13 марта #Mikrotik User Meeting в Екатеринбурге. Если ты живешь на Урале и не приедешь туда, то будешь навеки проклят саабом #MUM https://mum.mikrotik.com/2018/RU_EK/info/EN
Mikrotik
MikroTik User Meeting
MikroTik User Meeting (MUM) is a conference on MikroTik RouterOS software and RouterBoard hardware. Ask questions, listen to presentations, talk with specialists and see interesting technology demos by MikroTik and the users themselves - all here, at the…
Forwarded from Network Warrior (Maxim)
white_paper_c11-680202.pdf
1.5 MB
Cisco Unified Computing System
Site Planning Guide: Data Center
Power and Cooling
Неплохой WP про организацию охлаждения и эл. питания в ЦОД.
Site Planning Guide: Data Center
Power and Cooling
Неплохой WP про организацию охлаждения и эл. питания в ЦОД.
Forwarded from Network Warrior (Maxim)
Power_and_Cooling_Cheat_Sheet.pdf
485.3 KB
IT Power & Cooling Cheat Sheet
Шпаргалка по эл. питанию и охлаждению.
Шпаргалка по эл. питанию и охлаждению.
Forwarded from Rogue Engineer
Интересный доклад о маршрутизации трафика внутрироссийских AS в интернете:
http://www.rans.ru/images/news/Traffic_30112017.pdf
http://www.rans.ru/images/news/Traffic_30112017.pdf
Даурен победил балансировку трафика. Победи и ты! http://telegra.ph/Mikrotik-Load-Balancer-easy-way-ili-dva-govnointerneta-v-odin-12-04
Telegraph
Mikrotik Load Balancer easy way или два говноинтернета в один
Intro Вобщем в̶н̶е̶з̶а̶п̶н̶о̶ наша компания решила передислоцироваться из одного офиса в другой. Конечно радости админа не было предела, так как главная "фишка" нового офиса в том, что там нет "нормального" по сегодняшим меркам Интернета в виде оптического…
Forwarded from Windows 11, 10, etc - Вадим Стеркин
▶️ Еще один мега-скрипт #PowerShell, на сей раз для захвата сетевой активности удаленного ПК http://bit.ly/2BT8gdh
Пригодится в случаях, когда Message Analyzer, Netmon или Wireshark нельзя использовать из-за ограничений по безопасности.
Пригодится в случаях, когда Message Analyzer, Netmon или Wireshark нельзя использовать из-за ограничений по безопасности.
https://github.com/devi1/RouterOS-noscripts/tree/master/bandwidth%20test
Скрипт для Mikrotik RouterOS, тестирующий пропускную способность канала и записывающий результат в файл. Перед запуском создать файл isp-quality.txt и указать IP своего btest сервера в ipbandswtestserver
Скрипт для Mikrotik RouterOS, тестирующий пропускную способность канала и записывающий результат в файл. Перед запуском создать файл isp-quality.txt и указать IP своего btest сервера в ipbandswtestserver
GitHub
devi1/RouterOS-noscripts
RouterOS-noscripts - noscripts for Mikrotik RouterOS
👍1
Я пишу для вас разные посты на ИТ тематику. Когда-то мои посты полезны, иногда бессмысленны, но на их подготовку и написание я трачу огромное количество своего времени.
Если я был вам когда-то полезен, то можете внести свой небольшой вклад в развитие блога и перевести мне немного денег. Пара сотен рублей вам погоды не сделают, а мне приятно и будет мотивация на написание новых постов.
Сделать свой вклад в развитие блога вы можете на этой странице http://www.bubnovd.net/2016/09/donate.html
Спасибо!
Если я был вам когда-то полезен, то можете внести свой небольшой вклад в развитие блога и перевести мне немного денег. Пара сотен рублей вам погоды не сделают, а мне приятно и будет мотивация на написание новых постов.
Сделать свой вклад в развитие блога вы можете на этой странице http://www.bubnovd.net/2016/09/donate.html
Спасибо!
Forwarded from Network Warrior (Maxim)
А вы знали, что Skype абсолютно легально может за вами следить?
http://samag.ru/uart/more/295
http://samag.ru/uart/more/295
samag.ru
Как шпионить за пользователем с помощью офисных приложений
Журнал «Системный администратор», читать, скачать, купить
Forwarded from ITpro News & Reviews
Powershell, Docker for Windows и Windows Server Core 1709.
Есть такой проект PowerShell Universal Dashboard, в котором можно достаточно просто собрать красивые дашборды. Построен он на ASP. NET Core, PowerShell Core, ReactJS и библиотеке Chart.js. Документацию можно найти здесь.
