы сделаем .img образ
VBoxManage clonemedium --format RAW Debian.vdi debian.img
Гружусь с livecd, и сожму основной раздел до 10GB удаляю swap и создаю новый, перезагружаюсь lsblk -f узнаем новые UUID разделов правлю /etc/fstab, опять гружусь в livecd и корректирую размер образа
sudo truncate --size=$[(22978559+1)*512] 'debian.img'
затем подключаюсь к железке двумя флешками, загружаюсь с livecd, заливаю полученный .img с помощью dd




bhyve – The BSD Hypervisor
https://clonos.tekroutine.com/download.html
https://wiki.freebsd.org/bhyve
https://www.bsdstore.ru/ru/bhyve.html
https://www.bsdstore.ru/ru/bhyve_cbsd_howto.html
FreeBSD bhyve виртуализация
Пчёлки в деле, или Запускаем Windows на BSD Hypervisor
MyBee — FreeBSD ОС и гипервизор bhyve как частное облако
https://myb.convectix.com/download/
https://www.bsdstore.ru/ru/about.html
Гипервизор на стероидах: FreeBSD + ZFS + cbsd


BOSH
http://bochs.sourceforge.net/
https://sourceforge.net/projects/bochs/files/bochs/


OpenNebula
OpenNebula
Строим свое собственное отказоустойчивое облако на базе OpenNebula с Ceph, MariaDB Galera Cluster и OpenvSwitch
Управление облаком на open-source софте
Колыбель облаков


ownСloud
http://help.ubuntu.ru/wiki/owncloud
OwnCloud client для Ubuntu 16.04
Установка owncloud Ubuntu 16.04
Свое облачное хранилище на основе ownCloud
Релиз ownCloud 9.0 — opensource альтернативы Dropbox и другим облачным хранилищам
Как установить OwnCloud на CentOS 7


OpenStack
Знакомство с OpenStack архитектура, функции, взаимодействия
OpenStack — разворачиваем «руками» Kilo
DevStack как инструмент
Боль и страдания Openstack


OpenVZ
https://mirrors.openvz.org/
Руководство по созданию и управлению контейнерами и виртуальными машинами на базе OpenVZ 7
https://www.altlinux.org/OpenVZ
Контейнерная виртуализация при помощи OpenVZ
Виртуализация с OpenVZ
Система виртуализации OpenVZ Часть 1.Введение
Система виртуализации OpenVZ Часть 2.Работаем с контейнерами
Установка и настройка OpenVZ на Centos 6
АйТи бубен OpenVZ


Ansible
Настройка LEMP-сервера с помощью Ansible для простых проектов. Часть первая: знакомство с Ansible
Настройка LEMP-сервера с помощью Ansible для простых проектов: практический курс. Часть первая
Как создавать образы Docker с помощью Ansible в Ubuntu 20.04
https://github.com/ZeroBot-Dot/Build-Docker-Images-with-Ansible


Kubernetes
https://kubernetes.io/
https://kubernetes.io/ru/docs/home/
https://kubernetes.io/docs/setup/minikube/
https://microk8s.io/#quick-start
Kubernetes
Учебник Kubernetes
Основы Kubernetes
Kubernetes: разбираемся с системой управления контейнерами
Быстрое введение в Kubernetes
Поднимаем кластер Kubernetes из одной ноды под Linux
Kubernetes на голом железе за 10 минут
Установка Kubernetes в Unix/Linux
Kubernetes на голом железе за 10 минут
Разворачиваем Kubernetes на десктопе за несколько минут с MicroK8s
Минимально жизнеспособный Kubernetes
Полноценный Kubernetes с нуля на Raspberry Pi
Разворачиваем среду для работы с микросервисами. Часть 1 установка Kubernetes HA на bare metal (Debian)

PuppetConf 2016. Kubernetes для сисадминов. Часть 1
PuppetConf 2016. Kubernetes для сисадминов. Часть 2
PuppetConf 2016. Kubernetes для сисадминов. Часть 3

DEVOXX UK. Kubernetes в продакшене: Blue/Green deployment, автомасштабирование и автоматизация развертывания. Часть 1
DEVOXX UK. Kubernetes в продакшене: Blue/Green deployment, автомасштабирование и автоматизация развертывания. Часть 2

Как эффективнее использовать kubectl: подробное руководство


AWS и Terraform
Установка AWS CLI в Unix/Linux
Установка terraform в Unix/Linux
Работа с AWS ELB через командную строку в Unix/Linux
Работа с AWS S3 через командную строку в Unix/Linux
Работа с AWS EC2 через командную строку в Unix/Linux
Работа с AWS IAM через командную строку в Unix/Linux
Восстановить EC2 данных с AWS snapshot-а

