КАК РАЗМОНТИРОВАТЬ ДИСК В LINUX
При прекращении работы с диском в Linux, чтобы полностью закрыть к нему доступ и избежать повреждения данных при выключении, следует его размонтировать. Для этих целей существует утилита umount, которая запускается через терминал.
В данной статье мы разберемся с ее синтаксисом и опциями. А заодно рассмотрим, как размонтировать диск в Linux. Для удобства все будет описано на конкретных примерах.
Читать дальше
@linuxkalii
При прекращении работы с диском в Linux, чтобы полностью закрыть к нему доступ и избежать повреждения данных при выключении, следует его размонтировать. Для этих целей существует утилита umount, которая запускается через терминал.
В данной статье мы разберемся с ее синтаксисом и опциями. А заодно рассмотрим, как размонтировать диск в Linux. Для удобства все будет описано на конкретных примерах.
Читать дальше
@linuxkalii
👍9
©️ КАК КОПИРОВАТЬ В ТЕРМИНАЛЕ LINUX
Буфер обмена операционной системы и возможность копировать и вставлять текст из одного места в другое очень сильно облегчает работу в терминале. Теперь вам необязательно искать команду в истории или набирать её вручную. Вы можете скопировать текст с другого терминала, файла или браузера, а затем выполнить его. Сложно представить как передать команде длинные и сложные параметры без возможности копирования и вставки.
Читать дальше
@linuxkalii
Буфер обмена операционной системы и возможность копировать и вставлять текст из одного места в другое очень сильно облегчает работу в терминале. Теперь вам необязательно искать команду в истории или набирать её вручную. Вы можете скопировать текст с другого терминала, файла или браузера, а затем выполнить его. Сложно представить как передать команде длинные и сложные параметры без возможности копирования и вставки.
Читать дальше
@linuxkalii
👍10👎1
Port knocking и не только
Какие инструменты будут использоваться?
Мне привычнее иметь дело с iptables. Он нужен для всего: запрета пакетов, добавления адресов в списки и прочих файрвольных штучек.
Для составления списков используем ipset.
Принцип работы:
Пользователь посылает серию специальных пакетов нужному серверу.
Сервер, получив первый правильный пакет, заносит кандидата в первый список.
Сервер, получив второй правильный пакет, переносит кандидата во второй список, при условии нахождения его в первом.
Несколько итераций с переносом кандидата по спискам.
Сервер, получив последний правильный пакет, переносит кандидата в список разрешенных подключений, при условии нахождения в предпоследнем списке.
Для примера рассмотрю комбинацию из трех пакетов ICMP (Ping) разного размера (999, 1028 и 500 байтов).
Читать дальше
@linuxkalii
Какие инструменты будут использоваться?
Мне привычнее иметь дело с iptables. Он нужен для всего: запрета пакетов, добавления адресов в списки и прочих файрвольных штучек.
Для составления списков используем ipset.
Принцип работы:
Пользователь посылает серию специальных пакетов нужному серверу.
Сервер, получив первый правильный пакет, заносит кандидата в первый список.
Сервер, получив второй правильный пакет, переносит кандидата во второй список, при условии нахождения его в первом.
Несколько итераций с переносом кандидата по спискам.
Сервер, получив последний правильный пакет, переносит кандидата в список разрешенных подключений, при условии нахождения в предпоследнем списке.
Для примера рассмотрю комбинацию из трех пакетов ICMP (Ping) разного размера (999, 1028 и 500 байтов).
Читать дальше
@linuxkalii
👍15
webcam-filters
Инструмент, что позволяет добавить размытие фона и другие фильтры к своей веб-камере в GNU/Linux
Приложение создает виртуальную веб-камеру с общим набором фильтров, которую вы можете использовать в других приложениях для видеоконференцсвязи
@linuxkalii | #Linux #Video #Interesting
Инструмент, что позволяет добавить размытие фона и другие фильтры к своей веб-камере в GNU/Linux
Приложение создает виртуальную веб-камеру с общим набором фильтров, которую вы можете использовать в других приложениях для видеоконференцсвязи
@linuxkalii | #Linux #Video #Interesting
👍11
Откройте для себя DevOps! Участвуйте в бесплатном интенсиве Skillbox 11–13 июля в 21:00 по московскому времени. Испытайте свои силы на практике: 👉 https://clc.to/44M1fg.
