Операционные системы для личной кибербезопасности
Linux Kodachi — предварительно настроенный дистрибутив на базе Ubuntu с принудительным последовательным туннелированием генерируемого системой трафика через VPN и TOR, набором инструментов для защиты конфиденциальности (VeraCrypt, zuluCrypt, KeePassXC, утилиты для анонимизации метаданных и т. д.), а также функцией экстренного удаления данных с компьютера.
Septor — сходен с Kodachi по концепции, но появился сравнительно недавно и больше полагается на сеть TOR.
Tails OS — дистрибутив, безопасность которого обеспечивается загрузкой с носителя и удалением данных после каждой перезагрузки. Слабо подходит для повседневной работы, но зато позволяет работать на ненадежных компьютерах и не оставляет следов на жестком диске. Его старый, но все еще актуальный обзор опубликован на Хабре.
Whonix — дуэт из пары виртуальных машин на базе Debian с продвинутой защитой от сетевых атак, направленных на деанонимизацию пользователя.
Qubes OS — операционная система на основе гипервизора, продвигающая концепцию безопасности через изоляцию всего и вся в выделенных контейнерах. Обладает сложной и интересной архитектурой. У этой операционной системы есть конкурент — Subgraph OS, однако эта ОС подвергается переделке и сейчас недоступна для загрузки на официальном сайте.
GrapheneOS — мобильная операционная система на базе Android, предназначенная для смартфонов из линейки Google Pixel. Ее важное отличие от многочисленных кастомных сборок и переработок AOSP в рабочей проверке подписи операционной системы пользовательскими ключами. Эта фича позволяет заново заблокировать загрузчик после установки ОС и таким образом закрывает множество векторов атак, возможных при физическом доступе к смартфону. Кроме того, в GrapheneOS уделено много внимания устранению известных уязвимостей и повышению конфиденциальности. Например, используется усиленная библиотека libc и защищенный распределитель памяти malloc, ужесточены политики SELinux и seccomp-bpf.
👉 @sysadminof
Linux Kodachi — предварительно настроенный дистрибутив на базе Ubuntu с принудительным последовательным туннелированием генерируемого системой трафика через VPN и TOR, набором инструментов для защиты конфиденциальности (VeraCrypt, zuluCrypt, KeePassXC, утилиты для анонимизации метаданных и т. д.), а также функцией экстренного удаления данных с компьютера.
Septor — сходен с Kodachi по концепции, но появился сравнительно недавно и больше полагается на сеть TOR.
Tails OS — дистрибутив, безопасность которого обеспечивается загрузкой с носителя и удалением данных после каждой перезагрузки. Слабо подходит для повседневной работы, но зато позволяет работать на ненадежных компьютерах и не оставляет следов на жестком диске. Его старый, но все еще актуальный обзор опубликован на Хабре.
Whonix — дуэт из пары виртуальных машин на базе Debian с продвинутой защитой от сетевых атак, направленных на деанонимизацию пользователя.
Qubes OS — операционная система на основе гипервизора, продвигающая концепцию безопасности через изоляцию всего и вся в выделенных контейнерах. Обладает сложной и интересной архитектурой. У этой операционной системы есть конкурент — Subgraph OS, однако эта ОС подвергается переделке и сейчас недоступна для загрузки на официальном сайте.
GrapheneOS — мобильная операционная система на базе Android, предназначенная для смартфонов из линейки Google Pixel. Ее важное отличие от многочисленных кастомных сборок и переработок AOSP в рабочей проверке подписи операционной системы пользовательскими ключами. Эта фича позволяет заново заблокировать загрузчик после установки ОС и таким образом закрывает множество векторов атак, возможных при физическом доступе к смартфону. Кроме того, в GrapheneOS уделено много внимания устранению известных уязвимостей и повышению конфиденциальности. Например, используется усиленная библиотека libc и защищенный распределитель памяти malloc, ужесточены политики SELinux и seccomp-bpf.
👉 @sysadminof
👍9
Media is too big
VIEW IN TELEGRAM
Как определить и предотвратить DDoS-атаку TCP SYN Flood при помощи Wireshark / tcpdump
На мастер-классе вы узнаете:
- как происходит установление соединения и обмен данными в TCP;
- что такое трехстороннее рукопожатие (квитирование) TCP;
- об использовании инструментов для захвата и анализа пакетов Wireshark / tcpdump;
- как увидеть пакеты / сегменты трехстороннего квитирования (SYN, ACK), а также последовательные номера (sequence number);
- что из себя представляет DDoS-атака TCP SYN Flood, как ее увидеть и предотвратить;
- как повысить свою квалификацию в качестве ИТ-специалиста и зарабатывать в разы больше в условиях экономического кризиса.
источник
👉 @sysadminof
На мастер-классе вы узнаете:
- как происходит установление соединения и обмен данными в TCP;
- что такое трехстороннее рукопожатие (квитирование) TCP;
- об использовании инструментов для захвата и анализа пакетов Wireshark / tcpdump;
- как увидеть пакеты / сегменты трехстороннего квитирования (SYN, ACK), а также последовательные номера (sequence number);
- что из себя представляет DDoS-атака TCP SYN Flood, как ее увидеть и предотвратить;
- как повысить свою квалификацию в качестве ИТ-специалиста и зарабатывать в разы больше в условиях экономического кризиса.
источник
👉 @sysadminof
👍4
Media is too big
VIEW IN TELEGRAM
Настройка коммутатора D-Link DGS 1210-52/ME
В этом видео будем настраивать коммутатор с нуля.
Создадим пользователя, VLAN, настроим пропускную способность портов, включим возможность IPTV в операторских вланах.