Работа с AWS IAM и Terraform в Unix/Linux
Работа с AWS VPC и Terraform в Unix/Linux
Работа с AWS S3 и Terraform в Unix/Linux
Работа с AWS EC2 и Terraform в Unix/Linux
Работа с AWS ASG(auto scaling group) и Terraform в Unix/Linux
Работа с AWS ELB и Terraform в Unix/Linux
Работа с AWS Route53 и Terraform в Unix/Linux
Работа с AWS RDS и Terraform в Unix/Linux
Работа с AWS SNS и Terraform в Unix/Linux
Работа с AWS SQS и Terraform в Unix/Linux
Работа с AWS KMS и Terraform в Unix/Linux
Работа с AWS NLB и Terraform в Unix/Linux
Работа с AWS CloudWatch и Terraform в Unix/Linux
Работа с AWS ALB и Terraform в Unix/Linux
Работа с AWS MQ broker и Terraform в Unix/Linux
Работа с AWS EFS и Terraform в Unix/Linux


Nomad
https://www.nomadproject.io/
https://github.com/hashicorp/nomad
Начало работы с Nomad

https://podman.io/
https://buildah.io/

Docker
Установка Docker CE
https://download.docker.com/linux/static/stable/x86_64/

https://docs.docker.com/install/linux/docker-ce/debian/
$ sudo apt-get update
$ sudo apt-get install \
     apt-transport-https \
     ca-certificates \
     curl \
     gnupg2 \
     software-properties-common
$ curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -
$ sudo apt-key fingerprint 0EBFCD88
$ sudo add-apt-repository \
   "deb [arch=amd64] https://download.docker.com/linux/debian \
   $(lsb_release -cs) \
   stable"
$ sudo apt-get update
$ sudo apt-get install docker-ce

или

$ curl -fsSL get.docker.com -o get-docker.sh
$ sudo sh get-docker.sh

$ sudo usermod -aG docker your-user

Установить определенную версию Docker CE
Перечислите версии, доступные в вашем репо:
$ apt-cache madison docker-ce
$ sudo apt-get install docker-ce=

Удалить Docker CE
$ sudo apt-get purge docker-ce

Удалить все изображения, контейнеры и тома:
$ sudo rm -rf /var/lib/docker

Docker на i386-ом компьютере
https://launchpad.net/ubuntu/+source/docker.io
https://hub.docker.com/r/i386/

Running Docker containers on Bash on Windows


Установка Docker-compose
https://docs.docker.com/compose/install/

Docker-compose — пакетный менеджер (по аналогии с composer и npm, только у docker — контейнеры), позволяющий описывать необходимую структуру в одном файле (конфиге).

Для его установки нужно выполнить команду:

$ sudo curl -L "https://github.com/docker/compose/releases/download/1.25.5/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
$ sudo chmod +x /usr/local/bin/docker-compose
$ docker-compose --version
$ sudo rm /usr/local/bin/docker-compose

pip install docker-compose
pip uninstall docker-compose


http://docker.com/
Docker Desktop
Docker Engine
https://pypi.org/project/docker-compose/
http://boot2docker.io/ docker для windows

