Теперь когда меня будут спрашивать, нужно ли обновлять софт, буду делиться этим видео. Большая часть выводов относится ко всему софту, а не только к MS
https://www.youtube.com/watch?v=uPQkKwO-i1M
https://www.youtube.com/watch?v=uPQkKwO-i1M
YouTube
Почему не нужно обновлять Windows.
Онлайн ИТ-курсы https://course4it.com
Системная интеграция http://miaton.ru/
Обновления Windows. Нужно ли обновлять Windows. Windows Updates.
Системная интеграция http://miaton.ru/
Обновления Windows. Нужно ли обновлять Windows. Windows Updates.
Forwarded from Точка консолидации
Преподаватель Рыбницкого филиала Приднестровского государственного университета им. Т. Г. Шевченко Глазов Анатолий Борисович создал полный углубленный курс электротехники и электроники для программистов. Курс состоит из видео, которые Анатолий в течение шести лет заливал на YouTube. Всего в него вошло 377 уроков.
Forwarded from Точка консолидации
YouTube
Электротехника и электроника для программистов
Рыбницкий филиал Приднестровского государственного университета им.Т.Г.Шевченко
кафедра ИиПИ
зеркало канала на Рутубе:
https://rutube.ru/u/abglazov/
лектор: Глазов Анатолий Борисович
aglazov@list.ru
4957bac6-a158-4f6f-af41-0d6e12c492c3
сайт автора: a…
кафедра ИиПИ
зеркало канала на Рутубе:
https://rutube.ru/u/abglazov/
лектор: Глазов Анатолий Борисович
aglazov@list.ru
4957bac6-a158-4f6f-af41-0d6e12c492c3
сайт автора: a…
Технарям на заметку:
McAfee начал массово удалять "забагдоренный" год назад аудио драйвер Conexant (этот https://www.zdnet.com/article/keylogger-found-on-several-hp-laptops/). То есть патчите ваш софт, иначе антивирус начнёт удалять его
McAfee начал массово удалять "забагдоренный" год назад аудио драйвер Conexant (этот https://www.zdnet.com/article/keylogger-found-on-several-hp-laptops/). То есть патчите ваш софт, иначе антивирус начнёт удалять его
ZDNET
HP issues fix for 'keylogger' found on several laptop models
A security researcher says an audio driver is recording every keystroke entered, accessible to any person or malware that knows where to look.
Mikrotik выпустил очередной, 83 выпуск новостной брошюры.
Что нового:
hEX S:
- 5 гигабитных ethernet портов (один с PoE out) и 1 SFP
- Двухъядерный 880 MHz CPU
- 256 MB RAM
- microSD
- Возможность установки The Dude
- Аппаратное шифрование IPSec до 470 Mbps
SXT LTE kit:
- наконец-то продолжили выпуск замечательного девайса для приема 4G
- теперь не только 4G, но 2G, 3G
- два Ethernet порта
- PoE out
RB450Gx4:
- 4 ядра ARM
- аппаратное шифрование
- 1 GB RAM
- 512 MB NAND
- 4 Gigabit Ethernet
LDF 2
SXTsq Lite2
Анонсированы Mikrotik User Meetings в Минске (сегодня), Киеве (8 июня) и Москве (28-29 сентября)
https://download2.mikrotik.com/news/news_83.pdf
Что нового:
hEX S:
- 5 гигабитных ethernet портов (один с PoE out) и 1 SFP
- Двухъядерный 880 MHz CPU
- 256 MB RAM
- microSD
- Возможность установки The Dude
- Аппаратное шифрование IPSec до 470 Mbps
SXT LTE kit:
- наконец-то продолжили выпуск замечательного девайса для приема 4G
- теперь не только 4G, но 2G, 3G
- два Ethernet порта
- PoE out
RB450Gx4:
- 4 ядра ARM
- аппаратное шифрование
- 1 GB RAM
- 512 MB NAND
- 4 Gigabit Ethernet
LDF 2
SXTsq Lite2
Анонсированы Mikrotik User Meetings в Минске (сегодня), Киеве (8 июня) и Москве (28-29 сентября)
https://download2.mikrotik.com/news/news_83.pdf
Классная презентация от CheckPoint про эволюцию атак и защиту от них. Я бы устал лить сюда скрины из неё. Последняя часть, конечно, маркетинг, но начало - ой-ой-ой.