При чем здесь docker? Было интересно и я упаковал все это дело в контейнере Windows Server Core 1709. На гитхабе есть докерфайл, скрипты для старта и краткое описание, а ниже еще и видео закину, чтоб было чуточку понятней, кто вообще не имеет дело с докером. ;)
Есть такой проект PowerShell Universal Dashboard, в котором можно достаточно просто собрать красивые дашборды. Построен он на ASP. NET Core, PowerShell Core, ReactJS и библиотеке Chart.js. Документацию можно найти здесь.
При чем здесь docker? Было интересно и я упаковал все это дело в контейнере Windows Server Core 1709. На гитхабе есть докерфайл, скрипты для старта и краткое описание, а ниже еще и видео закину, чтоб было чуточку понятней, кто вообще не имеет дело с докером. ;)
Я пользуюсь KeePass'ом уже восьмой год. Базу паролей храню в Dropbox'e и синхронизирую между всеми своими девайсами. Очень удобно и достаточно безопасно
Forwarded from Windows 11, 10, etc - Вадим Стеркин
💡 Советы по укреплению конфиденциальности для тех, кто пользуется менеджером пароля в браузере
Я никогда не сохраняю более-менее важные пароли в браузере, предпочитая KeePass. Но есть несколько сайтов, где я использую встроенный в Chrome менеджер паролей. Думаю, я не один такой.
Когда вы авторизуетесь на сайте, браузер автоматически подставляет имя пользователя (зачастую это e-mail) и пароль, картинка слева ↓ Очень удобно!
🔓 Проблема в том, что браузер автоматически заполняет подходящие поля, даже если они невидимые. Это - не новость, и данную особенность менеджеров паролей в браузерах давно используют вредоносные межсайтовые скрипты (XSS) с целью получения паролей.
ℹ️ Но вчера в интернете появилось интересное исследование https://goo.gl/fxbXKK Оказывается, такая практика очень широко применяется на сайтах с целью сбора адресов электронной почты посетителей. Ваш e-mail хэшируется и отправляется на сервер. Если вы используете один и тот же e-mail на разных сайтах, где установлен одинаковый скрипт, ваши перемещения между этими сайтами полностью отслеживаются. И никакая очистка куков и даже смена устройства от этого не спасает.
Заметьте, что все это строится на автоматическом заполнении скрытых форм. Понятно, что защита сводится к вводу учетных данных только в предназначенные для этого поля. И можно обезопасить себя от такой слежки (а заодно от XSS), не отказываясь от встроенного в браузер менеджера паролей!
🔐 Если вы когда-нибудь заходили в режиме инкогнито на сайт, для которого сохранен пароль, то видели, что поведение отличается от обычного режима. Учетные данные не подставляются в форму, а предлагается выбрать аккаунт, как на картинке справа ↓
🔥 В Chrome можно включить такое поведение в обычном режиме, активировав флаг
В чате инсайдеров ❤️ https://news.1rj.ru/str/winsiders участник Kato подсказал альтернативный способ - псевдонимы Gmail. На каждом сайте указывается разный псевдоним одного и того же адреса, например,
Использование стороннего менеджера паролей, вроде KeePass тоже защищает от такой слежки, поскольку ввод учетных данных осуществляется только явно. Насчет LastPass и 1Password - не знаю, не пользуюсь ими. Если вы в курсе подробностей, поделитесь ими в чате ✌️
Я никогда не сохраняю более-менее важные пароли в браузере, предпочитая KeePass. Но есть несколько сайтов, где я использую встроенный в Chrome менеджер паролей. Думаю, я не один такой.
Когда вы авторизуетесь на сайте, браузер автоматически подставляет имя пользователя (зачастую это e-mail) и пароль, картинка слева ↓ Очень удобно!
🔓 Проблема в том, что браузер автоматически заполняет подходящие поля, даже если они невидимые. Это - не новость, и данную особенность менеджеров паролей в браузерах давно используют вредоносные межсайтовые скрипты (XSS) с целью получения паролей.
ℹ️ Но вчера в интернете появилось интересное исследование https://goo.gl/fxbXKK Оказывается, такая практика очень широко применяется на сайтах с целью сбора адресов электронной почты посетителей. Ваш e-mail хэшируется и отправляется на сервер. Если вы используете один и тот же e-mail на разных сайтах, где установлен одинаковый скрипт, ваши перемещения между этими сайтами полностью отслеживаются. И никакая очистка куков и даже смена устройства от этого не спасает.
Заметьте, что все это строится на автоматическом заполнении скрытых форм. Понятно, что защита сводится к вводу учетных данных только в предназначенные для этого поля. И можно обезопасить себя от такой слежки (а заодно от XSS), не отказываясь от встроенного в браузер менеджера паролей!