Docker EE
Docker CE

Учебник Docker
использование Docker Engine
Использование Docker

https://phpdocker.io/generator
------------------------------------------------------------------------
Введение в систему управления виртуальными машинами docker-machine
Понимая Docker
Полное практическое руководство по Docker: с нуля до кластера на AWS
Образы и контейнеры Docker в картинках
Оптимизация образов Docker
Используем Docker и не волнуемся о vendor-lock
Погружаемся в Docker: Dockerfile и коммуникация между контейнерами
OpenStack, Docker и веб-терминал, или как мы делаем интерактивные упражнения для обучения Linux
Как связать Docker-контейнеры, не заставляя приложение читать переменные окружения
------------------------------------------------------------------------
Настройка docker в debian 11.2
Начала Docker для юнги
Понимая Docker
Что такое Docker: для чего он нужен и где используется
Полное практическое руководство по Docker: с нуля до кластера на AWS
Изучаем внутренние компоненты Docker — Объединённая файловая система
------------------------------------------------------------------------
Docker самый простой и понятный туториал. Изучаем докер, так, если бы он был игровой приставкой
------------------------------------------------------------------------
Команды для работы с докером
Cамые распространённые ошибки при работе с docker
------------------------------------------------------------------------
Знакомимся с основными возможностями Docker
Четыре класса задач, для которых Docker подходит идеально
Docker: запуск графических приложений в контейнерах
Docker. Управление образами и контейнерами
Большой Docker FAQ: отвечаем на самые важные вопросы - «Хакер»
Удаление образов, контейнеров и томов docker
Docker: retag образа
Bash – скрипт удаления образов с Docker Swarm нод
Мои шпаргалки по Docker
Как копировать изображения докеров с одного хоста на другой без репозитория?
------------------------------------------------------------------------
https://letsclearitup.com.ua/docker
Docker: работа с контейнерами
Очистка места на диске после docker
Очистка места в private docker-registry
Docker: заметки веб-разработчика. Итерация первая
Docker: заметки веб-разработчика. Итерация вторая
Docker: заметки веб-разработчика. Итерация третья
Docker: заметки веб-разработчика. Итерация четвертая
https://wiki.russianfedora.pro/index.php?title=Docker
Шпаргалка с командами Docker
------------------------------------------------------------------------
Как установить и использовать Docker в Ubuntu 16.04
Установка и настройка Docker
Docker Machine
Установка docker machine в Unix/Linux
Как создать контейнер на удалённом хосте с помощью Docker Machine
Как создать кластер Docker-контейнеров с Docker Swarm и DigitalOcean на CentOS 7
Настройка docker swarm кластера в Unix/Linux
Краткое введение в docker swarm mode
Linux-дистрибутив from scratch для сборки Docker-образов — наш опыт с dappdeps
Как настроить брандмауэр Linux для Docker Swarm в CentOS 7
------------------------------------------------------------------------
Кросс-компиляция в docker. Почему бы и нет?
Уменьшение размера docker образа с spring boot приложением
https://github.com/GoogleContainerTools/jib
------------------------------------------------------------------------
Опыт разработки высоконагруженной системы в рамках HighLoad Cup
Разработка под Docker. Локальное окружение. Часть 1
Разработка под Docker. Локальное окружение. Часть 2 — Nginx+PHP+MySql+phpMyAdmin
Готовим локальную среду Docker для разработки на PHP
https://github.com/PHPtoday-ru/docker-local-conf
Как поднять сайт в Docker
Используем Docker для развертывания web-приложения bitrix
------------------------------------------------------------------------
https://docs.docker.com/network/
Букварь построения сети Docker
Работа с сетью (Networking) в Docker
Настройка сети и связи Docker
ИСПОЛЬЗОВАНИЕ DOCKER MACVLAN СЕТЕЙ
Docker: настройка сети
docker: network
Сети Docker изнутри: как Docker использует iptables и интерфейсы Linux
Docker: как развернуть фуллстек-приложение и не поседеть
------------------------------------------------------------------------
Создание CI/CD-цепочки и автоматизация работы с Docker
Современный стек сборки и публикации сайтов на Django
------------------------------------------------------------------------
Как создать образы Docker и разместить репозиторий изображений Docker с помощью GitLab
Как оптимизировать изображения Docker для производства
------------------------------------------------------------------------
Разработка приложений на Elixir/Phoenix с помощью Docker
------------------------------------------------------------------------
Docker-образ для раздачи Single Page Application
------------------------------------------------------------------------
Осилил запуск GUI-приложений в Docker
Можете ли вы запускать графические приложения в контейнере докеров?
Using GUI's with Docker
Subuser превращает контейнеры Docker в обычные программы Linux
https://github.com/timthelion/subuser
https://hub.docker.com/r/amanral/ubuntu-firefox/
------------------------------------------------------------------------
Справочник по Dockerfile
------------------------------------------------------------------------
Linux-контейнеры в паре строчек кода
------------------------------------------------------------------------

образы docker
uzverss docker команды


LXC
http://help.ubuntu.ru/wiki/руководство_по_ubuntu_server/виртуализация/lxc
https://linuxcontainers.org/ru/lxc/
https://ivirt-it.ru/tag/lxc/
https://ivirt-it.ru/lxc-linux-containers-tutorial/
LXC 1.0.
LXD 2.0.
LXC – шпаргалка по командам (утилитам)
Введение в систему управления контейнерами LXC
Контейнеризация при помощи LXC
Туториал по контейнеризации при помощи LXC
LXC для разработчика
Linux-контейнеры дома: зачем и как
Установка и настройка LXC на Debian 8
Создание LXC-контейнеров с общей файловой базой
Установка и настройка LXC в CentOS 7
Установка и настройка LXC на Centos7
Установка и настройка lxc контейнеров на Centos 7
Работа с LXC-контейнерами в Ubuntu Linux
Как настроить непривилегированный контейнер LXC без перезагрузки?
Запуск Docker в LXC 2

LXC Web Panel improved for lxc

Первый контейнер.
http://vasilisc.com/lxc-1-0-first-ubuntu-container
Предположим, что вы так или иначе используете последнюю версию LXC, хотелось бы верить что применяя пакеты deb.