Рекомендую!!
https://itsfmobile.ru/uploads/files/presentations/%D0%91%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B9/CheckPoint_%D0%A0%D0%B5%D0%B2%D0%BE%D0%BB%D1%8E%D1%86%D0%B8%D1%8F%20%D1%83%D0%B3%D1%80%D0%BE%D0%B7%20GENV_%D0%94%D1%8F%D0%B3%D0%B8%D0%BB%D0%B5%D0%B2%20%D0%92..pdf
Рекомендую!!
https://itsfmobile.ru/uploads/files/presentations/%D0%91%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B9/CheckPoint_%D0%A0%D0%B5%D0%B2%D0%BE%D0%BB%D1%8E%D1%86%D0%B8%D1%8F%20%D1%83%D0%B3%D1%80%D0%BE%D0%B7%20GENV_%D0%94%D1%8F%D0%B3%D0%B8%D0%BB%D0%B5%D0%B2%20%D0%92..pdf
Mikrotik Ninja
Важное дополнение к предыдущему посту В релизе 6.42.1 уязвимость закрыли. Срочно обновляйтесь! Но я рекомендую на пару месяцев отказаться от использования winbox и отключить его в ip-services. Давайте посидим с SSH, пока не утрясется весь шум с winbox.…
Товарищ показал скрин WinBox'a. Добрые люди подключились к необновленной RouterOS и оставили сообщение с просьбой обновиться. Будем надеяться, что ничего плохого добрые люди не сделали.
ОБНОВЛЯЙТЕ СВОИ РОУТЕРЫ!!
ОБНОВЛЯЙТЕ СВОИ РОУТЕРЫ!!
Cisco Talos пишут о новых данных из расследования зловреда VPNFilter, заражающего сетевые устройства.
https://blog.talosintelligence.com/2018/06/vpnfilter-update.html
Если раньше в списке были Mikrotik моделей CCR1016, CCR1036, CCR1072.
То сейчас к ним добавились CCR1009, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5.
Кроме Mikrotik в списке зараженных и устройства других вендоров: ASUS, D-Link, Huawei, Linksys, Netgear, QNAP, TP-Link, Ubiquiti, Upvel, ZTE.
Из ошеломляющего функционала зловреда стоит выделить:
- принудительный даунгрейд HTTPS трафика до HTTP
- перехват и MiTM атака на нужные злоумышленнику трафик
- модуль самоуничтожения, чтобы сложнее было найти код вируса для его исследования
Адреса управляющих центров. Если из вашей сети есть трафик к этим адресам, сжигайте всё нафиг и уезжайте в тайгу! А лучше обновите все ПО и просканируйте сеть антивирусом.
photobucket.com/user/nikkireed11/library
photobucket.com/user/kmila302/library
photobucket.com/user/lisabraun87/library
photobucket.com/user/eva_green1/library
photobucket.com/user/monicabelci4/library
photobucket.com/user/katyperry45/library
photobucket.com/user/saragray1/library
photobucket.com/user/millerfred/library
photobucket.com/user/jeniferaniston1/library
photobucket.com/user/amandaseyfried1/library
photobucket.com/user/suwe8/library
photobucket.com/user/bob7301/library
toknowall.com
91.121.109.209
217.12.202.40
94.242.222.68
82.118.242.124
46.151.209.33
217.79.179.14
91.214.203.144
95.211.198.231
195.154.180.60
5.149.250.54
94.185.80.82
62.210.180.229
91.200.13.76
23.111.177.114
6b57dcnonk2edf5a.onion/bin32/update.php
tljmmy4vmkqbdof4.onion/bin32/update.php
zuh3vcyskd4gipkm.onion/bin32/update.php
4seiwn2ur4f65zo4.onion/bin256/update.php
zm3lznxn27wtzkwa.onion/bin16/update.php
#vpnfilter #Mikrotik #RouterOS #ASUS #D-Link #DLink #Huawei #Linksys #Netgear #QNAP #TP-Link #Ubiquiti #Upvel #ZTE
https://blog.talosintelligence.com/2018/06/vpnfilter-update.html
Если раньше в списке были Mikrotik моделей CCR1016, CCR1036, CCR1072.
То сейчас к ним добавились CCR1009, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5.
Кроме Mikrotik в списке зараженных и устройства других вендоров: ASUS, D-Link, Huawei, Linksys, Netgear, QNAP, TP-Link, Ubiquiti, Upvel, ZTE.
