bga68comp: (Default)
http://blogs.klerk.ru/company/41304/post169781/

Их называют по-разному: письма счастья, спам, нигерийские письма. Такую рассылку получал, пожалуй, каждый пользователь. Цель у нее одна – поймать наивного адресата на «крючок» фишинга и выманить информацию, деньги, заразить вирусом или навредить как-то иначе. И если технологии обмануть все сложнее, то слабые места человеческой натуры неизменны. Приемы социальных инженеров отшлифованы опытом тысяч жертв – компаний и частных лиц. Как не дать ввести себя в заблуждение? Есть только один способ – знать, как именно киберпреступник действует. Итак, вам пришло письмо.

Не думайте, что когда мы говорим о фишинге, речь идет только о детях и бабушках, которые доверяют всему и вся в Сети. Речь о каждом из нас. Высокий статус, хорошая должность и высшее образование не гарантия того, что вы не клюнете на уловки фишеров. На одном IT-ресурсе даже появилась статья со списком организаций и должностей, где сотрудники особенно легко попадаются на фишинговые письма. Среди них и ведущие специалисты, и руководители отделов.
Read more... )

Выводим короткий чек-лист «Что делать с письмами от подозрительных/неизвестных отправителей?»:

  1. Подвергайте все сомнению. Адрес отправителя можно подделать. Не договаривались о письме с адресатом? Это повод посмотреть на него с долей скептицизма и параноидальностью специалиста по безопасности.

  2. Проверяйте текст, если письмо на иностранном языке. Фишинг – явление интернациональное, но далеко не всем мошенникам доступны услуги профессиональных переводчиков. Если такой текст перевести, то он будет выглядеть как надпись на этикетке китайских носков: «Уважаемый мистер, хороший день, хотим вам поздравил».

  3. Обращайте внимание на отправителя. Знакомая компания? Реально ли она существует? Соответствует ли подпись реальности: телефоны, физический адрес, форма собственности и т.д.

  4. Не стесняйтесь перепроверить. Позвоните в компанию, от которой получили письмо, по публичным телефонам с официального сайта (а не указанным в письме!) и уточните, действительно ли вам писали. Не стесняйтесь быть мнительными, особенно если в письме есть сомнительные ссылки и вложения.

  5. Не переходите по подозрительной ссылке. Скорее всего, это атака. Наведите курсор на ссылку, чтобы увидеть реальный адрес, куда она ведет. Бывает, что местами переставлены всего две буквы в адресе и это не сразу заметно для человеческого глаза. Например, вместо searchinform может быть написано saerchinform.

  6. Не открывайте сомнительные вложения. Для проверки вложений есть бесплатные сервисы, например, virustotal.com. Он прогонит вложенный файл сразу через несколько десятков антивирусов.

  7. Не пренебрегайте антивирусной защитой. Многие популярные антивирусы проверяют не только ваш ПК, но и почту – не отключайте эту опцию и внимательно относитесь к предупреждениям антивируса.

Read more... )

bga68comp: (Default)
Кирилл Пузанков,
Cпециалист отдела информационной безопасности телекоммуникационных систем




Атаки на мобильные сети: что скрывается за громкими новостями
Прошел 9 ноября в 14:00


Новостные ленты СМИ пестрят сообщениями о проблемах безопасности мобильных сетей. Прослушка телефонных разговоров, перебои со связью, кража денег со счетов онлайн-банков, взлом биткойн-кошельков — это далеко не полный список того, к чему могут привести уязвимости мобильных операторов. На вебинаре мы разберем громкие случаи атак, покажем, как на самом деле злоумышленники проникают в мобильные сети и эксплуатируют уязвимости. Вебинар для широкого круга слушателей.






bga68comp: (Default)
Microsoft описала, какие уязвимости не будет исправлять

image

Компания рассказала о своих обязательствах касательно исправления уязвимостей в операционной системе.

Microsoft опубликовала документ «Security Servicing Commitments for Windows» («Обязательства по обеспечению безопасности для Windows»), в котором компания рассказала о своих обязательствах касательно исправления уязвимостей в операционной системе. В частности, в документе описано, какие именно проблемы программисты Microsoft будут исправлять, а какие останутся без внимания.

Документ призван дать экспертам по кибербезопасности более четкое понимание особенностей, ограничений и процессов в ОС Windows, а также пояснить обязательства по обслуживанию, которые берет на себя компания.

«Мы заинтересованы в обратной связи когда дело касается нашей сервисной политики, и надеемся, что наши критерии покажутся вам, исследователям, логичными», - следует из документа.

Как пояснили в Microsoft, при обнаружении очередной уязвимости действуют два критерия оценки:

- Угрожает ли найденая уязвимость особенностям операционной системы, которые Microsoft защищает?

- Достигает ли опасность уязвимости определенного уровня?

Утвердительный ответ на оба вопроса означает, что о проблемой займутся программисты Microsoft, а исправления для всех поддерживаемых продуктов будут выпущены в кратчайшие сроки.

Если ответ хотя бы на один из вопросов будет «нет», тогда компания отложит исправление уязвимости до выпуска новой версии ОС. В документе также описаны уровни опасности уязвимостей: «критический», «высокий», «средний», «низкий» и «нулевой». Компания будет исправлять только уязвимости уровня «критический» и «высокий».

Подробнее: https://www.securitylab.ru/news/493941.php

bga68comp: (Default)


Announcing Windows 10 Insider Preview Build 17692

https://blogs.windows.com/windowsexperience/2018/06/14/announcing-windows-10-insider-preview-build-17692/

Windows 10 build 17692 (Redstone 5): Интеллектуальные функции SwiftKey доступны в Windows

https://www.comss.ru/page.php?id=5103

Как скачать Windows 10 Insider Preview и создать загрузочный ISO-образ

https://www.comss.ru/page.php?id=4903

Cервис WZT-UUP, где можно скачать UUP файлы прямо с официальных серверов Microsoft и автоматически создать загрузочный ISO-образ инсайдерской версии Windows 10 Insider Preview

https://uup.rg-adguard.net/?lang=ru-ru



Выбираем опцию Скачать ISO компилятор в ОдинКлик! (распакуйте -> запустите creatingISO.cmd):



Загруженный файл creatingISO_17713.1000_ru-ru_amd64_all.zip распаковываем в отдельный каталог и запускаем из него creatingISO.cmd:





Программа самостоятельно соберет ISO-образ, о чем и сообщит:



Нажимаем любую клавишу



и записываем ISO-Образ с длинным именем
17713.1000.180706-1551.RS5_RELEASE_CLIENTCOMBINED_UUP_X64FRE_RU-RU.iso
на флешку для создания загрузочного диска.


Rufus. Простое создание загрузочных USB-дисков

https://rufus.akeo.ie/?locale=ru_RU


bga68comp: (Default)
Алексей Лукацкий собрал мемы и шутки, касающиеся ИБ

Надоело быть просто специалистом по ИБ? Хочешь быть президентом собственного объединения или ассоциации? Не знаешь какое название дать своему союзу? Воспользуйся методичкой и у твоего партнерства по ИБ будет свое уникальное имя. Не забудь в начало добавить "независимый" или "некоммерческий" :-)

associationname

Как отличить криптографа от нормально человека?

atkritka

На борт раньше красили звездочки по количеству подбитых самолетов/танков. Сегодня спецам по ИБ нужны такие стикеры для ноутов по количеству отраженных хакерских группировок:

stickerslawcybercrime

И тоже самое для "бумажных" безопасников (это часть возможных стикеров - в списке отсутствует, например, GDPR):

stickerslaw

Взгляд на деятельность службы ИБ с точки зрения самой службы и с точки зрения бизнеса:

securitybusinessthoughts

Мозг ибешника перед сном:

securitysleep


Популярная стратегия кибербезопасности:

dontseehearspeak

http://bis-expert.ru/blog/660/58128
bga68comp: (Default)
Журнал "Хакер" постоянно проводит опросы. Интересны среднестатистические ответы:

Какой обучающий ИБ-курс ты хотел бы пройти в первую очередь?

  • Этический хакинг

  • Поиск уязвимостей как способ заработка

  • Безопасность в Linux

  • Расследование ИТ-инцидентов

  • Безопасность в Windows

  • Методы защиты локальных сетей

  • Практическая криптография

  • Защита серверов и веб-приложений

  • Безопасность в Android

  • Компьютерная вирусология

  • Обеспечение конфиденциальности данных

  • Блокчейн как технология защиты БД

  • Защита от приемов социнженерии

  • Безопасность финансовых транзакций

  • Аппаратные решения в ИБ и их типовые уязвимости

  • Аудит исходного кода в open source

  • Создание доверенной среды в недоверенном окружении

  • Безопасность в iOS и macOS

  • Безопасность мессенджеров и электронной почты

  • Противодействие обратной разработке

  • Биометрическая аутентификация и алгоритмы распознавания

  • Частичная и полная виртуализация в контексте ИБ



Ответы



bga68comp: (Default)
Windows. Запуск приложений Android

http://bluestacks-apps.ru/

Как установить Shazam на компьютер

http://shazam-pc.ru/



bga68comp: (Default)



ознакомиться
с хабра
proxMox — если в одинокий разраб или небольшая конторка и вам нужно несколько виртуалочек с php/node.js + mysql/postgres

openCloud/openNebula — если вы контора побольше и у вы готовы уделить пару часов в день вашего админа для его обслуживания.

openStack — если у вас куда больше 20 серверов и 10-и админов и вы готовы взять себе еще столько же админов/разрабов чтобы они решали его проблемы либо купить услуги конторы что приготовит его для вас.