За 3 дня вы узнаете, что такое DevOps и как в нём ориентироваться, как работать с Docker, использовать методологию CI/CD и решать реальные задачи на практике.
🎁 Всех участников интенсива ждут подарки от образовательной платформы Skillbox.
Присоединяйтесь!
За 3 дня вы узнаете, что такое DevOps и как в нём ориентироваться, как работать с Docker, использовать методологию CI/CD и решать реальные задачи на практике.
🎁 Всех участников интенсива ждут подарки от образовательной платформы Skillbox.
Присоединяйтесь!
👍6👎1
Наблюдаем за командами
Иногда возникает необходимость запускать ту или иную команду несколько раз. К примеру, если были замечены неполадки в работе сервера и есть основания полагать, что их причина кроется в использовании памяти либо выполнении операций ввода и вывода. Также это может понадобиться для отслеживания изменений в каталогах. Во всех этих и других случаях на помощь придет команда watch.
Например, чтобы следить за средней загрузкой, выполняем:
Каждые две секунды watch будет запускать команду cat. (Для завершения выполнения команды нажмите сочетание клавиш CTRL+C).
Чтобы увеличить частоту обновления до 10 секунд, выполняем:
Чтобы выделить разницу между обновлениями на экране, выполните:
Для выполнения выделения необходимо, чтобы файлы изменялись.
Перечень опций невелик, но их достаточно для эффективного использования команды:
-d (--differences) — служит для выделения тех данных в выводе команды, которые отличаются от предыдущих.
-n (--interval seconds) — позволяет установить желаемый интервал запуска команды.
-t (--no-title) — выключает отображение заголовков.
-b (--beep) — если при выполнении команды возникнет ошибка, будет подан звуковой сигнал.
-e (--errexit) — при возникновении ошибки вывод данных будет заморожен, команда watch прекратит работу после нажатия комбинации клавиш.
-g (--chgexit) — выход при условии, что в выводе команды обнаружатся изменения.
-c (--color) — интерпретирует последовательность цветов и стилей ANSI.
-x (--exec) — выполнение команды будет передано интерпретатору sh -c поэтому, возможно, вам придется использовать дополнительные кавычки чтобы добиться желаемого эффекта. При использовании полной версии написания (--exec) команда будет выполняться в с помощью утилиты exec.
Подробнее
@linuxkalii
Иногда возникает необходимость запускать ту или иную команду несколько раз. К примеру, если были замечены неполадки в работе сервера и есть основания полагать, что их причина кроется в использовании памяти либо выполнении операций ввода и вывода. Также это может понадобиться для отслеживания изменений в каталогах. Во всех этих и других случаях на помощь придет команда watch.
Например, чтобы следить за средней загрузкой, выполняем:
watch "cat /proc/loadavg" Каждые две секунды watch будет запускать команду cat. (Для завершения выполнения команды нажмите сочетание клавиш CTRL+C).
Чтобы увеличить частоту обновления до 10 секунд, выполняем:
watch -n 10 "ls -l" Чтобы выделить разницу между обновлениями на экране, выполните:
watch -d "ls -l" Для выполнения выделения необходимо, чтобы файлы изменялись.
Перечень опций невелик, но их достаточно для эффективного использования команды:
-d (--differences) — служит для выделения тех данных в выводе команды, которые отличаются от предыдущих.
-n (--interval seconds) — позволяет установить желаемый интервал запуска команды.
-t (--no-title) — выключает отображение заголовков.
-b (--beep) — если при выполнении команды возникнет ошибка, будет подан звуковой сигнал.
-e (--errexit) — при возникновении ошибки вывод данных будет заморожен, команда watch прекратит работу после нажатия комбинации клавиш.
-g (--chgexit) — выход при условии, что в выводе команды обнаружатся изменения.
-c (--color) — интерпретирует последовательность цветов и стилей ANSI.
-x (--exec) — выполнение команды будет передано интерпретатору sh -c поэтому, возможно, вам придется использовать дополнительные кавычки чтобы добиться желаемого эффекта. При использовании полной версии написания (--exec) команда будет выполняться в с помощью утилиты exec.