Из ошеломляющего функционала зловреда стоит выделить:
- принудительный даунгрейд HTTPS трафика до HTTP
- перехват и MiTM атака на нужные злоумышленнику трафик
- модуль самоуничтожения, чтобы сложнее было найти код вируса для его исследования
Адреса управляющих центров. Если из вашей сети есть трафик к этим адресам, сжигайте всё нафиг и уезжайте в тайгу! А лучше обновите все ПО и просканируйте сеть антивирусом.
photobucket.com/user/nikkireed11/library
photobucket.com/user/kmila302/library
photobucket.com/user/lisabraun87/library
photobucket.com/user/eva_green1/library
photobucket.com/user/monicabelci4/library
photobucket.com/user/katyperry45/library
photobucket.com/user/saragray1/library
photobucket.com/user/millerfred/library
photobucket.com/user/jeniferaniston1/library
photobucket.com/user/amandaseyfried1/library
photobucket.com/user/suwe8/library
photobucket.com/user/bob7301/library
toknowall.com
91.121.109.209
217.12.202.40
94.242.222.68
82.118.242.124
46.151.209.33
217.79.179.14
91.214.203.144
95.211.198.231
195.154.180.60
5.149.250.54
94.185.80.82
62.210.180.229
91.200.13.76
23.111.177.114
6b57dcnonk2edf5a.onion/bin32/update.php
tljmmy4vmkqbdof4.onion/bin32/update.php
zuh3vcyskd4gipkm.onion/bin32/update.php
4seiwn2ur4f65zo4.onion/bin256/update.php
zm3lznxn27wtzkwa.onion/bin16/update.php
#vpnfilter #Mikrotik #RouterOS #ASUS #D-Link #DLink #Huawei #Linksys #Netgear #QNAP #TP-Link #Ubiquiti #Upvel #ZTE
Cisco Talos Blog
VPNFilter Update - VPNFilter exploits endpoints, targets new devices
Introduction
Cisco Talos, while working with our various intelligence partners, has discovered additional details regarding "VPNFilter." In the days since we first published our findings on the campaign, we have seen that VPNFilter is targeting more makes/models…
Cisco Talos, while working with our various intelligence partners, has discovered additional details regarding "VPNFilter." In the days since we first published our findings on the campaign, we have seen that VPNFilter is targeting more makes/models…
Mikrotik Ninja
https://forum.mikrotik.com/viewtopic.php?f=21&t=134776 Официальный ответ Mikrotik на уязвимость NetFilter, найденную Cisco Talos и описанную здесь https://blog.talosintelligence.com/2018/05/VPNFilter.html Уязвимости подвержены CCR 1016, 1036, 1072. RouterOS…
Тут описание первого упоминания и ссылка на форум Mikrotik
Forwarded from ITpro News & Reviews
Июньские обновления от Microsoft закрыли суммарно 123 уязвимости для продуктов Microsoft Windows, Microsoft Edge, Internet Explorer, Office, Office Web Apps, SharePoint Server, Project Server, Chakra Core и Adobe Flash.
Все ссылки на актуальные обновления - https://portal.msrc.microsoft.com/en-us/security-guidance/summary
Запись вебинара June Security Briefing Call. В середине наблюдаются проблемы со звуком и презентацией. ;(
Что интересного?
Обновление для четвертого варианта Meltdown-Spectre, так же известной как Speculative Store Bypass (SSB). Все рекомендации описаны в CVE-2018-3639.
Уязвимость CVE-2018-8225 в Windows Domain Name System, которая затрагивает все версии Windows с 7 по 10 и Windows Server.
И не забываем про обновления Adobe Flash, которые вышли на прошлой неделе: описание на сайте Adobe и на Microsoft.
Хотел бы напомнить, что обновления безопасности для Windows 10 всех редакций в ветке Current Branch вышли только для 1703 и выше. Для Windows 10 1607 обновления выходят дополнительные 6 месяцев только для редакций Windows 10 Enterprise и Windows 10 Education.
Все ссылки на актуальные обновления - https://portal.msrc.microsoft.com/en-us/security-guidance/summary
Запись вебинара June Security Briefing Call. В середине наблюдаются проблемы со звуком и презентацией. ;(
Что интересного?
Обновление для четвертого варианта Meltdown-Spectre, так же известной как Speculative Store Bypass (SSB). Все рекомендации описаны в CVE-2018-3639.
Уязвимость CVE-2018-8225 в Windows Domain Name System, которая затрагивает все версии Windows с 7 по 10 и Windows Server.
И не забываем про обновления Adobe Flash, которые вышли на прошлой неделе: описание на сайте Adobe и на Microsoft.
Хотел бы напомнить, что обновления безопасности для Windows 10 всех редакций в ветке Current Branch вышли только для 1703 и выше. Для Windows 10 1607 обновления выходят дополнительные 6 месяцев только для редакций Windows 10 Enterprise и Windows 10 Education.