Общее
Настольная книга администратора Debian 12.2. Виртуализация

Foreman — менеджер процессов для ваших веб-приложений
https://ru.wikibooks.org/wiki/Puppet
Как стать кукловодом или Puppet для начинающих
Разбираем методы проксирования на основе HAProxy
Балансировка нагрузки с помощью HAProxy

Теория аппаратной виртуализации
Управление виртуальными машинами с помощью VirtualBox
Введение в систему управления виртуальными машинами Vagrant
Управление виртуальными машинами с помощью virsh
Управление виртуальными машинами с помощью virsh
Введение в систему управления виртуальными машинами docker-machine
https://www.bsdstore.ru/ru/about.html
Учебник Kubernetes
Использование средств автоматизации инфраструктуры на виртуальных машинах в Azure
CoreOS — Linux для минималистичных кластеров. Коротко
Разворачиваем Своё Облако в облаке. Установка CoreOS
Автоматическая установка с kickstart (uzverss установка dokuwiki centos php nginx)

Network namespace - виртуальный сетевой стек в linux
Примеры применения Linux network namespaces (netns)

работа с сетевыми интерфейсами


средства конвертирования
virt-p2v
готовые образы virt-p2v для Virtuozzo virtual machine
VMware vCenter Converter Standalone
Disk2vhd

образы OS

всякие шероховатости
https://help.ubuntu.com/community/UEC/Images

CentOS 7 cloud kvm image password
https://access.redhat.com/discussions/664843

1) Переходим в /var/lib/libvirt/images/
2) sudo virt-sysprep -a Centos-7-x86_64-GenericCloud.qcow2 --root-password password:PASSW0RD --uninstall cloud-init
где PASSW0RD это пароль root
3) Создаем виртуальную машину на основе этого образа
4) Логинимся со своим паролем

либо
$ sudo apt install libguestfs-tools
# guestfish --rw -a ./CentOS-7-x86_64-GenericCloud.qcow2
><fs> run
><fs> list-filesystems
><fs> mount /dev/sda1 /
><fs> vi /etc/shadow

root:!!:17667:0:99999:7:::
удалить !! между ::
можно вставить сгенерированный пароль
# openssl passwd -1 changeme
$1$QiSwNHrs$uID6S6qOifSNZKzfXsmQG1

отмонтировать
><fs> umount /dev/sda1
выйти
><fs> quit


сброс пароля
http://www.oldnix.org/reset-password-root-linux/

не ставится docker на ubuntu 18.04
sudo vi /etc/apt/sources.list
deb [arch=amd64] https://download.docker.com/linux/ubuntu bionic nightly


витруальный сетевой интерфейс
https://uzverss.livejournal.com/87945.html

запускается витруальный сетевой интерфейс

sudo virsh net-start default

который можно погасить командой

sudo virsh net-destroy default

посмотреть запущенный вирт.сетевые интерфейсы можно командой

sudo virsh net-list


сами настройки виртуального дефолтного сетевого интерфейса находится в файле
/etc/libvirt/qemu/networks/default.xml

и представляют собой запись



можно создать свой вирт. сетевой интерфейс, со своими настройками, напр:

sudo nano /etc/libvirt/qemu/networks/def1.xml



затем

sudo virsh net-create /etc/libvirt/qemu/networks/def1.xml




Vagrant
https://www.vagrantup.com/
http://help.ubuntu.ru/wiki/vagrant
Знакомимся с инструментом Vagrant
Что такое Vagrant
Начало работы с Vagrant и зачем он вообще нужен
Vagrant. Установка и первый запуск
Установка и использование Vagrant на Debian
Vagrant and Libvirt with KVM or QEMU
Vagrant для малышей, или как на Windows легко получить настроенный сервер для разработки веб-приложений
записки по Vagrant


Qemu-KVM
https://www.virt-tools.org/
https://cockpit-project.org/running.html
https://wiki.debian.org/ru/KVM
Книга рецептов виртуализации KVM
Глава 6. Виртуальные машины KVM
Перестаем бояться виртуализации при помощи KVM
Qemu-KVM: работа в Debian
Howto Qemu-kvm Debian 8
QEMU/KVM и установка Windows
https://help.ubuntu.com/community/KVM/Networking
QEMU/KVM и установка Windows
Работа с виртуальными машинами KVM. Подготовка хост-машины
Установка виртуальной машины Qemu-KVM на домашний ПК с Linux
Howto Qemu-kvm Debian 8
Управление виртуализацией на основе libvirt
Установка и настройка Windows Hyper-V Server 2016
Клонирование виртуального контролера домена в Windows Server 2012
OEM-активация Windows Vista/7/8/8.1 под гипервизором QEMU
Используем KVM для создания виртуальных машин на сервере
Настройка сети Ubuntu Linux для работы с системой виртуализации KVM/QEMU
Создаем изолированную сеть для виртуальных машин KVM
Работа с KVM в Debian или Ubuntu из командной строки
Увеличение диска в файле виртуальной машине на KVM с ext4
QEMU KVM - Настройка узла виртуализации на базе libvirt
Виртуализация KVM с помощью libvirt/virsh и Open vSwitch
Управление виртуальными машинами с помощью virsh
------------------------------------------------------------------------
https://looking-glass.hostfission.com/
Подключение и отключение USB устройств к виртуальной машине KVM
Разворачиваем виртуалку с Windows с пробросом виртуальной видеокарты с помощью QEMU и Intel GVT-g
PCI passthrough via OVMF (проброс произвольной видеокарты)
Patch Qemu and Fix VM Audio
Why does the audio from VM crackle?
------------------------------------------------------------------------
Автоматизация системных тестов на базе QEMU (Часть 1/2)
проблемы звука

QEMU_ALSA_DAC_BUFFER_SIZE=2048 Для разных карт разный размер буфера. поэксперементируйте и выберите оптимальный.

https://www.opennet.ru/openforum/vsluhforumID3/120480.html#52
чтобы не было треска, при выводе в конфигурации звука 5.1, работает такой вариант:
-device usb-audio,audiodev=usb,multi=on
-audiodev pa,id=usb,server=/run/user/1000/pulse/native,out.mixing-engine=off,out.buffer-length=4608000,timer-period=2000,out.voices=2

И нет, если просто скопипастить, 80% что сразу не заработает. Т.к. надо подогнать как минимум out.buffer-length, и timer-period под свой случай. И UID пользователя может быть не 1000.
Подробности тут: https://qemu.weilnetz.de/doc/qemu-doc.html#Standard-options
И тут: https://wiki.archlinux.org/index.php/PulseAudio_(Русский)/Troubleshooting_(Русский)#Глюки,_пропуски_или_потрескивания (Откуда брать про буфер подробности - обратить внимание на device.buffering.buffer_size из вывода pactl.)

pactl list sinks
device.buffering.buffer_size

Этими же параметрами и не только usb а и старый hda-micro тоже приводится в чувство, но там такой здоровый буфер как в этой строчке не нужен - т.к. только стерео.


http://itman.in/kvm-hypervisor/

------------------------------------------------------------------------
KVM & BRCTL in Linux – bringing VLANs to the guests
Bridging VLAN Trunk to the Guest
CentOS virtual networking, virbr and vlan tagging
VLAN tagging on Linux for KVM
Создание VLAN на KVM-I
Networking KVM for CloudStack – a 2018 revisit for CentOS7 and Ubuntu 18.04
Transparent VLAN Tagging with libvirt and Open vSwitch
------------------------------------------------------------------------

Запуск приложения в отдельных виртуальных машинах с помощью AppVM
https://github.com/jollheef/appvm

http://manpages.ubuntu.com/manpages/bionic/man1/virt-p2v.1.html
P2V конвертация физического контроллера домена на базе Windows Server 2012 R2 в виртуальную машину Hyper-V Generation 2
Как преобразовать физический сервер в виртуальную машину Virtuozzo