Создаём контейнер p1, используя шаблон ubuntu и такую же архитектуру и версию как и хост. Использование "-- --help" выведет список всех доступных опций.
sudo lxc-create -t ubuntu -n p1

Запуск контейнера в фоне.
sudo lxc-start -n p1 -d

Вход в контейнер одним из различных путей:

Присоединение к консоли контейнера (ctrl-a + q для отсоединения)
sudo lxc-console -n p1
Запуск bash напрямую в контейнере, минуя логин. Требуется ядро >= 3.8.
sudo lxc-attach -n p1
SSH в контейнер. Логин ubuntu, пароль ubuntu.
sudo lxc-info -n p1
ssh ubuntu@IP-из-lxc-info

Остановка контейнера одним из различных путей:

Остановка контейнера из самого контейнера.
sudo poweroff
Корректная остановка контейнера из хоста.
sudo lxc-stop -n p1
Грубое убийство контейнера из хоста.
sudo lxc-stop -n p1 -k
Вот и готов первый контейнер. Как и обещано, в Ubuntu - всё просто! Ядра обладают поддержкой всего что нужно для LXC и контейнер использует bridge и DHCP по умолчанию


эмуляторы
https://www.winehq.org/
http://www.kegel.com/wine/winetricks
https://www.codeweavers.com/products/
https://www.playonlinux.com/en/
http://etersoft.ru/products/wine
------------------------------------------------------------------------
https://anbox.io/
https://www.darlinghq.org/
------------------------------------------------------------------------
https://www.cygwin.com/
https://babun.github.io/
http://mingw.org/
https://sourceforge.net/p/mingw-w64/wiki2/MSYS/
http://mingw-w64.org/doku.php
https://www.msys2.org/
https://github.com/msys2
http://gnuwin32.sourceforge.net/
https://blogs.msdn.microsoft.com/wsl/
https://github.com/microsoft/WSL
https://code.google.com/archive/p/microemu/downloads

Установка MinGW/MSYS и настройка окружения для разработчика
Устанавливаем эмулятор Android 7.1 под Kali Linux
Запуск Java-приложений для телефона в Ubuntu
j2me в ubuntu

разное
Сеть однородных линуксов [reoser]
Микрооблако. Второй шаг. Создание виртуальной сети
Загрузка Linux с VHD на компьютере с UEFI

bga68comp: (Default)
https://windowsnotes.ru/activedirectory/vosstanavlivaem-doverie-v-domene/

Как и учетные записи пользователей, учетные записи компьютеров в домене имеют свой пароль. Пароль этот нужен для установления так называемых «доверительных отношений» между рабочей станцией и доменом.  Пароли для компьютеров генерируются автоматически и также автоматически каждые 30 дней изменяются.

 

Домен хранит текущий пароль компьютера, а также предыдущий, на всякий случай 🙂 . Если пароль изменится дважды, то компьютер, использующий старый пароль, не сможет пройти проверку подлинности в домене и установить безопасное соединение. Рассинхронизация паролей может произойти по разным причинам, например компьютер был восстановлен из резервной копии, на нем была произведена переустановка ОС или он просто был долгое время выключен. В результате при попытке входа в домен нам будет выдано сообщение о том, что не удается установить доверительные отношения с доменом.

сообщение о потери доверия между компьютером и доменом

Для восстановления доверительных отношений существует несколько способов. Рассмотрим их все по порядку.

Способ первый

Открываем оснастку «Active Directory Users and Computers» и находим в ней нужный компьютер. Кликаем на нем правой клавишей мыши и в контекстном меню выбираем пункт «Reset Account». Затем заходим на компьютер под локальной учетной записью и заново вводим его в домен.

сброс учетной записи компьютера

 

Примечание. Кое где встречаются рекомендации удалить компьютер из домена и заново завести. Это тоже работает, однако при этом компьютер получает новый SID и теряет членство в группах, что может привести к непредсказуемым последствиям.

Способ этот довольно громоздкий и небыстрый, т.к. требует перезагрузки, однако работает в 100% случаев.