Подробнее
@linuxkalii
👍10❤3
tcpdump / снифер / sniffer
Установка
Опции утилиты tcpdump:
Наиболее часто используемые фильтрующие параметры команды tcpdump:
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
# Возможно указание сети в формате CIDR (например 10.0.0.1/22), либо указание имени сети,
# заданной в файле /etc/networks.
# совпадает ли адрес отправителя\получателя с заданным.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
# Можно указать номер порта, либо имя, заданное в файле /etc/services.
# Можно указать номер порта, либо имя, заданное в файле /etc/services.
# Можно указать номер порта, либо имя, заданное в файле /etc/services.
# источнику или назначению имеющему заданный MAC_адрес.
@linuxkalii
Установка
yum install tcpdump - установка в centosapt install tcpdump - установка в debianОпции утилиты tcpdump:
-i интерфейс # Задает интерфейс, с которого необходимо анализировать трафик (без указания интерфейса - анализ "первого попавшегося")-n # Отключает преобразование IP в доменные имена. Если указано -nn, то запрещается преобразование номеров портов в название протокола.-e # Включает вывод данных канального уровня (например, MAC-адреса).-v # Вывод дополнительной информации (TTL, опции IP).-s размер # Указание размера захватываемых пакетов. (по умолчанию - пакеты больше 68 байт)-w имя_файла # Задать имя файла, в который сохранять собранную информацию.-r имя_файла # Чтение дампа из заданного файла.-p # Захватывать только трафик, предназначенный данному узлу. (по умолчанию - захват всех пакетов, например в том числе широковещательных).-q # Переводит tcpdump в "бесшумный режим", пакет анализируется на транспортном уровне (протоколы TCP, UDP, ICMP), а не на сетевом (протокол IP).-t # Отключает вывод меток времени.Наиболее часто используемые фильтрующие параметры команды tcpdump:
dst хост # Проверяет, совпадает ли адрес получателя IP-пакета с указанным значением. # Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
src хост # Проверяет, совпадает ли адрес отправителя IP пакета с указанным значением. # Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
host хост # Проверяет, совпадает ли адрес отправителя или получателя с заданным значением. # Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
net имя_сети # Проверяется, находится ли адрес отправителя/получателя в заданной сети. # Возможно указание сети в формате CIDR (например 10.0.0.1/22), либо указание имени сети,
# заданной в файле /etc/networks.
ip | arp | rarp | tcp | udp | icmp [хост] # Проверяет, принадлежит ли пакет одному из указанных протоколов и при указании адреса хоста проверяет, # совпадает ли адрес отправителя\получателя с заданным.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
[tcp | udp] dst port номер_порта # Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт назначения заданному. # Можно указать номер порта, либо имя, заданное в файле /etc/services.
[tcp | udp] src port номер_порта # Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт источника заданному.# Можно указать номер порта, либо имя, заданное в файле /etc/services.
[tcp | udp] port номер_порта # Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт назначения или источника заданному. # Можно указать номер порта, либо имя, заданное в файле /etc/services.
ether { src | dst | host } MAC_адрес # Проверяется, принадлежит ли сетевой пакет источнику, назначению, # источнику или назначению имеющему заданный MAC_адрес.
ip broadcast # Проверяется, является ли IP пакет широковещательным.ether broadcast # Проверяется, является ли ARP-пакет широковещательным. @linuxkalii
👍21
Моделируем и определяем DoS атаку типа TCP SYN Flood при помощи Wireshark
В рамках данного руководства мы расскажем вам о сути атаки TCP SYN Flood. Кроме того, вы узнаете, как смоделировать данную DoS-атаку злоумышленников для тестовых целей с помощью предустановленной программы-генератора пакетов hping3 дистрибутива Kali Linux, а также как правильно и быстро идентифицировать атаку TCP SYN Flood, используя анализатор сетевых протоколов Wireshark. Данный материал содержит простые, интуитивно понятные инструкции, иллюстрации и скриншоты, что обеспечит комфортное обучение, как для начинающих, так и для опытных ИТ-специалистов.