Хост KVM в паре строчек кода

Реализации машины в qemu

Управление виртуальными машинами KVM из консоли
# virsh list – показать список запущенных ВМ
# virsh list --all – показать список всех машин (в том числе выключенных)
# virsh shutdown — выключить виртуальную машину
# virsh start — запустить виртуальную машину
# virsh suspend — приостановить виртуальную машину
# virsh resume — запустить приостановленную виртуальную машину
# virsh reboot — перезапустить виртуальную машину
# virsh destroy — уничтожить виртуальную машину
# virsh undefine — удалить машину из списка и удалить все файлы, принадлежащие ей (обычно применяется после выполнения команды virsh destroy).
# virsh vcpuinfo — информация о процессоре на виртуальной машине (информацию о железе физического Linux сервера можно получить так)
# virsh domid — получить идентификатор виртуальной машины
# virsh domuuid — получить UUID виртуальной машины
# virsh dominfo — получить сведения о виртуальной машине
# virsh domstate — просмотр состояния виртуальной машины
# virsh dumpxml — вывести файл конфигурации указанной виртуальной машины в XML формате


uzverss первый запуск OpenWRT на QEMU
рецепты
virt-manager
Ошибка создания пула: Не удалось определить пул: XML error: name Downloads/iso/ cannot contain '/'
virsh pool-define-as storage dir --target $HOME

Перенос из KVM в VMware
qemu-img convert -f qcow2 centos7.qcow2 -O vmdk centos7.vmdk

Увеличиваем размер образа. В случае использования KVM/QEMU:
qemu-img resize vm.qcow2 +5GB

В случае использования VirtualBox, потребуется дополнительный шаг с
промежуточным преобразованием VDI в qcow2 или raw-формат:
qemu-img convert -f vdi -O qcow2 vm.vdi vm.qcow2
qemu-img resize vm.qcow2 +5G
qemu-img convert -f qcow2 -O vdi vm.qcow2 vm.vdi

чтобы выделить видеопамять больше 16 мегабайт
qemu -device VGA,vgamem_mb=128, а в virt-manager подправить xml файл.


virtio-win
https://www.linux-kvm.org/page/WindowsGuestDrivers/Download_Drivers
https://launchpad.net/kvm-guest-drivers-windows/+download (староваты)
https://fedorapeople.org/groups/virt/virtio-win/deprecated-isos/latest/
https://docs.fedoraproject.org/en-US/quick-docs/creating-windows-virtual-machines-using-virtio-drivers/index.html



oVirt
https://resources.ovirt.org/pub/
https://www.ovirt.org/node/
https://ovirt.org/documentation/install-guide/chap-Installing_oVirt.html
http://www.tadviser.ru/index.php/Продукт:Red_Hat_Virtualization_(RHV)
oVirt
https://ivirt-it.ru/ovirt-tutorial/
Установка и настройка виртуального дата-центра oVirt на хост с CentOS 7.1
Установка и базовая настройка oVirt 3.6 на CentOS 7 x64
Развёртывание и настройка oVirt 4.0. Часть 1. Создание кластера виртуализации в конфигурации Hosted Engine
Развёртывание и настройка oVirt 4.0. Часть 12. Резервное копирование виртуальных машин
https://github.com/wefixit-AT/oVirtBackup


Proxmox
Proxmox. Полное руководство. 3е изд.
Proxmox. Полное руководство. 2е изд.
Книга рецептов Proxmox
Полная виртуализация. Базовая коммерческая редакция: Proxmox-freeNAS-Zentyal-pfSense
Мой первый опыт использования Proxmox VE
Установка Proxmox в Debian на raid 1
https://ayufan.eu/projects/proxmox-ve-differential-backups/
https://www.proxmox.com/en/training/video-tutorials/item/what-s-new-in-proxmox-ve-5-3
Proxmox, Ceph, ZFS, pfsense (большая подборка)
Кластеризация в Proxmox VE
Как из домашнего ПК средствами виртуализации сохранить игровую систему

https://xcp-ng.org/
https://github.com/xcp-ng
https://updates.xcp-ng.org/isos/


XEN
https://updates.xcp-ng.org/isos/
http://help.ubuntu.ru/wiki/xen
https://wiki.archlinux.org/index.php/Xen_(Русский)
http://xgu.ru/wiki/Xen
Xen server своими руками. Часть первая
Xen server своими руками. Часть вторая.
Портирование собственной ОС на Xen


Ganeti
http://www.ganeti.org/
http://docs.ganeti.org/ganeti/current/html/install.html
https://dsa.debian.org/howto/install-ganeti/
Управление кластером Xen с помощью Ganeti на Debian Lenny


VMware

Hyper-V
Disk2vhd
Как превратить физический сервер в ВМ на платформе Hyper-V
Переносим Windows системы из физической в виртуальную среду
P2V конвертация физического контроллера домена на базе Windows Server 2012 R2 в виртуальную машину Hyper-V Generation 2
Hyper-V перенос виртуальной машины на другой диск
Экспорт и импорт виртуальной машины Hyper-V
Индекс производительности Windows (Windows Experience Index)

uzverss powershell команды управления виртуальными машинами

Не удается подключить удаленный рабочий стол к Hyper-V Server 2012 R2
http://it-student.com.ua/windows/tips/reshenie-hyper-v-server-2012-r2-ne-rabotaet-rdp.html

Иногда с чистой установки Hyper-V 2012 Server R2 возникает проблема с удаленным подключением. Проблема заключается в следующе - система установлена, подключения к RDP разрешены, но возникает ошибка при подключении к удаленному рабочему столу.

Проблема заключается в блокировке фаерволом подключений. Для того, чтобы разрешить удаленные подключения к вашему Hyper-V серверу выполните в cmd:

cmd
powershell
Enable-NetFirewallRule

После этого, подключение должно пройти. Если этого не случилось - явно разрешите подключения:

Enable-NetFirewallRule -Name "RemoteDesktop-UserMode-In-TCP"
Enable-NetFirewallRule -Name "RemoteDesktop-UserMode-In-UDP"



VirtualBox
https://www.virtualbox.org/
https://download.virtualbox.org/virtualbox/
Удаленный доступ к виртуальной машине virtualbox. Подключение к виртуальной машине

как залить образ с виртуалки на железо
https://github.com/alex5250/replace-tv-os
из .vdi мы сделаем .img образ
VBoxManage clonemedium --format RAW Debian.vdi debian.img
Гружусь с livecd, и сожму основной раздел до 10GB удаляю swap и создаю новый, перезагружаюсь lsblk -f узнаем новые UUID разделов правлю /etc/fstab, опять гружусь в livecd и корректирую размер образа
sudo truncate --size=$[(22978559+1)*512] 'debian.img'
затем подключаюсь к железке двумя флешками, загружаюсь с livecd, заливаю полученный .img с помощью dd




bhyve – The BSD Hypervisor
https://clonos.tekroutine.com/download.html
https://wiki.freebsd.org/bhyve
https://www.bsdstore.ru/ru/bhyve.html
https://www.bsdstore.ru/ru/bhyve_cbsd_howto.html
FreeBSD bhyve виртуализация
Пчёлки в деле, или Запускаем Windows на BSD Hypervisor
MyBee — FreeBSD ОС и гипервизор bhyve как частное облако
https://myb.convectix.com/download/
https://www.bsdstore.ru/ru/about.html
Гипервизор на стероидах: FreeBSD + ZFS + cbsd


BOSH
http://bochs.sourceforge.net/
https://sourceforge.net/projects/bochs/files/bochs/


OpenNebula
OpenNebula
Строим свое собственное отказоустойчивое облако на базе OpenNebula с Ceph, MariaDB Galera Cluster и OpenvSwitch
Управление облаком на open-source софте
Колыбель облаков


ownСloud
http://help.ubuntu.ru/wiki/owncloud
OwnCloud client для Ubuntu 16.04
Установка owncloud Ubuntu 16.04
Свое облачное хранилище на основе ownCloud
Релиз ownCloud 9.0 — opensource альтернативы Dropbox и другим облачным хранилищам
Как установить OwnCloud на CentOS 7


OpenStack
Знакомство с OpenStack архитектура, функции, взаимодействия
OpenStack — разворачиваем «руками» Kilo
DevStack как инструмент
Боль и страдания Openstack


OpenVZ
https://mirrors.openvz.org/
Руководство по созданию и управлению контейнерами и виртуальными машинами на базе OpenVZ 7
https://www.altlinux.org/OpenVZ
Контейнерная виртуализация при помощи OpenVZ
Виртуализация с OpenVZ
Система виртуализации OpenVZ Часть 1.Введение
Система виртуализации OpenVZ Часть 2.Работаем с контейнерами
Установка и настройка OpenVZ на Centos 6
АйТи бубен OpenVZ


Ansible
Настройка LEMP-сервера с помощью Ansible для простых проектов. Часть первая: знакомство с Ansible
Настройка LEMP-сервера с помощью Ansible для простых проектов: практический курс. Часть первая
Как создавать образы Docker с помощью Ansible в Ubuntu 20.04
https://github.com/ZeroBot-Dot/Build-Docker-Images-with-Ansible