Способ второй

Заходим на компьютер, которому требуется сбросить пароль, открываем командную консоль обязательно от имени администратора и вводим команду:

Netdom Resetpwd /Server:SRV1 /UserD:Administrator /PasswordD:*

где SRV1 — контролер домена, Administrator — административная учетная запись в домене. Дополнительно можно указать параметр /SecurePasswordPrompt, который указывает выводить запрос пароля в специальной форме.

В открывшемся окне вводим учетные данные пользователя и жмем OK. Пароль сброшен и теперь можно зайти на компьютер под доменной учетной записью. Перезагрузка при этом не требуется.

Сброс пароля компьютера с помощью Netdom

 

Что интересно, в рекомендациях  по использованию и в справке написано, что команду Netdom Resetpwd можно использовать только для сброса пароля на контролере домена, другие варианты использования не поддерживаются. Однако это не так, и команда также успешно сбрасывает пароль на рядовых серверах и рабочих станциях.

Еще с помощью Netdom можно проверить наличие безопасного соединения с доменом:

Netdom Verify WKS1 /Domain:Contoso.com /UserO:Administrator /PasswordO:*

Или сбросить учетную запись компьютера:

Netdom Reset WKS1 /Domain:Contoso.com /UserO:Administrator /PasswordO:*

где WKS1 — рабочая станция, которой сбрасываем учетку.

сброс безопасного подключения с помощью Netdom

 

Способ достаточно быстрый и действенный, однако есть одно но: по умолчанию утилита Netdom есть только на серверах с установленной ролью  Active Directory Domain Services (AD DS). На клиентских машинах она доступна как часть пакета удаленного администрирования Remote Server Administration Tools (RSAT).

Способ третий

Еще одна утилита командной строки — Nltest. На компьютере, который потерял доверие, выполняем следующие команды:

Nltest /query — проверить безопасное соединение с доменом;

Nltest /sc_reset:Contoso.com — сбросить учетную запись компьютера в домене;

Nltest /sc_change_pwd:Contoso.com — изменить пароль компьютера.

сброс учетной записи компьютера с помощью nltest

 

Самый быстрый и доступный способ, ведь утилита Nltest по умолчению есть на любой рабочей станции или сервере. Однако, в отличие от Netdom, в которой предусмотрен ввод учетных данных, Nltest работает в контексте запустившего ее пользователя. Соответственно, зайдя на компьютер под локальной учетной записью и попытавшись выполнить команду можем получить ошибку доступа.

Способ четвертый

PowerShell тоже умеет сбрасывать пароль копьютера и восстанавливать безопасное соеднение с доменом. Для этого существует командлет Test-ComputerSecureChannel . Запущенный без параметров он выдаст состояние защищенного канала — True или False.

Для сброса учетной записи компьютера и защищенного канала можно использовать такую команду:

Test-ComputerSecureChannel -Server SRV1 -Credential Contoso\Administrator -Repair

где SRV1 — контролер домена (указывать не обязательно).

сброс безопасного соединения с помощью PowerShell

 

Для сброса пароля также можно также воспользоваться такой командой:

Reset-ComputerMachineChannel -Server SRV1 -Credential Contoso\Administrator

сброс пароля компьютера в домене с помощью PowerShell

 

Способ быстрый и удобный, не требующий перезагрузки. Но и здесь есть свои особенности. Ключ -Credential впервые появился  в PowerShell 3.0. Без этого параметра командлет, запущенный из под локального пользователя, выдает ошибку доступа. Получается что данный метод можно использовать только на  Windows 8 и Server 2012, ведь для остальных ОС PowerShell 3.0 пока недоступен.

Как видите, способов восстановления доверительных отношений более чем достаточно. Однако если проблема приобретает постоянный характер, то проще подойти к ее решению с другой стороны.

Изменение параметров смены пароля компьютера

Смена пароля в домене происходит следующим образом:

Каждые 30 дней рабочая станция отправляет ближайшему контролеру домена запрос на изменение пароля учетной записи компьютера. Контролер принимает запрос, пароль изменяется, а затем изменения передаются на все контролеры в домене при следующей репликации.

Некоторые параметры смены пароля можно изменять. Например, можно изменить временной интервал или совсем отключить смену паролей. Сделать это можно как для отдельных компьютеров, так и для групп.

