Атака с полным перебором паролей (брутфорс) - одна из наиболее часто встречающихся угроз в современном интернете. Она базируется не на уязвимостях ПО, а на нарушении политики паролей, что иногда оказывается гораздо более продуктивным. Пользователи не любят сложных паролей и даже когда есть явные требования по сложности стремятся использовать более простые комбинации, либо словарные слова. Многие также используют одну пару логин - пароль для всех учетных записей и при компрометации одной из них эти данные могут попасть в руки злоумышленников. Одним из наиболее часто атакуемых сервисов является RDP и сегодня мы посмотрим, как можно его защитить.
Читать далее
Современный интернет таит множество угроз, и каждый администратор задумывается о фильтрации контента отдаваемого пользователям. Однако многое из того, что хорошо работало раньше стало сейчас неактуальным, основная причина этого - массовый переход на защищённые соединения, которые не дают возможности просматривать трафик пользователя в промежуточных узлах. Поэтому в новых условиях следует применять новые подходы, наиболее эффективным методом на сегодняшний день является фильтрация DNS-запросов. И именно этим мы и займемся.
Читать далее
Active Directory предоставляет широкие возможности по централизованному управлению инфраструктурой, один из предназначенных для этого инструментов - групповые политики (GPO), в умелых руках они позволяют легко решать самые разнообразные задачи. Сегодня мы рассмотрим один из таких случаев, задача, в общем и целом, простая, но решение оказалось не столь очевидным и нашему читателю пришлось потратить некоторое время на поиски решения. А затем применить его централизованно при помощи групповых политик.
Читать далее
Любая сетевая инфраструктура требует постоянного контроля и мониторинга и чем больше она становится, тем острее поднимается этот вопрос. Полноценные системы мониторинга достаточно сложны и требуют выделения ресурсов для развертывания, что не всегда возможно в небольших сетях. В этом случае стоит обратить внимание на The Dude от Mikrotik, которая позволяет быстро и без дополнительных затрат поднять простую систему мониторинга, а затем постепенно наращивать ее возможности согласно реальным потребностям.
Читать далее
Технологии постоянно развиваются, внося в нашу жизнь новые инструменты, которые вытесняют и заменяют старые и привычные нам. Но зачастую администраторы не спешат не только применять их на практике, но даже изучать. Нет, здоровый консерватизм безусловно оправдан, но исключительно в разумных пределах. Гораздо хуже, когда внедрение новых технологий тормозится по надуманным или "идеологическим" причинам несмотря на то, что они предоставляют гораздо более широкие возможности. Одна из таких технологий - таймеры systemd, которые позволяют по-новому взглянуть на некоторые классические задачи.
Читать далее
Не так давно мы рассказывали о виртуальном роутере Mikrotik CHR (Cloud Hosted Router), который представляет собой специальную версию RouterOS для виртуальных сред. Это дает возможность использовать все возможности Mikrotik без оглядки на производительность и физические ограничения роутеров официальной линейки. Сегодня мы поговорим о том, как установить CHR на виртуальную машину Proxmox, ничего сложного в этом процессе нет и даже есть соответствующая статья в официальной Wiki, но гладко было на бумаге...
Читать далее
Вот уже достаточно продолжительное время пальму первенства в рейтинге DistroWatch занимает MX Linux. Что это за дистрибутив и в чем причина его популярности? Описание говорит нам, что MX Linux основан на стабильном выпуске Debian и является совместным проектом сообществ antiX и бывшего MEPIS Linux. Основная цель - создать простой, легкий, стабильный, но в тоже время удобный и элегантный дистрибутив, который будет хорошо работать как на современном железе, так и на старых ПК.
Читать далее
Пожалуй, нет другой такой темы, которая бы была столь заезжена - о резервном копировании не писал только ленивый. Она с завидной постоянностью поднимается во всех технических обсуждениях, про нее слагают анекдоты. Но, парадокс! Как только дело доходит до восстановления, то выясняются очень неприглядные вещи, начиная от отсутствия резервной копии и заканчивая тем, что копия вроде бы как есть, только вот... А работа стоит, предприятие несет убытки... Поэтому сегодня мы предлагаем вам поговорить о резервном копировании: что это вообще такое и как правильно организовать этот процесс, чтобы потом можно было спать спокойно.
Читать далее
Почти два года назад мы выпустили обзор на ОС МЦСТ Эльбрус 3.0 от которой остались по большей части в недоумении. С тех пор были выпущены новые версии Эльбрус с четвертой по шестую, которые доступны для скачивания на официальном сайте, и поэтому мы, как только нашлось свободное время, решили ознакомиться с ними и выяснить, что изменилось с тех пор и что представляет из себя ОС МЦСТ Эльбрус сегодня. Тем более что Эльбрус интересен не просто как еще один дистрибутив, а как часть одноименной отечественной процессорной архитектуры.
Читать далее
Безопасность - это всегда компромисс между многими показателями, включающими, в том числе, удобство пользования. Современные реалии предусматривают широкое применение удаленного доступа, но при этом не все служебные сервисы администраторы хотят открывать наружу. Одним из вариантов решения проблемы является VPN, но это применимо не всегда и не везде. Хорошей альтернативой в этом случае может являться Port Knocking - специальная технология, позволяющая буквально "постучать" в порты особым образом, после чего вы сможете получить доступ к системе. Стучите и вам откроют.
Читать далее