Kubernetes
https://kubernetes.io/
https://kubernetes.io/ru/docs/home/
https://kubernetes.io/docs/setup/minikube/
https://microk8s.io/#quick-start
Kubernetes
Учебник Kubernetes
Основы Kubernetes
Kubernetes: разбираемся с системой управления контейнерами
Быстрое введение в Kubernetes
Поднимаем кластер Kubernetes из одной ноды под Linux
Kubernetes на голом железе за 10 минут
Установка Kubernetes в Unix/Linux
Kubernetes на голом железе за 10 минут
Разворачиваем Kubernetes на десктопе за несколько минут с MicroK8s
Минимально жизнеспособный Kubernetes
Полноценный Kubernetes с нуля на Raspberry Pi
Разворачиваем среду для работы с микросервисами. Часть 1 установка Kubernetes HA на bare metal (Debian)

PuppetConf 2016. Kubernetes для сисадминов. Часть 1
PuppetConf 2016. Kubernetes для сисадминов. Часть 2
PuppetConf 2016. Kubernetes для сисадминов. Часть 3

DEVOXX UK. Kubernetes в продакшене: Blue/Green deployment, автомасштабирование и автоматизация развертывания. Часть 1
DEVOXX UK. Kubernetes в продакшене: Blue/Green deployment, автомасштабирование и автоматизация развертывания. Часть 2

Как эффективнее использовать kubectl: подробное руководство


AWS и Terraform
Установка AWS CLI в Unix/Linux
Установка terraform в Unix/Linux
Работа с AWS ELB через командную строку в Unix/Linux
Работа с AWS S3 через командную строку в Unix/Linux
Работа с AWS EC2 через командную строку в Unix/Linux
Работа с AWS IAM через командную строку в Unix/Linux
Восстановить EC2 данных с AWS snapshot-а

Работа с AWS IAM и Terraform в Unix/Linux
Работа с AWS VPC и Terraform в Unix/Linux
Работа с AWS S3 и Terraform в Unix/Linux
Работа с AWS EC2 и Terraform в Unix/Linux
Работа с AWS ASG(auto scaling group) и Terraform в Unix/Linux
Работа с AWS ELB и Terraform в Unix/Linux
Работа с AWS Route53 и Terraform в Unix/Linux
Работа с AWS RDS и Terraform в Unix/Linux
Работа с AWS SNS и Terraform в Unix/Linux
Работа с AWS SQS и Terraform в Unix/Linux
Работа с AWS KMS и Terraform в Unix/Linux
Работа с AWS NLB и Terraform в Unix/Linux
Работа с AWS CloudWatch и Terraform в Unix/Linux
Работа с AWS ALB и Terraform в Unix/Linux
Работа с AWS MQ broker и Terraform в Unix/Linux
Работа с AWS EFS и Terraform в Unix/Linux


Nomad
https://www.nomadproject.io/
https://github.com/hashicorp/nomad
Начало работы с Nomad

https://podman.io/
https://buildah.io/

Docker
Установка Docker CE
https://download.docker.com/linux/static/stable/x86_64/

https://docs.docker.com/install/linux/docker-ce/debian/
$ sudo apt-get update
$ sudo apt-get install \
     apt-transport-https \
     ca-certificates \
     curl \
     gnupg2 \
     software-properties-common
$ curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -
$ sudo apt-key fingerprint 0EBFCD88
$ sudo add-apt-repository \
   "deb [arch=amd64] https://download.docker.com/linux/debian \
   $(lsb_release -cs) \
   stable"
$ sudo apt-get update
$ sudo apt-get install docker-ce

или

$ curl -fsSL get.docker.com -o get-docker.sh
$ sudo sh get-docker.sh

$ sudo usermod -aG docker your-user

Установить определенную версию Docker CE
Перечислите версии, доступные в вашем репо:
$ apt-cache madison docker-ce
$ sudo apt-get install docker-ce=

Удалить Docker CE
$ sudo apt-get purge docker-ce

Удалить все изображения, контейнеры и тома:
$ sudo rm -rf /var/lib/docker

Docker на i386-ом компьютере
https://launchpad.net/ubuntu/+source/docker.io
https://hub.docker.com/r/i386/

Running Docker containers on Bash on Windows


Установка Docker-compose
https://docs.docker.com/compose/install/

Docker-compose — пакетный менеджер (по аналогии с composer и npm, только у docker — контейнеры), позволяющий описывать необходимую структуру в одном файле (конфиге).

Для его установки нужно выполнить команду:

$ sudo curl -L "https://github.com/docker/compose/releases/download/1.25.5/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
$ sudo chmod +x /usr/local/bin/docker-compose
$ docker-compose --version
$ sudo rm /usr/local/bin/docker-compose

pip install docker-compose
pip uninstall docker-compose


http://docker.com/
Docker Desktop
Docker Engine
https://pypi.org/project/docker-compose/
http://boot2docker.io/ docker для windows

Docker EE
Docker CE

Учебник Docker
использование Docker Engine
Использование Docker

https://phpdocker.io/generator
------------------------------------------------------------------------
Введение в систему управления виртуальными машинами docker-machine
Понимая Docker
Полное практическое руководство по Docker: с нуля до кластера на AWS
Образы и контейнеры Docker в картинках
Оптимизация образов Docker
Используем Docker и не волнуемся о vendor-lock
Погружаемся в Docker: Dockerfile и коммуникация между контейнерами
OpenStack, Docker и веб-терминал, или как мы делаем интерактивные упражнения для обучения Linux
Как связать Docker-контейнеры, не заставляя приложение читать переменные окружения
------------------------------------------------------------------------
Настройка docker в debian 11.2
Начала Docker для юнги
Понимая Docker
Что такое Docker: для чего он нужен и где используется
Полное практическое руководство по Docker: с нуля до кластера на AWS
Изучаем внутренние компоненты Docker — Объединённая файловая система
------------------------------------------------------------------------
Docker самый простой и понятный туториал. Изучаем докер, так, если бы он был игровой приставкой
------------------------------------------------------------------------
Команды для работы с докером
Cамые распространённые ошибки при работе с docker
------------------------------------------------------------------------
Знакомимся с основными возможностями Docker
Четыре класса задач, для которых Docker подходит идеально
Docker: запуск графических приложений в контейнерах
Docker. Управление образами и контейнерами
Большой Docker FAQ: отвечаем на самые важные вопросы - «Хакер»
Удаление образов, контейнеров и томов docker
Docker: retag образа
Bash – скрипт удаления образов с Docker Swarm нод
Мои шпаргалки по Docker
Как копировать изображения докеров с одного хоста на другой без репозитория?
------------------------------------------------------------------------
https://letsclearitup.com.ua/docker
Docker: работа с контейнерами
Очистка места на диске после docker
Очистка места в private docker-registry
Docker: заметки веб-разработчика. Итерация первая
Docker: заметки веб-разработчика. Итерация вторая
Docker: заметки веб-разработчика. Итерация третья
Docker: заметки веб-разработчика. Итерация четвертая
https://wiki.russianfedora.pro/index.php?title=Docker
Шпаргалка с командами Docker
------------------------------------------------------------------------
Как установить и использовать Docker в Ubuntu 16.04
Установка и настройка Docker
Docker Machine
Установка docker machine в Unix/Linux
Как создать контейнер на удалённом хосте с помощью Docker Machine
Как создать кластер Docker-контейнеров с Docker Swarm и DigitalOcean на CentOS 7
Настройка docker swarm кластера в Unix/Linux
Краткое введение в docker swarm mode
Linux-дистрибутив from scratch для сборки Docker-образов — наш опыт с dappdeps
Как настроить брандмауэр Linux для Docker Swarm в CentOS 7
------------------------------------------------------------------------
Кросс-компиляция в docker. Почему бы и нет?
Уменьшение размера docker образа с spring boot приложением
https://github.com/GoogleContainerTools/jib
------------------------------------------------------------------------
Опыт разработки высоконагруженной системы в рамках HighLoad Cup
Разработка под Docker. Локальное окружение. Часть 1
Разработка под Docker. Локальное окружение. Часть 2 — Nginx+PHP+MySql+phpMyAdmin
Готовим локальную среду Docker для разработки на PHP
https://github.com/PHPtoday-ru/docker-local-conf
Как поднять сайт в Docker
Используем Docker для развертывания web-приложения bitrix
------------------------------------------------------------------------
https://docs.docker.com/network/
Букварь построения сети Docker
Работа с сетью (Networking) в Docker
Настройка сети и связи Docker
ИСПОЛЬЗОВАНИЕ DOCKER MACVLAN СЕТЕЙ
Docker: настройка сети
docker: network
Сети Docker изнутри: как Docker использует iptables и интерфейсы Linux
Docker: как развернуть фуллстек-приложение и не поседеть
------------------------------------------------------------------------
Создание CI/CD-цепочки и автоматизация работы с Docker
Современный стек сборки и публикации сайтов на Django
------------------------------------------------------------------------
Как создать образы Docker и разместить репозиторий изображений Docker с помощью GitLab
Как оптимизировать изображения Docker для производства
------------------------------------------------------------------------
Разработка приложений на Elixir/Phoenix с помощью Docker
------------------------------------------------------------------------
Docker-образ для раздачи Single Page Application
------------------------------------------------------------------------
Осилил запуск GUI-приложений в Docker
Можете ли вы запускать графические приложения в контейнере докеров?
Using GUI's with Docker
Subuser превращает контейнеры Docker в обычные программы Linux
https://github.com/timthelion/subuser
https://hub.docker.com/r/amanral/ubuntu-firefox/
------------------------------------------------------------------------
Справочник по Dockerfile
------------------------------------------------------------------------
Linux-контейнеры в паре строчек кода
------------------------------------------------------------------------