Атаки «отказа в обслуживании» (Denial of Service), печально известные также как DoS-атаки, достаточно просты в проведении, далеко не всегда очевидны и способны стать причиной серьезных сбоев в работе вычислительной системы, что неминуемо приведет к увеличению времени простоя ваших системных ресурсов. При атаке с помощью переполнения SYN-пакетами (TCP SYN Flood) злоумышленники используют трехстороннее рукопожатие по протоколу TCP, чтобы вызвать сбои в работе сети и сервисов. Атаки такого типа могут легко застать вас врасплох, так как зачастую системным администраторам бывает сложно их быстро идентифицировать. К счастью, такие инструменты, как Wireshark, упрощают захват и проверку любых подозрительных активностей, которые могут оказаться DoS-атакой.
Данное руководство содержит довольно много интересной информации, которая для удобства разбита на следующие части:
Принцип работы атаки TCP SYN Flood.
Использование Kali Linux & hping3 для моделирования в тестовых целях атаки TCP SYN Flood.
Использование Wireshark для идентификации атаки TCP SYN Flood.
Читать дальше
@linuxkalii
В рамках данного руководства мы расскажем вам о сути атаки TCP SYN Flood. Кроме того, вы узнаете, как смоделировать данную DoS-атаку злоумышленников для тестовых целей с помощью предустановленной программы-генератора пакетов hping3 дистрибутива Kali Linux, а также как правильно и быстро идентифицировать атаку TCP SYN Flood, используя анализатор сетевых протоколов Wireshark. Данный материал содержит простые, интуитивно понятные инструкции, иллюстрации и скриншоты, что обеспечит комфортное обучение, как для начинающих, так и для опытных ИТ-специалистов.
Атаки «отказа в обслуживании» (Denial of Service), печально известные также как DoS-атаки, достаточно просты в проведении, далеко не всегда очевидны и способны стать причиной серьезных сбоев в работе вычислительной системы, что неминуемо приведет к увеличению времени простоя ваших системных ресурсов. При атаке с помощью переполнения SYN-пакетами (TCP SYN Flood) злоумышленники используют трехстороннее рукопожатие по протоколу TCP, чтобы вызвать сбои в работе сети и сервисов. Атаки такого типа могут легко застать вас врасплох, так как зачастую системным администраторам бывает сложно их быстро идентифицировать. К счастью, такие инструменты, как Wireshark, упрощают захват и проверку любых подозрительных активностей, которые могут оказаться DoS-атакой.
Данное руководство содержит довольно много интересной информации, которая для удобства разбита на следующие части:
Принцип работы атаки TCP SYN Flood.
Использование Kali Linux & hping3 для моделирования в тестовых целях атаки TCP SYN Flood.
Использование Wireshark для идентификации атаки TCP SYN Flood.
Читать дальше
@linuxkalii
👍12🔥1
Forwarded from Анализ данных (Data analysis)
☠ 9 способов защититься от утечки данныхныхНачнем с определения. Нарушение данных — это нарушение безопасности, при котором конфиденциальные, защищенные или конфиденциальные данные копируются, передаются, просматриваются, крадутся или используются лицом, не уполномоченным на это. Здесь все довольно понятно, а вот кто и как давайте разберем.
Существует много разных факторов утечки персональных данных. Основные из них:
от безалаберности сотрудников/разработчиков: открытые БД, открытые порты и т.п.;
слив данных самими сотрудниками;
дыры безопасности сайтов.
Давайте чуть более подробно расскажем про каждый пункт.
К нам приходил запрос от крупной сети АЗС, у которых злоумышленники воровали бонусные баллы клиентов. Для того чтобы понять в чем дело компания предоставила нам исходный код для анализа. Решение разрабатывала одна из топовых Российских IT команд, код был качественным, но без самой базовой проработки безопасности.
Читать дальше
@data_analysis_ml
👍9
DDoS-атаки с DNS-усилением: как это работает и как их остановить?
DDoS-атаки с DNS-усилением (или Амплификация DDoS-атаки с помощью DNS) — это один из популярных способов, используемый злоумышленниками для увеличения пропускную способности своих атак, которые они могут нацелить на потенциальные жертвы. Сам способ не является чем-то новым — первые упоминания о подобных атаках датируются еще серединой 2000-х годов. Но с тех пор мало что изменилось, кроме, пожалуй, количества и мощности таких атак (ведь если работает, зачем что-то менять?). И основная причина все та же: сотни тысяч неправильно сконфигурированных DNS-серверов во Всемирной Сети, принимающие и отвечающие на любой запрос от любого пользователя в Интернете.