Если настройки необходимо применить к группе компьютеров, то проще всего использовать групповую политику. Настройки, отвечающие за смену паролей, находятся в разделе Computer Configuration — Policies — Windows Settings — Security Settings — Local Policies — Security Options. Нас интересуют следующие параметры:

Disable machine account password change — отключает на локальной машине запрос на изменение пароля;

Maximum machine account password age — определяет максимальный срок действия пароля компьютера. Этот параметр определяет частоту, с которой член домена будет пытаться изменить пароль. По умолчанию срок составляет 30 дней, максимально можно задать 999 дней;

Refuse machine account password changes — запрещает изменение пароля на контролерах домена. Если этот параметр активировать, то контролеры будут отвергать запросы компьютеров на изменение пароля.

настройка политик изменения пароля компьютера в домене

 

Для одиночной машины можно воспользоваться настройками реестра. Для этого в разделе HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters есть два параметра :

 DisablePasswordChange — если равен 1, то запрос на обновление пароля компьютера отключен, 0 — включен.

MaximumPasswordAge — определяет максимальный срок действия пароля компьютера в днях. При желании можно задать более 1 миллиона дней !!!

настройки смены пароля компьютера через реестр

 

И в разделе HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters, только у контролеров домена, параметр:

RefusePasswordChange — если равен 1, то запрещает контролеру домена принимать запрос на изменение пароля. Этот параметр надо задать на всех контролерах в домене.

изменение параметров смены пароля компьютера в реестре

 

Вот вроде и все про доверительные отношения. Как видите, доверие в домене — штука тонкая, так что старайтесь его не терять.

bga68comp: (Default)
Отменяем действие групповых политик на локальном компьютере

https://windowsnotes.ru/windows-7/otmenyaem-dejstvie-gruppovyx-politik-na-lokalnom-kompyutere/

Групповые политики — это основной инструмент управления пользователями в домене. С их помощью администратор может настраивать практически любые параметры рабочей среды пользователя. Все, начиная от запрета на запуск определенных программ и заканчивая рисунком на рабочем столе можно задать через групповые политики. Управление политиками осуществляется на уровне домена и только члены группы администраторов домена или предприятия имеют к ним доступ.

А можно ли отменить действие групповых политик на компьютере, не будучи при этом администратором домена? Сегодня мы попробуем это выяснить. В качестве подопытного возьмем компьютер с установленной на нем Windows 7, являющийся членом домена. Все действия будем проводить под обычной учетной записью, не имеющей в домене никаких административных полномочий.

За применение групповых политик на локальном компьютере в Windows 7 отвечает служба Group Policy Client (gpsvc). Ее состояние можно посмотреть прямо в Диспетчере задач, на вкладке Службы.


Read more... )

bga68comp: (Default)

Владислав Некрутенко

Недавно мы рассказывали о нашумевшем GDPR (General Data Protection Regulation) — общем регламенте по защите персональных данных, который вот-вот вступит в силу в ЕС и который придется соблюдать украинским предпринимателям, если они хотят вести бизнес с европейскими гражданами.

Юрист практики Juscutum Владислав Некрутенко в своей колонке рассказал о том, что на самом деле меняет GDPR, каким он должен быть и какую информацию должен раскрывать интернет-пользователям.

Наверное, каждый человек хоть раз давал согласие на обработку персональных данных при регистрации на веб-сайте. При этом указывается, что обработка будет осуществляться согласно «Политике Конфиденциальности» сайта. Что это значит?

За последние годы персональные данные стали эффективным экономическим активом. Их грамотное использование приносит компаниям коммерческое преимущество и прибыль.

С другой стороны, злоупотребление выгодой с персональных данных и незнание пользователей об этом приводят к государственным ограничениям в этой сфере. Поэтому законодательство развитых стран требует, чтобы компания:

  • в полной мере проинформировала пользователя о характере и деталях использования его данных;

  • после чего получила от него согласие на их сбор и обработку.

Нужна ли для этого политика конфиденциальности (Privacy Policy)? Определенно, так как это лучший способ информирования пользователей о сборе персональных данных на веб-сайте.

Privacy Policy – это внутренний документ, который устанавливает правила сбора и обработки персональных данных пользователей на определенном веб-ресурсе.

Пользователь должен ознакомиться с Privacy Policy во время первого визита на сайт либо при регистрации. Кроме того, этот документ размещается публично на сайте с постоянным доступом к нему. Прежде чем дать согласие на обработку данных, пользователь должен прочитать Privacy Policy (или хотя бы поставить галочку, что прочитал). На сегодня это одна из самых распространенных практик по информированию на веб-ресурсах.