образы docker
uzverss docker команды


LXC
http://help.ubuntu.ru/wiki/руководство_по_ubuntu_server/виртуализация/lxc
https://linuxcontainers.org/ru/lxc/
https://ivirt-it.ru/tag/lxc/
https://ivirt-it.ru/lxc-linux-containers-tutorial/
LXC 1.0.
LXD 2.0.
LXC – шпаргалка по командам (утилитам)
Введение в систему управления контейнерами LXC
Контейнеризация при помощи LXC
Туториал по контейнеризации при помощи LXC
LXC для разработчика
Linux-контейнеры дома: зачем и как
Установка и настройка LXC на Debian 8
Создание LXC-контейнеров с общей файловой базой
Установка и настройка LXC в CentOS 7
Установка и настройка LXC на Centos7
Установка и настройка lxc контейнеров на Centos 7
Работа с LXC-контейнерами в Ubuntu Linux
Как настроить непривилегированный контейнер LXC без перезагрузки?
Запуск Docker в LXC 2

LXC Web Panel improved for lxc

Первый контейнер.
http://vasilisc.com/lxc-1-0-first-ubuntu-container
Предположим, что вы так или иначе используете последнюю версию LXC, хотелось бы верить что применяя пакеты deb.

Создаём контейнер p1, используя шаблон ubuntu и такую же архитектуру и версию как и хост. Использование "-- --help" выведет список всех доступных опций.
sudo lxc-create -t ubuntu -n p1

Запуск контейнера в фоне.
sudo lxc-start -n p1 -d

Вход в контейнер одним из различных путей:

Присоединение к консоли контейнера (ctrl-a + q для отсоединения)
sudo lxc-console -n p1
Запуск bash напрямую в контейнере, минуя логин. Требуется ядро >= 3.8.
sudo lxc-attach -n p1
SSH в контейнер. Логин ubuntu, пароль ubuntu.
sudo lxc-info -n p1
ssh ubuntu@IP-из-lxc-info

Остановка контейнера одним из различных путей:

Остановка контейнера из самого контейнера.
sudo poweroff
Корректная остановка контейнера из хоста.
sudo lxc-stop -n p1
Грубое убийство контейнера из хоста.
sudo lxc-stop -n p1 -k
Вот и готов первый контейнер. Как и обещано, в Ubuntu - всё просто! Ядра обладают поддержкой всего что нужно для LXC и контейнер использует bridge и DHCP по умолчанию


эмуляторы
https://www.winehq.org/
http://www.kegel.com/wine/winetricks
https://www.codeweavers.com/products/
https://www.playonlinux.com/en/
http://etersoft.ru/products/wine
------------------------------------------------------------------------
https://anbox.io/
https://www.darlinghq.org/
------------------------------------------------------------------------
https://www.cygwin.com/
https://babun.github.io/
http://mingw.org/
https://sourceforge.net/p/mingw-w64/wiki2/MSYS/
http://mingw-w64.org/doku.php
https://www.msys2.org/
https://github.com/msys2
http://gnuwin32.sourceforge.net/
https://blogs.msdn.microsoft.com/wsl/
https://github.com/microsoft/WSL
https://code.google.com/archive/p/microemu/downloads

Установка MinGW/MSYS и настройка окружения для разработчика
Устанавливаем эмулятор Android 7.1 под Kali Linux
Запуск Java-приложений для телефона в Ubuntu
j2me в ubuntu

разное
Сеть однородных линуксов [reoser]
Микрооблако. Второй шаг. Создание виртуальной сети
Загрузка Linux с VHD на компьютере с UEFI

bga68comp: (Default)
https://windowsnotes.ru/activedirectory/vosstanavlivaem-doverie-v-domene/

Как и учетные записи пользователей, учетные записи компьютеров в домене имеют свой пароль. Пароль этот нужен для установления так называемых «доверительных отношений» между рабочей станцией и доменом.  Пароли для компьютеров генерируются автоматически и также автоматически каждые 30 дней изменяются.

 

Домен хранит текущий пароль компьютера, а также предыдущий, на всякий случай 🙂 . Если пароль изменится дважды, то компьютер, использующий старый пароль, не сможет пройти проверку подлинности в домене и установить безопасное соединение. Рассинхронизация паролей может произойти по разным причинам, например компьютер был восстановлен из резервной копии, на нем была произведена переустановка ОС или он просто был долгое время выключен. В результате при попытке входа в домен нам будет выдано сообщение о том, что не удается установить доверительные отношения с доменом.

сообщение о потери доверия между компьютером и доменом

Для восстановления доверительных отношений существует несколько способов. Рассмотрим их все по порядку.

Способ первый

Открываем оснастку «Active Directory Users and Computers» и находим в ней нужный компьютер. Кликаем на нем правой клавишей мыши и в контекстном меню выбираем пункт «Reset Account». Затем заходим на компьютер под локальной учетной записью и заново вводим его в домен.

сброс учетной записи компьютера

 

Примечание. Кое где встречаются рекомендации удалить компьютер из домена и заново завести. Это тоже работает, однако при этом компьютер получает новый SID и теряет членство в группах, что может привести к непредсказуемым последствиям.

Способ этот довольно громоздкий и небыстрый, т.к. требует перезагрузки, однако работает в 100% случаев.

Способ второй

Заходим на компьютер, которому требуется сбросить пароль, открываем командную консоль обязательно от имени администратора и вводим команду:

Netdom Resetpwd /Server:SRV1 /UserD:Administrator /PasswordD:*

где SRV1 — контролер домена, Administrator — административная учетная запись в домене. Дополнительно можно указать параметр /SecurePasswordPrompt, который указывает выводить запрос пароля в специальной форме.

В открывшемся окне вводим учетные данные пользователя и жмем OK. Пароль сброшен и теперь можно зайти на компьютер под доменной учетной записью. Перезагрузка при этом не требуется.

Сброс пароля компьютера с помощью Netdom

 

Что интересно, в рекомендациях  по использованию и в справке написано, что команду Netdom Resetpwd можно использовать только для сброса пароля на контролере домена, другие варианты использования не поддерживаются. Однако это не так, и команда также успешно сбрасывает пароль на рядовых серверах и рабочих станциях.

Еще с помощью Netdom можно проверить наличие безопасного соединения с доменом:

Netdom Verify WKS1 /Domain:Contoso.com /UserO:Administrator /PasswordO:*

Или сбросить учетную запись компьютера:

Netdom Reset WKS1 /Domain:Contoso.com /UserO:Administrator /PasswordO:*

где WKS1 — рабочая станция, которой сбрасываем учетку.

сброс безопасного подключения с помощью Netdom

 

Способ достаточно быстрый и действенный, однако есть одно но: по умолчанию утилита Netdom есть только на серверах с установленной ролью  Active Directory Domain Services (AD DS). На клиентских машинах она доступна как часть пакета удаленного администрирования Remote Server Administration Tools (RSAT).

Способ третий

Еще одна утилита командной строки — Nltest. На компьютере, который потерял доверие, выполняем следующие команды:

Nltest /query — проверить безопасное соединение с доменом;

Nltest /sc_reset:Contoso.com — сбросить учетную запись компьютера в домене;

Nltest /sc_change_pwd:Contoso.com — изменить пароль компьютера.

сброс учетной записи компьютера с помощью nltest

 

Самый быстрый и доступный способ, ведь утилита Nltest по умолчению есть на любой рабочей станции или сервере. Однако, в отличие от Netdom, в которой предусмотрен ввод учетных данных, Nltest работает в контексте запустившего ее пользователя. Соответственно, зайдя на компьютер под локальной учетной записью и попытавшись выполнить команду можем получить ошибку доступа.

Способ четвертый

PowerShell тоже умеет сбрасывать пароль копьютера и восстанавливать безопасное соеднение с доменом. Для этого существует командлет Test-ComputerSecureChannel . Запущенный без параметров он выдаст состояние защищенного канала — True или False.

Для сброса учетной записи компьютера и защищенного канала можно использовать такую команду:

Test-ComputerSecureChannel -Server SRV1 -Credential Contoso\Administrator -Repair

где SRV1 — контролер домена (указывать не обязательно).