Читать дальше
@linuxkalii
DDoS-атаки с DNS-усилением (или Амплификация DDoS-атаки с помощью DNS) — это один из популярных способов, используемый злоумышленниками для увеличения пропускную способности своих атак, которые они могут нацелить на потенциальные жертвы. Сам способ не является чем-то новым — первые упоминания о подобных атаках датируются еще серединой 2000-х годов. Но с тех пор мало что изменилось, кроме, пожалуй, количества и мощности таких атак (ведь если работает, зачем что-то менять?). И основная причина все та же: сотни тысяч неправильно сконфигурированных DNS-серверов во Всемирной Сети, принимающие и отвечающие на любой запрос от любого пользователя в Интернете.
Читать дальше
@linuxkalii
👍13
💀 XERXES – самый мощный инструмент для DoS-атаки с использованием Kali Linux
В этом посте мы покажем вам, как использовать Xerxes при запуске атаки DOS.
Инструменты DDOS способны загружать большие нагрузки на HTTP-серверы и вызывать их на колени, исчерпывая свои ресурсы.
Что такое DOS-атака?
Тип атаки, которая флудит серверы или сети, что приводит к тому, что источник недоступен для законных пользователей.
Недавно хакеры представили новый образец атаки DDOS под названием Pulse wave, который способен фиксировать несколько целей.
У Pulse Wave нет периода нарастания, как классическая DDoS-атака, все источники зафиксированы один раз и продолжаются по продолжительности.
Кроме того, бот Mirai, который используется в ориентации на колледж в США, длится более 54 часов непрерывно, и исследователи считают, что это новый вариант Mirai, который «более искусен при запуске нападений на уровне приложений».
Учебник Xerxes – Kali Linux
Этот инструмент был зафиксирован на Github от zanyarjamal, это один из простых и мощных инструментов DOS.
Чтобы клонировать инструмент из Github:
# git clone https://github.com/Soldie/xerxes-DDos-zanyarjamal-C
Затем перейдите к клонированной папке.
# cd xerxes
Далее вы должны скомпилировать компилятор GNU GCC
# gcc xerxes.c -o xerxes
Чтобы начать атаку
# ./xerxes tsarev.biz 80
❗️ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством.
@linuxkalii
В этом посте мы покажем вам, как использовать Xerxes при запуске атаки DOS.
Инструменты DDOS способны загружать большие нагрузки на HTTP-серверы и вызывать их на колени, исчерпывая свои ресурсы.
Что такое DOS-атака?
Тип атаки, которая флудит серверы или сети, что приводит к тому, что источник недоступен для законных пользователей.
Недавно хакеры представили новый образец атаки DDOS под названием Pulse wave, который способен фиксировать несколько целей.
У Pulse Wave нет периода нарастания, как классическая DDoS-атака, все источники зафиксированы один раз и продолжаются по продолжительности.
Кроме того, бот Mirai, который используется в ориентации на колледж в США, длится более 54 часов непрерывно, и исследователи считают, что это новый вариант Mirai, который «более искусен при запуске нападений на уровне приложений».
Учебник Xerxes – Kali Linux
Этот инструмент был зафиксирован на Github от zanyarjamal, это один из простых и мощных инструментов DOS.
Чтобы клонировать инструмент из Github:
# git clone https://github.com/Soldie/xerxes-DDos-zanyarjamal-C
Затем перейдите к клонированной папке.
# cd xerxes
Далее вы должны скомпилировать компилятор GNU GCC
# gcc xerxes.c -o xerxes
Чтобы начать атаку
# ./xerxes tsarev.biz 80
❗️ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством.
@linuxkalii
👍18
XDM (Xtreme Download Manager) — мощный менеджер загрузок с открытым исходным кодом.