🔐 Если вы когда-нибудь заходили в режиме инкогнито на сайт, для которого сохранен пароль, то видели, что поведение отличается от обычного режима. Учетные данные не подставляются в форму, а предлагается выбрать аккаунт, как на картинке справа ↓
🔥 В Chrome можно включить такое поведение в обычном режиме, активировав флаг
chrome://flags/#fill-on-account-selectВ чате инсайдеров ❤️ https://news.1rj.ru/str/winsiders участник Kato подсказал альтернативный способ - псевдонимы Gmail. На каждом сайте указывается разный псевдоним одного и того же адреса, например,
nickname+abc@gmail.com (#классика блога в помощь http://www.outsidethebox.ms/12648/#_Toc305526942). Даже если адреса соберут, связать их между собой не получится.Использование стороннего менеджера паролей, вроде KeePass тоже защищает от такой слежки, поскольку ввод учетных данных осуществляется только явно. Насчет LastPass и 1Password - не знаю, не пользуюсь ими. Если вы в курсе подробностей, поделитесь ими в чате ✌️
👍1
Высококлассный специалист может настроить оборудование производителя таким образом, что оно начинает конкурировать с решениями гораздо более высокого класса и соответственно более дорогими. В самой компании уверены, что их главное преимущество — оптимальное соотношение цена/качество.
Forwarded from Точка консолидации
По латышски Mikrotīkls — маленькие сети. И вообще оказывается что Mikrotik - это бренд из Латвии.
Оборудование MikroTik собирается на пяти заводах в Латвии, Литве и Китае. В балтийских странах производят топовые модели поскольку территориальная близость к офису упрощает контроль над производством. Более дешевые линейки MikroTik собираются на заводах в Китае.
Интересно? Еще больше интересного по ссылке
https://www.crn.ru/news/detail.php?ID=123981
Оборудование MikroTik собирается на пяти заводах в Латвии, Литве и Китае. В балтийских странах производят топовые модели поскольку территориальная близость к офису упрощает контроль над производством. Более дешевые линейки MikroTik собираются на заводах в Китае.
Интересно? Еще больше интересного по ссылке
https://www.crn.ru/news/detail.php?ID=123981
www.crn.ru
MikroTik: свое место
Бренд MikroTik на российском ИТ-рынке хорошо известен. О компании Mikrotikls, которой он принадлежит, знают гораздо меньше. Во многом потому, что компания практически не занимается ни рекламой, ни пиаром. Однако
Forwarded from Windows 11, 10, etc - Вадим Стеркин
🔓 Google сорвала покровы с уязвимости в процессорах
Исследователи компании из подразделения Google Project Zero, которые обнаружили уязвимость, утверждают, что подвержены Intel, AMD, ARM. Компания опубликовала общие сведения и статус по своим продуктам https://goo.gl/k9TYHC (там же ссылка на технической пост исследователей).
В частности:
• устройства на Android, в т.ч. Nexus и Pixel, не подвержены при наличии последнего обновления безопасности
• в Chrome 63 рекомендуется включить флаг изоляции сайтов
Однако на Android при включении флага возможны проблемы с работой и производительностью. 23 января выйдет Chrome 64 уже с защитой от эксплойтов.
С учетом раскрытия уязвимости, Microsoft приходится выпускать внеочередные обновления для Windows, не дожидаясь второго вторника месяца. Причем патчи выходят для всех изготовителей процессоров, исходя из официального заявления компании. Как обычно, привет тем, кто отключает Windows Update!
Ссылка на информацию о патче https://support.microsoft.com/help/4056892/, и там прекрасное (в конце таблицы) - ваш антивирус должен быть совместимым и внести изменения в реестр. Иначе обновление не придет. Самостоятельно править реестр не нужно во избежание BSOD.
С Новым Годом :) 🎄
Исследователи компании из подразделения Google Project Zero, которые обнаружили уязвимость, утверждают, что подвержены Intel, AMD, ARM. Компания опубликовала общие сведения и статус по своим продуктам https://goo.gl/k9TYHC (там же ссылка на технической пост исследователей).
В частности:
• устройства на Android, в т.ч. Nexus и Pixel, не подвержены при наличии последнего обновления безопасности
• в Chrome 63 рекомендуется включить флаг изоляции сайтов
chrome://flags/#enable-site-per-processОднако на Android при включении флага возможны проблемы с работой и производительностью. 23 января выйдет Chrome 64 уже с защитой от эксплойтов.
С учетом раскрытия уязвимости, Microsoft приходится выпускать внеочередные обновления для Windows, не дожидаясь второго вторника месяца. Причем патчи выходят для всех изготовителей процессоров, исходя из официального заявления компании. Как обычно, привет тем, кто отключает Windows Update!
Ссылка на информацию о патче https://support.microsoft.com/help/4056892/, и там прекрасное (в конце таблицы) - ваш антивирус должен быть совместимым и внести изменения в реестр. Иначе обновление не придет. Самостоятельно править реестр не нужно во избежание BSOD.
С Новым Годом :) 🎄
Googleblog
Today's CPU vulnerability: what you need to know
Posted by Matt Linton, Senior Security Engineer and Pat Parseghian, Technical Program Manager [For technical details about this issue, ple...
Forwarded from Network Warrior (Maxim)