сброс безопасного соединения с помощью PowerShell

 

Для сброса пароля также можно также воспользоваться такой командой:

Reset-ComputerMachineChannel -Server SRV1 -Credential Contoso\Administrator

сброс пароля компьютера в домене с помощью PowerShell

 

Способ быстрый и удобный, не требующий перезагрузки. Но и здесь есть свои особенности. Ключ -Credential впервые появился  в PowerShell 3.0. Без этого параметра командлет, запущенный из под локального пользователя, выдает ошибку доступа. Получается что данный метод можно использовать только на  Windows 8 и Server 2012, ведь для остальных ОС PowerShell 3.0 пока недоступен.

Как видите, способов восстановления доверительных отношений более чем достаточно. Однако если проблема приобретает постоянный характер, то проще подойти к ее решению с другой стороны.

Изменение параметров смены пароля компьютера

Смена пароля в домене происходит следующим образом:

Каждые 30 дней рабочая станция отправляет ближайшему контролеру домена запрос на изменение пароля учетной записи компьютера. Контролер принимает запрос, пароль изменяется, а затем изменения передаются на все контролеры в домене при следующей репликации.

Некоторые параметры смены пароля можно изменять. Например, можно изменить временной интервал или совсем отключить смену паролей. Сделать это можно как для отдельных компьютеров, так и для групп.

Если настройки необходимо применить к группе компьютеров, то проще всего использовать групповую политику. Настройки, отвечающие за смену паролей, находятся в разделе Computer Configuration — Policies — Windows Settings — Security Settings — Local Policies — Security Options. Нас интересуют следующие параметры:

Disable machine account password change — отключает на локальной машине запрос на изменение пароля;

Maximum machine account password age — определяет максимальный срок действия пароля компьютера. Этот параметр определяет частоту, с которой член домена будет пытаться изменить пароль. По умолчанию срок составляет 30 дней, максимально можно задать 999 дней;

Refuse machine account password changes — запрещает изменение пароля на контролерах домена. Если этот параметр активировать, то контролеры будут отвергать запросы компьютеров на изменение пароля.

настройка политик изменения пароля компьютера в домене

 

Для одиночной машины можно воспользоваться настройками реестра. Для этого в разделе HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters есть два параметра :

 DisablePasswordChange — если равен 1, то запрос на обновление пароля компьютера отключен, 0 — включен.

MaximumPasswordAge — определяет максимальный срок действия пароля компьютера в днях. При желании можно задать более 1 миллиона дней !!!

настройки смены пароля компьютера через реестр

 

И в разделе HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters, только у контролеров домена, параметр:

RefusePasswordChange — если равен 1, то запрещает контролеру домена принимать запрос на изменение пароля. Этот параметр надо задать на всех контролерах в домене.

изменение параметров смены пароля компьютера в реестре

 

Вот вроде и все про доверительные отношения. Как видите, доверие в домене — штука тонкая, так что старайтесь его не терять.

bga68comp: (Default)
Отменяем действие групповых политик на локальном компьютере

https://windowsnotes.ru/windows-7/otmenyaem-dejstvie-gruppovyx-politik-na-lokalnom-kompyutere/

Групповые политики — это основной инструмент управления пользователями в домене. С их помощью администратор может настраивать практически любые параметры рабочей среды пользователя. Все, начиная от запрета на запуск определенных программ и заканчивая рисунком на рабочем столе можно задать через групповые политики. Управление политиками осуществляется на уровне домена и только члены группы администраторов домена или предприятия имеют к ним доступ.

А можно ли отменить действие групповых политик на компьютере, не будучи при этом администратором домена? Сегодня мы попробуем это выяснить. В качестве подопытного возьмем компьютер с установленной на нем Windows 7, являющийся членом домена. Все действия будем проводить под обычной учетной записью, не имеющей в домене никаких административных полномочий.

За применение групповых политик на локальном компьютере в Windows 7 отвечает служба Group Policy Client (gpsvc). Ее состояние можно посмотреть прямо в Диспетчере задач, на вкладке Службы.


Read more... )

bga68comp: (Default)

Владислав Некрутенко

Недавно мы рассказывали о нашумевшем GDPR (General Data Protection Regulation) — общем регламенте по защите персональных данных, который вот-вот вступит в силу в ЕС и который придется соблюдать украинским предпринимателям, если они хотят вести бизнес с европейскими гражданами.

Юрист практики Juscutum Владислав Некрутенко в своей колонке рассказал о том, что на самом деле меняет GDPR, каким он должен быть и какую информацию должен раскрывать интернет-пользователям.

Наверное, каждый человек хоть раз давал согласие на обработку персональных данных при регистрации на веб-сайте. При этом указывается, что обработка будет осуществляться согласно «Политике Конфиденциальности» сайта. Что это значит?

За последние годы персональные данные стали эффективным экономическим активом. Их грамотное использование приносит компаниям коммерческое преимущество и прибыль.

С другой стороны, злоупотребление выгодой с персональных данных и незнание пользователей об этом приводят к государственным ограничениям в этой сфере. Поэтому законодательство развитых стран требует, чтобы компания:

  • в полной мере проинформировала пользователя о характере и деталях использования его данных;

  • после чего получила от него согласие на их сбор и обработку.

Нужна ли для этого политика конфиденциальности (Privacy Policy)? Определенно, так как это лучший способ информирования пользователей о сборе персональных данных на веб-сайте.

Privacy Policy – это внутренний документ, который устанавливает правила сбора и обработки персональных данных пользователей на определенном веб-ресурсе.

Пользователь должен ознакомиться с Privacy Policy во время первого визита на сайт либо при регистрации. Кроме того, этот документ размещается публично на сайте с постоянным доступом к нему. Прежде чем дать согласие на обработку данных, пользователь должен прочитать Privacy Policy (или хотя бы поставить галочку, что прочитал). На сегодня это одна из самых распространенных практик по информированию на веб-ресурсах.

Требования GDPR к информированию пользователя
Само требование оповестить пользователей веб-сайта об использовании их данных – не ново. Тем не менее, при его реализации возникают проблемы.

Можно часто встретить длинные версии Privacy Policy ресурсов, написанные на непонятном языке, которые описывают лишь отдельные аспекты обработки персональных данных. Такая политика не несет информационной функции для пользователей, а служит скорее формальным соблюдением законодательства. Соответственно, пользователь не в состоянии понять, на что он соглашается.

Из-за этого и других введений пользователя в заблуждение, Европейский союз принял новый акт по защите персональных данных — General Data Protection Regulation (GDPR). GDPR ставит требования по обработке персональных данных на территории Европейского союза. Кроме того, действие документа распространяется на компании вне ЕС, если те обрабатывают персональную информацию европейских граждан.

Основные нововведения – открытость и прозрачность сбора персональных данных, информированность субъекта, а также свобода согласия на их сбор и обработку. В связи с этим, GDPR ставит более высокие требования по объему и качеству информирования пользователей об обработке их данных.

Например, статья 12 GDPR обязывает предоставлять информацию об обработке персональных данных в четкой, краткой и доступной форме, простым и понятным для обычного человека языком. Это значит, что Privacy Policy не должна содержать сложных формулировок, юридического жаргона, запутанных и размытых понятий. Напротив, процесс использования должен описываться понятно и открыто. Так, чтобы обычный человек понимал, о чем он читает. Для этого подойдут конкретные примеры использования информации, а также снижение формальности текста.

Кроме формы политики конфиденциальности, GDPR значительно расширяет требования к содержимому Privacy Policy. Поскольку один из главных принципов обработки персональных данных — это открытость и прозрачность, то документ требует детального описания процесса.

В первую очередь, субъект персональных данных должен знать, кто собирает и обрабатывает его информацию. Необходимо указать название контролера, его контактные данные и контактные данные его представителя (если необходимо). Также указываются контакты уполномоченного в компании по защите данных (Data Protection Officer), если таковой есть.

Более того, GDPR обязует раскрывать всех третьих лиц, которым контролер передает данные пользователей. Это обязательно независимо от того, данные передаются для целей контролера (данные передаются на хранение или для email-рассылок) либо для целей третьих лиц.

На ясность информации влияет и четкое разграничение в Privacy Policy типов информации и целей ее сбора. В политике следует выделять каждый источник и основание для сбора данных. Например, отдельно указывать информацию, полученную при регистрации пользователя (для предоставления услуг), и отдельно – информацию его веб-активности (по согласию субъекта).

Такая же ситуация и с целями. Следует выделить все цели обработки, так как на каждую потребуется отдельное согласие субъекта. Для каждой цели должен быть установлен срок использования данных, по истечению которого они удаляются.

Важным аспектом выделяется профайлинг пользователей и обработка персональной информации искусственным интеллектом. О применении таких технологий и принципах их работы необходимо указывать в Privacy Policy.