- Загружает потоковое видео со скоростью загрузки в пять раз быстрее;
- XDM хорошо работает со всеми доступными браузерами;
- Можно приостановить и возобновить любую прерванную или мертвую загрузку;
- XDM имеет ограничитель скорости, интеллектуальный планировщик и варианты загрузки в очередь;
- Поддерживает различные прокси-серверы.
https://xtremedownloadmanager.com/
@linuxkalii
- Загружает потоковое видео со скоростью загрузки в пять раз быстрее;
- XDM хорошо работает со всеми доступными браузерами;
- Можно приостановить и возобновить любую прерванную или мертвую загрузку;
- XDM имеет ограничитель скорости, интеллектуальный планировщик и варианты загрузки в очередь;
- Поддерживает различные прокси-серверы.
sudo wget https://github.com/subhra74/xdm/releases/download/7.2.11/xdm-setup-7.2.11.tar.xztar -xvf xdm-setup-7.2.11.tar.xzsudo sh install.shhttps://xtremedownloadmanager.com/
@linuxkalii
👍13
Linux-Command-Library – Библиотека команд Linux в виде мобильного приложения
В настоящее время приложение имеет 4608 страниц руководства и множество общих советов по работе с терминалом, которые удобно разбиты на 21 базовую категорию
⤷ Github
@linuxkalii #Linux #Useful
В настоящее время приложение имеет 4608 страниц руководства и множество общих советов по работе с терминалом, которые удобно разбиты на 21 базовую категорию
⤷ Github
@linuxkalii #Linux #Useful
👍7🔥5😱1
Атака «Браузер в браузере»
В этой статье рассматривается метод фишинга, который имитирует окно браузера внутри браузера для подмены настоящего домена.
Читать дальше
@linuxkalii
В этой статье рассматривается метод фишинга, который имитирует окно браузера внутри браузера для подмены настоящего домена.
Читать дальше
@linuxkalii
👍11
Упрощение рабочих алгоритмов мониторинга производительности и сетевой безопасности
Для выявления и решения проблем производительности комплексных систем важно иметь полное представление о том, как работают все их компоненты.
Для этого большинство производителей NPMD решений (мониторинг сети и сервисов) предоставляют ключевые показатели эффективности (KPI), которые описывают работу каждого из элементов системы. Нет ничего плохого в наличии KPI самих по себе, но в процессе поиска проблемы нужно проанализировать и сопоставить великое множество различных KPI. И насколько это будет эффективно?
Примем во внимание:
Объем. Некоторые инструменты для мониторинга предоставляют сотни, тысячи KPI, позиционируя это, как свое преимущество - но переизбыток информации может сделать определение проблемы практически невозможным. Нам нужны не просто числа, нам нужен контекст! Знания только того, что конкретный ресурс загружен на ХХ%, недостаточно. Нужно понимать, как этот ресурс используется в нормальных условиях, чтобы можно было определить степень отклонения текущих значений от нормы.
Полнота информации. Объемы данных постоянно растут, и многим другим системам трудно поспевать за этим ростом. Не получится проанализировать или визуализировать данные, которые они не собирают.
Очевидно, нет никакого преимущества от наличия KPI с огромным количеством сырых данных в том виде, в котором они базово поступают к нам. Поэтому, для преобразования информации в краткую и понятную инструкцию, необходима автоматизированная интеллектуальная система, которая позволила бы получить конкретную информацию о проблеме, а не просто разрозненные данные, на анализ которых придется потратить массу времени.
На примере одного из лидеров в отрасли сетевого мониторинга VIAVI Solutions и их платформы Observer рассмотрим, как сочетание подробных данных с автоматическим анализом и оптимизированным рабочим алгоритмом позволит нам гораздо более эффективно выявлять и решать проблемы производительности сетевых сервисов.
Читать дальше
@linuxkalii
Для выявления и решения проблем производительности комплексных систем важно иметь полное представление о том, как работают все их компоненты.
Для этого большинство производителей NPMD решений (мониторинг сети и сервисов) предоставляют ключевые показатели эффективности (KPI), которые описывают работу каждого из элементов системы. Нет ничего плохого в наличии KPI самих по себе, но в процессе поиска проблемы нужно проанализировать и сопоставить великое множество различных KPI. И насколько это будет эффективно?
Примем во внимание:
Объем. Некоторые инструменты для мониторинга предоставляют сотни, тысячи KPI, позиционируя это, как свое преимущество - но переизбыток информации может сделать определение проблемы практически невозможным. Нам нужны не просто числа, нам нужен контекст! Знания только того, что конкретный ресурс загружен на ХХ%, недостаточно. Нужно понимать, как этот ресурс используется в нормальных условиях, чтобы можно было определить степень отклонения текущих значений от нормы.