Требования GDPR к информированию пользователя
Само требование оповестить пользователей веб-сайта об использовании их данных – не ново. Тем не менее, при его реализации возникают проблемы.

Можно часто встретить длинные версии Privacy Policy ресурсов, написанные на непонятном языке, которые описывают лишь отдельные аспекты обработки персональных данных. Такая политика не несет информационной функции для пользователей, а служит скорее формальным соблюдением законодательства. Соответственно, пользователь не в состоянии понять, на что он соглашается.

Из-за этого и других введений пользователя в заблуждение, Европейский союз принял новый акт по защите персональных данных — General Data Protection Regulation (GDPR). GDPR ставит требования по обработке персональных данных на территории Европейского союза. Кроме того, действие документа распространяется на компании вне ЕС, если те обрабатывают персональную информацию европейских граждан.

Основные нововведения – открытость и прозрачность сбора персональных данных, информированность субъекта, а также свобода согласия на их сбор и обработку. В связи с этим, GDPR ставит более высокие требования по объему и качеству информирования пользователей об обработке их данных.

Например, статья 12 GDPR обязывает предоставлять информацию об обработке персональных данных в четкой, краткой и доступной форме, простым и понятным для обычного человека языком. Это значит, что Privacy Policy не должна содержать сложных формулировок, юридического жаргона, запутанных и размытых понятий. Напротив, процесс использования должен описываться понятно и открыто. Так, чтобы обычный человек понимал, о чем он читает. Для этого подойдут конкретные примеры использования информации, а также снижение формальности текста.

Кроме формы политики конфиденциальности, GDPR значительно расширяет требования к содержимому Privacy Policy. Поскольку один из главных принципов обработки персональных данных — это открытость и прозрачность, то документ требует детального описания процесса.

В первую очередь, субъект персональных данных должен знать, кто собирает и обрабатывает его информацию. Необходимо указать название контролера, его контактные данные и контактные данные его представителя (если необходимо). Также указываются контакты уполномоченного в компании по защите данных (Data Protection Officer), если таковой есть.

Более того, GDPR обязует раскрывать всех третьих лиц, которым контролер передает данные пользователей. Это обязательно независимо от того, данные передаются для целей контролера (данные передаются на хранение или для email-рассылок) либо для целей третьих лиц.

На ясность информации влияет и четкое разграничение в Privacy Policy типов информации и целей ее сбора. В политике следует выделять каждый источник и основание для сбора данных. Например, отдельно указывать информацию, полученную при регистрации пользователя (для предоставления услуг), и отдельно – информацию его веб-активности (по согласию субъекта).

Такая же ситуация и с целями. Следует выделить все цели обработки, так как на каждую потребуется отдельное согласие субъекта. Для каждой цели должен быть установлен срок использования данных, по истечению которого они удаляются.

Важным аспектом выделяется профайлинг пользователей и обработка персональной информации искусственным интеллектом. О применении таких технологий и принципах их работы необходимо указывать в Privacy Policy.

Кроме вышеуказанного, GDPR делает акцент на правах субъектов персональных данных. Privacy Policy должна предоставлять информацию о правах пользователя на:

  • доступ к собранной о себе информации;

  • исправление, ограничение, удаление информации о себе;

  • запрет на дальнейшее использование данных и отмена согласия на это (если обработка основывается на согласии);

  • передачу всей информации о себе третьим лицам (Data Portability);

  • запрет профайлинга и принятия решений искусственным интеллектом по поводу себя (если это используется компанией);

  • подачу жалобы на компанию в государственный орган по защите персональных данных.

Кроме перечисления прав пользователей, компания обязана указать и механизм их реализации – как оформить запрос и куда его направить.

GDPR обязует каждую компанию защищать данные, которые она собрала. Отдельно Privacy Policy должна указывать технические и организационные меры по защите персональных данных. То, каким образом это делается, должно указываться в политике. Например, как выполняется требование GDPR «Privacy by design and by default» (шифрование данных, псевдонимизация и т. д.).

У требований по защите данных есть и обратная сторона медали: при передаче данных в другую страну необходимо указывать такую страну. Для передачи должно быть отдельное основание – достаточная законодательная база, корпоративные правила или их альтернативы (ст. 46 GDPR), о чем тоже указывается в политике.