Кроме вышеуказанного, GDPR делает акцент на правах субъектов персональных данных. Privacy Policy должна предоставлять информацию о правах пользователя на:

  • доступ к собранной о себе информации;

  • исправление, ограничение, удаление информации о себе;

  • запрет на дальнейшее использование данных и отмена согласия на это (если обработка основывается на согласии);

  • передачу всей информации о себе третьим лицам (Data Portability);

  • запрет профайлинга и принятия решений искусственным интеллектом по поводу себя (если это используется компанией);

  • подачу жалобы на компанию в государственный орган по защите персональных данных.

Кроме перечисления прав пользователей, компания обязана указать и механизм их реализации – как оформить запрос и куда его направить.

GDPR обязует каждую компанию защищать данные, которые она собрала. Отдельно Privacy Policy должна указывать технические и организационные меры по защите персональных данных. То, каким образом это делается, должно указываться в политике. Например, как выполняется требование GDPR «Privacy by design and by default» (шифрование данных, псевдонимизация и т. д.).

У требований по защите данных есть и обратная сторона медали: при передаче данных в другую страну необходимо указывать такую страну. Для передачи должно быть отдельное основание – достаточная законодательная база, корпоративные правила или их альтернативы (ст. 46 GDPR), о чем тоже указывается в политике.

Обширность и разнообразность требований показывает, что невозможно создать универсальную GDPR-политику, которая бы соответствовала всем требованиям законодательного акта. Для написания документа необходим индивидуальный подход, с учетом размеров компании, объема собираемых данных и множества других факторов. Основной принцип — полное информирование пользователей ресурса о действиях с их персональными данными. Только в таком случае Privacy Policy будет выполнять свою функцию и составлять элемент GDPR compliance компании.

https://ain.ua/2018/05/07/zachem-nuzhna-privacy-policy-i-chto-v-nej-menyaet-gdpr

Автор: Владислав Некрутенко, младший юрист Практики ТМТ Juscutum


bga68comp: (Default)
Дыра как инструмент безопасности или как ловить APT «на живца» | LinkedIn

Alex Lozikoff
Alex Lozikoff
Business Development Manager at Softprom by ERC
https://www.linkedin.com/pulse/дыра-как-инструмент-безопасности-или-ловить-apt-на-живца-lozikoff/

(за идею заголовка спасибо Sergey G. Brester @sebres)

Коллеги, целью данной статьи желание поделиться опытом годичной эксплуатации нового класса IDS-решений на основе Deception-технологий.

Чтобы сохранить логическую связность этого опуса, считаю нужным начать с предпосылок. Итак, проблематика, которая сподвигла нас смотреть в эту сторону:

  1. Направленные атаки – наиболее опасный вид атак, несмотря на то, что в общем количестве угроз их удельный вес невелик. Почему? Потому что каждая направленная атака - это бизнес-проект, который осуществляется хорошо подготовленными и мотивированными специалистами, которые очень хорошо знают, как монетизировать захваченные ресурсы. Именно поэтому ущерб от одной такой успешной атаки может на порядки превышать совокупную стоимость всех остальных кибер-угроз.


  1. Какого-то на 100% гарантированно эффективного средства защиты периметра (или комплекса таких средств) пока еще не придумано.


  1. Как правило, направленные атаки проходят в несколько стадий. Преодоление периметра - это только одна из начальных стадий, которая (можете закидать меня камнями) большого ущерба для «жертвы» не несет, если это, конечно не DEoS (Destruction of service) атаки (шифровальщики и т.п.). По-настоящему больно начинается позже, когда захваченные активы начинают использовать для пивотинга и развития атаки «в глубину», а мы этого не заметили.

Read more... )

bga68comp: (Default)
Windows Server vNext LTSC Preview - Build 17650 Russian

Появилась новая версия выпуска для Windows Server vNext для долгосрочного обслуживания (LTSC) - Windows Server vNext Long-Term Servicing Channel (LTSC), которая содержит как Desktop Experience, так и Server Core на всех 18 языках сервера, а также новую сборку следующего выпуска Windows Server Semi-Annual Channel.

Почитать, что конкретно нового в последней версии можно здесь: https://techcommunity.microsoft.com/t5/Windows-Server-Insiders/Announcing-Windows-Server-2019-Preview-Build-17650/m-p/186436#M383

Предварительный просмотр Windows Server 2019 - Windows Server 2019 Preview доступен в формате ISO на 18 языках. Эта сборка и все будущие сборники до выпуска потребуют использования ключей активации во время настройки. Следующие клавиши допускают неограниченные активации:


Datacenter Edition

6XBNX-4JQGW-QX6QG-74P76-72V67

Стандартная версия

MFY9F-XBN2F-TYFMP-CCV49-RMYVH


Windows Server vNext Полугодовой предварительный просмотр - Windows Server vNext Semi-Annual Preview доступен только на английском языке, в формате ISO или VHDX. Образы сборки предварительно запрограммированы - нет необходимости вводить ключ во время настройки. Эта сборка истекает 2 июля 2018 года.

Загрузить образы можно со страницы Windows Server Insider Preview download page.



Инфо о новинках в Windows Server 2019 Insider Preview Builds:
https://docs.microsoft.com/ru-ru/windows-insider/at-work/whats-new-wip-at-work

Обновление на месте позволяет администратору обновить существующую установку Windows Server до более новой версии, сохранив настройки и установленные функции. Версия LTSC и выпуски Windows Server, которые поддерживаются для обновления на месте, показаны в следующей таблице.


ТЕКУЩАЯ УСТАНОВЛЕННАЯ РАБОЧАЯ СИСТЕМА

ДОСТУПНАЯ ВЕРСИЯ И ИЗДАНИЕ
Windows Server 2016 Standard Windows Server 2019 Standard или Datacenter
Windows Server 2016 Datacenter Windows Server 2019 Datacenter
Windows Server 2012 R2 Standard Windows Server 2019 Standard или Datacenter
Windows Server 2012 R2 Datacenter Windows Server 2019 Datacenter


bga68comp: (Default)
Основные сертификаты информационной безопасности для ИТ-специалистов и предприятий / Хабрахабр


Даже если просто просматривать заголовки новостей, то этого достаточно, чтобы понимать: в сфере информационной безопасности постоянно появляются новые угрозы и уязвимости. А потому предприятиям крайне важно иметь возможность осуществлять подготовку своих профессионалов в области безопасности в таком объеме, как того требует их стратегия ИТ-управления.

Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры безопасности (и продемонстрировать своим клиентам чувство безопасности)?
Правильные решения – это сертификаты безопасности, которые допускают сочетания минимальных требований, стандартизированного языка и профессионального кодекса этики.

Если мы, как специалисты и руководители предприятий решили взять курс в управлении ИТ-безопасностью, то рекомендуется выбирать сертификаты ведущих международных и независимых организаций. С учетом этого, в данной статье мы приводим некоторые из доступных наиболее серьезных сертификационных программ:

CISA / CISM
CISA и CISM– это две основные аккредитации, выдаваемые ассоциацией ISACA (Information Systems Audit and Control Association) – международной ассоциации, которая занимается сертификацией и методологией с 1967 года и насчитывает в своих рядах свыше 95 000 членов.
CISM (Certified Information Systems Manager) появилась позже, чем CISA, и предлагает аккредитацию в знании и опыте управления IT-безопасностью.
CISM предлагает основные стандарты компетенции и профессионального развития, которыми должен обладать директор по IT-безопасности, чтобы разработать и управлять программой IT-безопасности.

CISSP
Сертификат Certified Information Systems Security Professional (CISSP), выдаваемый ISC, — это один из самых ценных сертификатов в отрасли. Такие организации, как АНБ или Министерство обороны США используют его в качестве эталона.
Сертификат также известен как «в милю шириной и дюйм глубиной», т.е. указывает на ширину знаний (в милю), которые проверяются в рамках экзамена, а также на то, что многие вопросы не затрагивают изощренных подробностей концепций (только в дюйм глубиной).

COBIT
COBIT 5 (последняя протестированная версия) определяется как отправная точка, используемая правительственными учреждениями и предприятиями для IT-управления. Управляется ассоциацией ISACA совместно с IT Governance Institute.
COBIT разработан таким образом, чтобы адаптироваться для предприятий любого размера с различными бизнес-моделями и корпоративной культурой. Его стандарты применяются в таких сферах, как информационная безопасность, управление рисками или принятие решений относительно облачных вычислений.

ITIL
ITIL (IT Infrastructure Library) можно описать как пример надлежащей практики и рекомендаций для администрирования IT-сервисами с фокусом на администрировании процессами. Управляет этим сертификатом OGC (Office of Government Commerce) в Великобритании.
В то время как COBITS работает в вопросах управления и стандартизации предприятия, ITIL сконцентрирован на процессах, т.е. COBIT определяет «ЧТО», а ITIL – «КАК».

ISO / IEC 27000
Стандарт, опубликованный международной организацией по сертификации ISO и международной электротехнической комиссией IEC, выступает в качестве отправной точки для группы стандартов, обеспечивающих основы управления IT-безопасностью, которые могут использоваться любым типом организаций (некоммерческие, государственные, частные, большие или маленькие).