Полнота информации. Объемы данных постоянно растут, и многим другим системам трудно поспевать за этим ростом. Не получится проанализировать или визуализировать данные, которые они не собирают.
Очевидно, нет никакого преимущества от наличия KPI с огромным количеством сырых данных в том виде, в котором они базово поступают к нам. Поэтому, для преобразования информации в краткую и понятную инструкцию, необходима автоматизированная интеллектуальная система, которая позволила бы получить конкретную информацию о проблеме, а не просто разрозненные данные, на анализ которых придется потратить массу времени.
На примере одного из лидеров в отрасли сетевого мониторинга VIAVI Solutions и их платформы Observer рассмотрим, как сочетание подробных данных с автоматическим анализом и оптимизированным рабочим алгоритмом позволит нам гораздо более эффективно выявлять и решать проблемы производительности сетевых сервисов.
Читать дальше
@linuxkalii
👍9
MalwareSourceCode – Коллекция исходного кода вредоносного ПО для различных платформ, написанных на множестве разных языков программирования.
! Этот проект предназначен только для образовательных или исследовательских целей
⤷ Ссылка на проект
! Этот проект предназначен только для образовательных или исследовательских целей
⤷ Ссылка на проект
@linuxkalii | #Archive #Malware👍6❤1🔥1
❌ Мошенническое программное обеспечение (crimeware): глубокое погружение в Emotet
Насколько может быть выгодна киберпреступность? Если бы это была страна, киберпреступность имела бы 13-е место по величине ВВП в мире, при этом крупные многонациональные направления деятельности приносили бы более 1 миллиарда долларов США в год.
Это дает киберпреступникам достаточную мотивацию для генерирования постоянного потока спама и фишинга, создание глобальных ботнетов, вымогателей и многих других видов мошеннических программ. Но не следует думать, что киберпреступники угрожают только бизнесу — под их прицелом оказались почти все домохозяйства в мире.
Как вы можете защитить себя? Начните как можно ближе к источнику угрозы. Несмотря на то, что мы видим много спам-сообщений, наша основная задача в борьбе с киберугрозами должна быть сосредоточена на загрузчиках и установщиках Crimeware, таких как Emotet, Andromeda и Pony — тройке наиболее известных семейств загрузчиков malware. Когда-то давно Upatre также присутствовал в этой категории, но он, в основном, доставляет фармацевтические спам-сообщения, а не более опасные угрозы, такие как Trickbot или дюжина других различных видов вымогателей.
Emotet, Andromeda и Pony – основной источник угроз
Собранная информация группой ASERT наглядно демонстрирует, что блокирование киберугроз в месте возникновения вектора инфекции предотвращает последующее распространение инфекции, как и ее дополнительную полезную нагрузку.
Во второй половине 2019 года Emotet продемонстрировал значительное увеличение не только количества уникальных экземпляров, циркулирующих в Интернете, но и числа пострадавших.
Злоумышленники вводят новшества и уклоняются от обнаружения с помощью постоянных изменений и обновлений Emotet malware — стратегии, которая, в итоге, и обеспечила им главный приз в виде большего числа жертв.
Читать дальше
@linuxkalii
Насколько может быть выгодна киберпреступность? Если бы это была страна, киберпреступность имела бы 13-е место по величине ВВП в мире, при этом крупные многонациональные направления деятельности приносили бы более 1 миллиарда долларов США в год.
Это дает киберпреступникам достаточную мотивацию для генерирования постоянного потока спама и фишинга, создание глобальных ботнетов, вымогателей и многих других видов мошеннических программ. Но не следует думать, что киберпреступники угрожают только бизнесу — под их прицелом оказались почти все домохозяйства в мире.
Как вы можете защитить себя? Начните как можно ближе к источнику угрозы. Несмотря на то, что мы видим много спам-сообщений, наша основная задача в борьбе с киберугрозами должна быть сосредоточена на загрузчиках и установщиках Crimeware, таких как Emotet, Andromeda и Pony — тройке наиболее известных семейств загрузчиков malware. Когда-то давно Upatre также присутствовал в этой категории, но он, в основном, доставляет фармацевтические спам-сообщения, а не более опасные угрозы, такие как Trickbot или дюжина других различных видов вымогателей.