Обширность и разнообразность требований показывает, что невозможно создать универсальную GDPR-политику, которая бы соответствовала всем требованиям законодательного акта. Для написания документа необходим индивидуальный подход, с учетом размеров компании, объема собираемых данных и множества других факторов. Основной принцип — полное информирование пользователей ресурса о действиях с их персональными данными. Только в таком случае Privacy Policy будет выполнять свою функцию и составлять элемент GDPR compliance компании.

https://ain.ua/2018/05/07/zachem-nuzhna-privacy-policy-i-chto-v-nej-menyaet-gdpr

Автор: Владислав Некрутенко, младший юрист Практики ТМТ Juscutum


bga68comp: (Default)
Дыра как инструмент безопасности или как ловить APT «на живца» | LinkedIn

Alex Lozikoff
Alex Lozikoff
Business Development Manager at Softprom by ERC
https://www.linkedin.com/pulse/дыра-как-инструмент-безопасности-или-ловить-apt-на-живца-lozikoff/

(за идею заголовка спасибо Sergey G. Brester @sebres)

Коллеги, целью данной статьи желание поделиться опытом годичной эксплуатации нового класса IDS-решений на основе Deception-технологий.

Чтобы сохранить логическую связность этого опуса, считаю нужным начать с предпосылок. Итак, проблематика, которая сподвигла нас смотреть в эту сторону:

  1. Направленные атаки – наиболее опасный вид атак, несмотря на то, что в общем количестве угроз их удельный вес невелик. Почему? Потому что каждая направленная атака - это бизнес-проект, который осуществляется хорошо подготовленными и мотивированными специалистами, которые очень хорошо знают, как монетизировать захваченные ресурсы. Именно поэтому ущерб от одной такой успешной атаки может на порядки превышать совокупную стоимость всех остальных кибер-угроз.


  1. Какого-то на 100% гарантированно эффективного средства защиты периметра (или комплекса таких средств) пока еще не придумано.


  1. Как правило, направленные атаки проходят в несколько стадий. Преодоление периметра - это только одна из начальных стадий, которая (можете закидать меня камнями) большого ущерба для «жертвы» не несет, если это, конечно не DEoS (Destruction of service) атаки (шифровальщики и т.п.). По-настоящему больно начинается позже, когда захваченные активы начинают использовать для пивотинга и развития атаки «в глубину», а мы этого не заметили.

Read more... )

bga68comp: (Default)
Windows Server vNext LTSC Preview - Build 17650 Russian

Появилась новая версия выпуска для Windows Server vNext для долгосрочного обслуживания (LTSC) - Windows Server vNext Long-Term Servicing Channel (LTSC), которая содержит как Desktop Experience, так и Server Core на всех 18 языках сервера, а также новую сборку следующего выпуска Windows Server Semi-Annual Channel.

Почитать, что конкретно нового в последней версии можно здесь: https://techcommunity.microsoft.com/t5/Windows-Server-Insiders/Announcing-Windows-Server-2019-Preview-Build-17650/m-p/186436#M383

Предварительный просмотр Windows Server 2019 - Windows Server 2019 Preview доступен в формате ISO на 18 языках. Эта сборка и все будущие сборники до выпуска потребуют использования ключей активации во время настройки. Следующие клавиши допускают неограниченные активации:


Datacenter Edition

6XBNX-4JQGW-QX6QG-74P76-72V67

Стандартная версия

MFY9F-XBN2F-TYFMP-CCV49-RMYVH


Windows Server vNext Полугодовой предварительный просмотр - Windows Server vNext Semi-Annual Preview доступен только на английском языке, в формате ISO или VHDX. Образы сборки предварительно запрограммированы - нет необходимости вводить ключ во время настройки. Эта сборка истекает 2 июля 2018 года.

Загрузить образы можно со страницы Windows Server Insider Preview download page.



Инфо о новинках в Windows Server 2019 Insider Preview Builds:
https://docs.microsoft.com/ru-ru/windows-insider/at-work/whats-new-wip-at-work

Обновление на месте позволяет администратору обновить существующую установку Windows Server до более новой версии, сохранив настройки и установленные функции. Версия LTSC и выпуски Windows Server, которые поддерживаются для обновления на месте, показаны в следующей таблице.


ТЕКУЩАЯ УСТАНОВЛЕННАЯ РАБОЧАЯ СИСТЕМА

ДОСТУПНАЯ ВЕРСИЯ И ИЗДАНИЕ
Windows Server 2016 Standard Windows Server 2019 Standard или Datacenter
Windows Server 2016 Datacenter Windows Server 2019 Datacenter
Windows Server 2012 R2 Standard Windows Server 2019 Standard или Datacenter
Windows Server 2012 R2 Datacenter Windows Server 2019 Datacenter


Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 2021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-20 18:42
Powered by Dreamwidth Studios