В отличие от других сертификатов, которые предназначены для физических лиц, этот сертификат в первую очередь рассчитан для предприятий.

Источник:
https://habrahabr.ru/company/panda/blog/268453/

bga68comp: (Default)
VMware vSphere 6.7

Год Выпуска: 2018
Версия: 6.7
Разработчик: VMWare
Сайт разработчика: http://www.vmware.com/

Системные требования:

  • CPU: x86_64 compatible

  • HDD и RAM - чем больше, тем лучше

https://www.vmware.com/resources/guides.html
Архитектура: x86, amd64
Язык интерфейса: Английский


Описание
Последняя версия популярного гипервизора, что нового в версии 6.7:

  • Новая архитектура: все-в-одном. Т.е. все компоненты для управления заключены в нем.

  • vCenter HA кластер.

  • Для простоты миграции на новый апплаенс - vCenter Server Appliance Migration tool.

  • Новый API (REST-based APIs for VM Management) для упрощения автоматизации и управления инфраструктурой.

  • Официальный веб-клиент vSphere Client на базе HTML5.

  • Обновлены VMware Update Manager, Host Profiles и Auto Deploy. Упрощено все в обслуживании.

  • Проактивный HA. При появлении проблем с хостом, хост может быть выведен в карантин, а ВМ смигрировать с него, до того, как проблема действительно выведет из строя хост.

  • vSphere HA Orchestrated Restart. Политики зависимостей ВМ при перезагрузке после срабатывания HA.

  • Fault Tolerance интегрирован с DRS для определения оптимального хоста и хранилища для теневой копии ВМ. А также Fault Tolerance работает через несколько сетевых адаптеров.

  • Много расширений в работе DRS и др.

  • Безопасная загрузка для хостов и ВМ.

  • Шифрование при vMotion.

  • Шифрование дисков ВМ.

  • Расширенный аудит.

  • Управление с помощью политик.

Более подробно на http://www.vmgu.ru/news/vmware-vsphere-67 и в блоге VMware https://blogs.vmware.com/vsphere/launch:

Знакомство с VMware vSphere 6.7!
опубликовал 2018-04-17
Мы рады сообщить, что сегодня VMware объявляет о выпуске vSphere 6.7, последней версии лидирующей в отрасли виртуализации и облачной платформы. vSphere 6.7 - эффективная и безопасная платформа для гибридных облаков, заправляющая цифровыми преобразованиями, обеспечивая простое и эффективное управление в масштабе, всеобъемлющую встроенную систему безопасности, универсальную платформу приложений и бесшовное гибридное облако. Подробнее ...


Знакомство с vCenter Server 6.7
Emad Younis опубликовал 2018-04-17

vSphere 6.7 вышел! а vCenter Server Appliance теперь используется по умолчанию. Этот выпуск полон новых улучшений для vCenter Server Appliance во всех областях. Теперь клиенты имеют больше инструментов для мониторинга. Клиент vSphere (HTML5) полон новых рабочих процессов и ближе к четности функции. Сервер vCenter Подробнее ...


Знакомство с Faster Lifecycle Management Operations в VMware vSphere 6.7
(операции управления жизненным циклом)
Eric Gray опубликовал 2018-04-17

vSphere 6.7 теперь имеет клиент HTML5 для диспетчера обновлений и добавляет инновационные технологии, которые экономят время в момент операций обслуживания хоста. Подробнее...


Знакомство с vSphere 6.7 Security
Mike Foley опубликовал 2018-04-17

Я очень рад поделиться с вами всеми новыми функциями безопасности, доступными в vSphere 6.7! Цели безопасности в 6.7 двояки. Внедряйте более «простые в использовании» функции безопасности и «отвечайте требованиям, установленным командами ИТ и безопасности клиентов». С vSphere 6.7 мы достигли обеих целей. Давайте погрузимся в некоторые подробности ...


Знакомство с vSphere with Operations Management 6.7
Kyle Ruddy опубликовал 2018-04-17

vSphere with Operations Management 6.7 имеет некоторые фантастические дополнения в магазине. От нового плагина для vSphere Client, до новых панелей мониторинга, до совершенно новой емкости! Давайте немного погрузимся в то, что включено в релиз. Подробнее ...


Знакомство с интерфейсами разработчика и автоматизации для vSphere 6.7
Kyle Ruddy опубликовал 2018-04-17

vSphere 6.7 здесь! Есть тонна обновлений и улучшений, которые можно расчесывать. Тем не менее, те, которые меня больше всего волнуют, касаются разработчика и автоматизации. В рамках выпуска vSphere 6.5 мы анонсировали новый набор API на основе RESTful. Эти новые API были полностью переписаны, чтобы они могли читать далее ...



Знакомство с vSphere 6.7 для корпоративных приложений
Sudhir Balasubramanian отправил 2018-04-17

vSphere 6.7 представляет новые функции хранения и сети, которые оказывают большое влияние на производительность корпоративных приложений - в том числе поддержка Persistent Memory (PMEM) и расширенная поддержка Remote Directory Memory Access (RDMA) - Удаленный доступ к хранилищу каталогов (RDMA). Постоянная память c помощью постоянной памяти VSphere (vSphere Persistent Memory), клиенты, использующие поддерживаемые аппаратные серверы, могут получить преимущества сверхскоростного хранения данных Подробнее ...


bga68comp: (Default)
Продолжим тему восстановления объектов в Active Directory, начатую в предыдущей статье. Сегодня я расскажу об инструменте, который призван облегчить процесс восстановления данных и сделать его более эффективным. Речь идет о Active Directory Recycle Bin, или корзине для удаленных объектов Active Directory.

Принцип работы корзины

Для начала вспомним, как выглядит жизненный цикл объекта AD при удалении. Объект помечается как удаленный (атрибут isDeleted объекта устанавливается в true) и из него удаляются лишние атрибуты. Затем он переименовывается и перемещается в контейнер Deleted Objects, в котором хранится в течение срока жизни удаленного объекта. По истечении этого срока он удаляется окончательно.

жизненный цикл объекта при выключенной корзине AD
жизненный цикл объекта при выключенной корзине AD
Read more... )

bga68comp: (Default)
Я уже писал об одном аспекте переноса данных со старого телефона на новый Lumia. Как сохранить СМС на карте памяти

Очень удобно переносить все контакты и сообщения со старого телефона на новый через утилиту, которая пришла из Nokia и умеет импортировать данные на Lumia Windows 10 Mobile через Bluetooth.
Она называется «Передача данных» и входит в состав предустановленного программного обеспечения большинства моделей либо может быть установлена из Магазина.

Это на сегодняшний день самый быстрый и удобный способ копирования контактов практически с любого телефона (Symbian, Android, iOS, BlackBerry, Windows Phone и другие) на новый телефон Windows Mobile (хотя эта ОС официально и перестала существовать ((( )


Read more... )

bga68comp: (Default)
image Пять уязвимостей в Windows Graphics Component позволяют получить контроль над компьютером жертвы, лишь заманив ее на сайт с вредоносным шрифтом.

Во вторник, 10 апреля, компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов. Помимо прочего, патчи исправляют ряд критических уязвимостей, пять из которых позволяют злоумышленнику получить контроль над компьютером жертвы, лишь заставив ее посетить вредоносный сайт.

Пять вышеупомянутых уязвимостей были исправлены в Windows Graphics Component. Проблемы связаны с некорректной обработкой встроенных шрифтов библиотекой шрифтов Windows и затрагивают все актуальные версии ОС от Microsoft, в том числе Windows 10 / 8.1 / RT 8.1 / 7 и Windows Server 2008 / 2012 / 2016. Все пять уязвимостей (CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015 и CVE-2018-1016) были обнаружены исследователем безопасности из Flexera Software Хоссейном Лотфи (Hossein Lotfi).

Злоумышленник может проэксплуатировать уязвимости, просто заставив жертву открыть файл или посетить сайт с вредоносным шрифтом. Жертве достаточно лишь открыть сайт в браузере, и атакующий получит контроль над ее компьютером.

В Windows Graphics Component также была исправлена уязвимость отказа в обслуживании, позволяющая атакующему вызвать сбой в работе системы.

Microsoft также выпустила исправления для критической уязвимости в Windows VBScript Engine (CVE-2018-1004), позволяющей удаленно выполнить код и затрагивающей все версии Windows. Для ее эксплуатации злоумышленник может заманить жертву на вредоносный сайт.

Уязвимости, позволяющие удаленно выполнить код и получить контроль над уязвимой системой, также были исправлены в Microsoft Office и Microsoft Excel. Еще шесть уязвимостей, включая три критические, были исправлены в Adobe Flash Player.

Подробнее: 09:25 / 11 Апреля, 2018 https://www.securitylab.ru/news/492591.php


Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 20212223 24
2526 2728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-27 20:00
Powered by Dreamwidth Studios