Forwarded from Network Warrior (Maxim)
Опубликованы материалы конференции по сетям Next Hop 2018.
https://events.yandex.ru/events/meetings/NextHop2018/
https://events.yandex.ru/events/meetings/NextHop2018/
Наша команда вернулась из отпуска. Три недели в канале была тишина. Сейчас разгребаем накопившуюся работу. Писать пока не о чем, поэтому вот пара интересных презентаций для админов:
https://www.youtube.com/watch?v=29KfWQHggyw
https://www.youtube.com/watch?v=xaSvtyHbTTE
https://www.youtube.com/watch?v=wgvn0TilIi0
https://www.youtube.com/watch?v=29KfWQHggyw
https://www.youtube.com/watch?v=xaSvtyHbTTE
https://www.youtube.com/watch?v=wgvn0TilIi0
YouTube
Джентльменский набор сисадмина / Антон Турецкий (Badoo)
Приглашаем на конференцию HighLoad++ 2024, которая пройдет 2 и 3 декабря в Москве!
Программа, подробности и билеты по ссылке: https://clck.ru/3DD4yb
--------
HighLoad++ 2017
Тезисы:
http://www.highload.ru/2017/abstracts/2973.html
Мне хочется поделиться…
Программа, подробности и билеты по ссылке: https://clck.ru/3DD4yb
--------
HighLoad++ 2017
Тезисы:
http://www.highload.ru/2017/abstracts/2973.html
Мне хочется поделиться…
И ещё. Система тикетов и инвентаризации. Есь русификация, приятный интерфейс. На сайте есть демо.
http://glpi-project.org/
http://glpi-project.org/
Forwarded from linkmeup
Автоматический выбор наилучшего Wi-Fi канала вещь, несомненно, крайне удобная и в миру зовётся DFS. Однако, бывают случаи, когда приходится назначать каналы для точек доступа руками.
Ну это тоже нормально, дальше-то что?
Но, как помнят грамотные парни, в 5 ГГц есть пачка каналов, пересекающихся с различными гражданскими радарами и в случае DFS, точка сама переключится на другой канал, если обнаружит соседство.
Как это работает и насколько это важно (или нет), всё есть в этой статейке. Даже с картинками.
https://oguzhaneren.com/2017/12/08/what-are-the-dfs-channels-and-how-are-they-dealing-with-radar-systems/
Ну это тоже нормально, дальше-то что?
Но, как помнят грамотные парни, в 5 ГГц есть пачка каналов, пересекающихся с различными гражданскими радарами и в случае DFS, точка сама переключится на другой канал, если обнаружит соседство.
Как это работает и насколько это важно (или нет), всё есть в этой статейке. Даже с картинками.
https://oguzhaneren.com/2017/12/08/what-are-the-dfs-channels-and-how-are-they-dealing-with-radar-systems/
oguzhaneren.com
What are the “DFS” Channels and how are they dealing with RADAR systems?
5Ghz band is huge spectrum. However, there is a one big issue with this channel plan: DFS Channels. DFS stands for “Dynamic Frequency Selection” and if your want to use some channels in…
Forwarded from linkmeup
Продолжаем день Wi-Fi, разбавляя его wireshark’ом.
Товарищи из airxperts выложили офигенный профиль для Wireshark, превращающий всю эту прекрасную мешанину из мира 802.11, в нечто намного более адекватное.
Для не наблюдавших за Wi-Fi в естественной среде обитая, поясняем: здесь свои заголовки и их тьма, если в 802.3 хватает MAC, то здесь есть 5(пять) его аналогов (TA,RA,SA,DA,BSSID), а ещё они есть не в каждом фрейме(в асках, например, есть только RA) и главное правило всё ещё “Если можете не использовать Wi-Fi, не используйте его”.
В общем, ребята сделали большое дело и челом им бить до земли за такой поступок.
https://www.airxperts.net/index.php/2018/07/10/improving-wireshark-for-wifi-packet-analysis/
Товарищи из airxperts выложили офигенный профиль для Wireshark, превращающий всю эту прекрасную мешанину из мира 802.11, в нечто намного более адекватное.
Для не наблюдавших за Wi-Fi в естественной среде обитая, поясняем: здесь свои заголовки и их тьма, если в 802.3 хватает MAC, то здесь есть 5(пять) его аналогов (TA,RA,SA,DA,BSSID), а ещё они есть не в каждом фрейме(в асках, например, есть только RA) и главное правило всё ещё “Если можете не использовать Wi-Fi, не используйте его”.
В общем, ребята сделали большое дело и челом им бить до земли за такой поступок.
https://www.airxperts.net/index.php/2018/07/10/improving-wireshark-for-wifi-packet-analysis/