wątek: administracja

ESET: nowe schematy dostarczania backdoorów dla grupy cybernetycznej OceanLotus

W tym poście dowiemy się, jak grupa cybernetyczna OceanLotus (APT32 i APT-C-00) wykorzystała ostatnio jeden z publicznie dostępnych exploitów dla CVE-2017-11882, lukę w zabezpieczeniach powodującą uszkodzenie pamięci w pakiecie Microsoft Office oraz w jaki sposób szkodliwe oprogramowanie grupy zapewnia trwałość w zaatakowanych systemach bez pozostawiania śladów. Następnie opiszemy, jak od początku 2019 roku grupa wykorzystuje samorozpakowujące się archiwa do uruchamiania kodu. OceanLotus specjalizuje się w cyberszpiegostwie, z priorytetem […]

SMS-monitorowanie wagi trzech uli za 30 USD

Nie, to nie jest oferta handlowa, jest to koszt elementów systemu, które można złożyć po przeczytaniu artykułu. Trochę tła: Jakiś czas temu zdecydowałam się na pszczoły, a one pojawiały się... przez cały sezon, ale nie wychodziły z zimowej chaty. I to pomimo tego, że wydawało się, że wszystko robi prawidłowo - jesienne dokarmianie uzupełniające, izolacja przed chłodami. Ul był […]

Wirtualne systemy plików w Linuksie: dlaczego są potrzebne i jak działają? Część 1

Cześć wszystkim! Kontynuujemy uruchamianie nowych streamów na kursach, które już uwielbiacie, a teraz spieszymy z ogłoszeniem, że rozpoczynamy nowy zestaw kursów „Administrator Linuksa”, który wystartuje pod koniec kwietnia. Wydarzeniu temu poświęcona będzie nowa publikacja. Oryginalny materiał można znaleźć tutaj. Wirtualne systemy plików działają jak rodzaj magicznej abstrakcji […]

Porady i wskazówki Kubernetes: niestandardowe strony błędów w NGINX Ingress

W tym artykule chcę omówić dwie funkcje NGINX Ingress związane z wyświetlaniem spersonalizowanych stron błędów, a także istniejące w nich ograniczenia i sposoby obejścia ich. 1. Zmiana domyślnego backendu Domyślnie NGINX Ingress korzysta z domyślnego backendu, który wykonuje odpowiednią funkcję. Oznacza to, że żądając Ingress, określając hosta, […]

Podsumowanie SDN - sześć emulatorów typu open source

Ostatnim razem dokonaliśmy wyboru kontrolerów SDN typu open source. Obecnie następne są emulatory sieci SDN typu open source. Zapraszamy wszystkich zainteresowanych tym pod katem. / Flickr / Dennis van Zuijlekom / CC Mininet Narzędzie pozwala na skonfigurowanie sieci zarządzanej programowo na jednej maszynie (wirtualnej lub fizycznej). Wystarczy wpisać polecenie: $ sudo mn. Według twórców Mininet dobrze nadaje się do […]

Baza KDB+: od finansów po Formułę 1

KDB+, produkt firmy KX, to powszechnie znana, niezwykle szybka, kolumnowa baza danych przeznaczona do przechowywania szeregów czasowych i przeprowadzania na ich podstawie obliczeń analitycznych. Początkowo był (i jest) bardzo popularny w branży finansowej – korzysta z niego wszystkie 10 największych banków inwestycyjnych oraz wiele znanych funduszy hedgingowych, giełd i innych organizacji. Ostatni raz […]

Nasze doświadczenie w tworzeniu API Gateway

Niektóre firmy, w tym nasz klient, rozwijają produkt za pośrednictwem sieci afiliacyjnej. Na przykład duże sklepy internetowe są zintegrowane z usługą dostawy – zamawiasz produkt i wkrótce otrzymujesz numer śledzenia przesyłki. Innym przykładem jest to, że wraz z biletem lotniczym kupujesz ubezpieczenie lub bilet Aeroexpress. W tym celu wykorzystywane jest jedno API, które należy wydać partnerom poprzez API Gateway. Ten […]

Recenzja hostingów VPS

Wybory, wybory, kandydaci - hosting... „Potrzebujemy nowego hostingu” – nasz szef przyszedł do głowy wczesną wiosną. To nie było wiosenne pogorszenie, to była obiektywna konieczność, bo stara kobra przeżyła swoją truciznę; poprzednia z jakiegoś powodu zdecydowała, że ​​skoro klienci z powodu 152-FZ idą sami, to mogą jakoś świadczyć usługi i zapomnij o umowie SLA. A potem dowiedziałem się czegoś nowego: [...]

Uwielbiam zadania, uwielbiam znajdować swoje dane osobowe w miejscach publicznych

Kilka dni temu przydarzyło mi się dokładnie to co jest napisane w tytule. W 2014 roku (tj. 28 grudnia o godzinie 17:00) wraz z żoną i przyjaciółmi zagraliśmy w spektakl „Kolekcjoner” z „Klaustrafobii” i już dawno o nim zapomnieliśmy, ale „Klaustrafobia” przypomniała nam o sobie w najbardziej nieoczekiwany sposób. I faktycznie, oto nasza fotografia, która została znaleziona [...]

Niepewność korporacyjna

W 2008 roku udało mi się odwiedzić firmę informatyczną. W każdym pracowniku wyczuwało się jakieś niezdrowe napięcie. Powód okazał się prosty: telefony komórkowe znajdują się w pudełku przy wejściu do biura, z tyłu znajduje się kamera, w biurze 2 duże dodatkowe „patrzące” kamery oraz oprogramowanie monitorujące z keyloggerem. I tak, to nie jest ta sama firma, która opracowała SORM lub systemy podtrzymywania życia […]

5. Rozpoczęcie pracy z punktem kontrolnym R80.20. Gaia i CLI

Witamy na lekcji 5! Ostatnim razem zakończyliśmy instalację i inicjalizację serwera zarządzającego, a także bramy. Dlatego dzisiaj zagłębimy się nieco w ich wnętrze, a raczej w ustawienia systemu operacyjnego Gaia. Ustawienia Gaia można podzielić na dwie duże kategorie: Ustawienia systemowe (adresy IP, Routing, NTP, DNS, DHCP, SNMP, kopie zapasowe, aktualizacje systemu itp.). Parametry te […]

Cześć! Pierwszy na świecie automatyczny zapis danych w cząsteczkach DNA

Naukowcy z Microsoftu i Uniwersytetu Waszyngtońskiego zademonstrowali pierwszy w pełni zautomatyzowany, czytelny system przechowywania danych dla sztucznie wytworzonego DNA. Jest to kluczowy krok w kierunku przeniesienia nowej technologii z laboratoriów badawczych do komercyjnych centrów danych. Twórcy udowodnili tę koncepcję prostym testem: pomyślnie zakodowali słowo „cześć” we fragmentach syntetycznej cząsteczki DNA i przekształcili […]