Emotet, Andromeda и Pony – основной источник угроз
Собранная информация группой ASERT наглядно демонстрирует, что блокирование киберугроз в месте возникновения вектора инфекции предотвращает последующее распространение инфекции, как и ее дополнительную полезную нагрузку.
Во второй половине 2019 года Emotet продемонстрировал значительное увеличение не только количества уникальных экземпляров, циркулирующих в Интернете, но и числа пострадавших.
Злоумышленники вводят новшества и уклоняются от обнаружения с помощью постоянных изменений и обновлений Emotet malware — стратегии, которая, в итоге, и обеспечила им главный приз в виде большего числа жертв.
Читать дальше
@linuxkalii
👍5🔥2
🧩 КОМАНДА IFCONFIG - ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ
Команда ifconfig очень долго использовалась для настройки сети в операционных системах семейства Linux. С помощью нее вы можете включать или выключать сетевые интерфейсы, настраивать их параметры, переключать режимы и многое другое. Потом была разработана утилита ip, которая содержит больше функций, и имеет совсем другой синтаксис.
Читать дальше
@linuxkalii
Команда ifconfig очень долго использовалась для настройки сети в операционных системах семейства Linux. С помощью нее вы можете включать или выключать сетевые интерфейсы, настраивать их параметры, переключать режимы и многое другое. Потом была разработана утилита ip, которая содержит больше функций, и имеет совсем другой синтаксис.
Читать дальше
@linuxkalii
👍9
🦾 Известные баги ядра Linux и борьба с ними
Поскольку с каждым днём в современном цифровом пространстве появляются все новые кибер-угрозы, важность безопасности IT-систем переоценить сложно. При этом уязвимыми являются не только онлайн-сети, но и операционные системы. И хотя Linux отличается более высоким уровнем безопасности в сравнении с другими ОС, на 100% от угроз не защищена и она.
В действительности наблюдается повышение количества атак на операционные системы Linux. Наиболее ценные мишени зачастую работают именно на этой ОС, что ставит её безопасность во главу угла. Например, организации, которые стремятся сохранять свои коммуникации совместимыми с HIPAA, должны убедиться, что каждый элемент используемого ими ПО, включая операционные системы (англ.) и даже программы для цифрового рабочего пространства (англ.), максимально защищён.
Безопасность ядра Linux – основного интерфейса ОС, который управляет всеми остальными процессами – очень важна для безопасности всей системы. Наиболее успешные атаки на ядро Linux (англ.) обычно связаны с неудачной конфигурацией, кривым администрированием и типичными багами в самой системе.
К счастью, существует немало полезных рекомендаций по безопасности, которые можно найти на разных сайтах и информационных ресурсах. В этой статье мы познакомимся с наиболее распространёнными багами ядра Linux и узнаем, как можно закрыть его уязвимости и защититься от потенциальных атак.
Читать дальше
@linuxkalii
Поскольку с каждым днём в современном цифровом пространстве появляются все новые кибер-угрозы, важность безопасности IT-систем переоценить сложно. При этом уязвимыми являются не только онлайн-сети, но и операционные системы. И хотя Linux отличается более высоким уровнем безопасности в сравнении с другими ОС, на 100% от угроз не защищена и она.
В действительности наблюдается повышение количества атак на операционные системы Linux. Наиболее ценные мишени зачастую работают именно на этой ОС, что ставит её безопасность во главу угла. Например, организации, которые стремятся сохранять свои коммуникации совместимыми с HIPAA, должны убедиться, что каждый элемент используемого ими ПО, включая операционные системы (англ.) и даже программы для цифрового рабочего пространства (англ.), максимально защищён.
Безопасность ядра Linux – основного интерфейса ОС, который управляет всеми остальными процессами – очень важна для безопасности всей системы. Наиболее успешные атаки на ядро Linux (англ.) обычно связаны с неудачной конфигурацией, кривым администрированием и типичными багами в самой системе.
К счастью, существует немало полезных рекомендаций по безопасности, которые можно найти на разных сайтах и информационных ресурсах. В этой статье мы познакомимся с наиболее распространёнными багами ядра Linux и узнаем, как можно закрыть его уязвимости и защититься от потенциальных атак.
Читать дальше
@linuxkalii
👍9🔥3