источник
👉 @sysadminof
В этом видео будем настраивать коммутатор с нуля.
Создадим пользователя, VLAN, настроим пропускную способность портов, включим возможность IPTV в операторских вланах.
источник
👉 @sysadminof
👍9👎1
6 устаревших команд Linux и инструменты, которые пришли им на замену
В статье разработчик Хосе Висенте Нуньес* рассказывает о нескольких устаревших инструментах, которые вы, возможно, все еще используете. А также о том, чем их можно заменить. Автор объясняет, почему вам следует переключиться на эти улучшенные альтернативы, которые обеспечивают ту же — а в некоторых случаях даже большую — функциональность. Список составлен в произвольном порядке.
https://habr.com/ru/company/ncloudtech/blog/699536/
👉 @sysadminof
В статье разработчик Хосе Висенте Нуньес* рассказывает о нескольких устаревших инструментах, которые вы, возможно, все еще используете. А также о том, чем их можно заменить. Автор объясняет, почему вам следует переключиться на эти улучшенные альтернативы, которые обеспечивают ту же — а в некоторых случаях даже большую — функциональность. Список составлен в произвольном порядке.
https://habr.com/ru/company/ncloudtech/blog/699536/
👉 @sysadminof
👍3
Какие есть виды и категории кабеля "витая пара"?
Витая пара (twisted pair) — вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой (с небольшим числом витков на единицу длины), покрытых пластиковой оболочкой.
https://telegra.ph/Kakie-est-vidy-i-kategorii-kabelya-vitaya-para-04-19
👉 @sysadminof
Витая пара (twisted pair) — вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой (с небольшим числом витков на единицу длины), покрытых пластиковой оболочкой.
https://telegra.ph/Kakie-est-vidy-i-kategorii-kabelya-vitaya-para-04-19
👉 @sysadminof
👍9
Типы файлов Linux
В GNU/Linux как и других Unix-подобных операционных системах понятие типа файла не связано с расширением файла (несколькими буквами после точки в конце имени), как это обстоит в Windows.
https://telegra.ph/Tipy-fajlov-Linux-04-20
👉 @sysadminof
В GNU/Linux как и других Unix-подобных операционных системах понятие типа файла не связано с расширением файла (несколькими буквами после точки в конце имени), как это обстоит в Windows.
https://telegra.ph/Tipy-fajlov-Linux-04-20
👉 @sysadminof
👍9
Горячие клавиши терминала Linux
Управление окном эмулятора терминала
Указанные ниже сочетания клавиш упростят вашу работу с терминалом GNOME и большинством других приложений эмуляторов терминала.
https://telegra.ph/Goryachie-klavishi-terminala-Linux-12-18
👉 @sysadminof
Управление окном эмулятора терминала
Указанные ниже сочетания клавиш упростят вашу работу с терминалом GNOME и большинством других приложений эмуляторов терминала.
Ctrl + Shift + Q — закроет текущее окно терминала.Ctrl + Shift + T — откроет дополнительную вкладку терминала.Ctrl + Shift + W — закроет текущую вкладку.Ctrl + Shift + D — превратит вкладку в отдельное окно.Ctrl + PgUp — переместит на предыдущую вкладку.Ctrl + PgDown — переместит на следующую вкладку.https://telegra.ph/Goryachie-klavishi-terminala-Linux-12-18
👉 @sysadminof
👍7
Media is too big
VIEW IN TELEGRAM
Шаблон Zabbix для мониторинга Active Directory
Как настроить мониторинг Active Directory с помощью zabbix, как настраивается zabbix agent (active).
👉 @sysadminof
Как настроить мониторинг Active Directory с помощью zabbix, как настраивается zabbix agent (active).
👉 @sysadminof
👀8👍5
Запуск MacOS 13+ в VMware на процессорах AMD (OpenCore)
Всем привет! Делюсь своими изысканиями по запуску виртуальных машин MacOS на процессорах AMD. Возможно кому-то это поможет и сэкономит время.
Предыстория: у меня в наличии есть несколько гостевых виртуалок с макосью, на одном физическом хосте, с которыми долгое время не было никаких проблем. Версии - от Mojave до Monterey, они даже обновлялись штатно через Software Update. Далее, при апдейте на Ventura/Sonoma ловим кернел панику и loop boot, и что с этим делать не совсем понятно.
Беглый гугл по проблеме сказал, что решения этой проблемы нет. Придется искать обходной путь. Глаз пал в сторону хакинтоша, но как его правильно конфигурировать под образы VMware тоже оказалось не совсем понятным (по крайней мере мне), поэтому и пишу эту статью. Мои вводные - Ryzen 5950X, Windows 10, VMware Workstation 16.2 (была версия 16.0, пока не столкнулись в проблемой, первым делом попробовали обновиться, и перенакатить анлокер - ожидаемо не помогло).
https://habr.com/ru/articles/803523/
👉 @sysadminof
Всем привет! Делюсь своими изысканиями по запуску виртуальных машин MacOS на процессорах AMD. Возможно кому-то это поможет и сэкономит время.
Предыстория: у меня в наличии есть несколько гостевых виртуалок с макосью, на одном физическом хосте, с которыми долгое время не было никаких проблем. Версии - от Mojave до Monterey, они даже обновлялись штатно через Software Update. Далее, при апдейте на Ventura/Sonoma ловим кернел панику и loop boot, и что с этим делать не совсем понятно.
Беглый гугл по проблеме сказал, что решения этой проблемы нет. Придется искать обходной путь. Глаз пал в сторону хакинтоша, но как его правильно конфигурировать под образы VMware тоже оказалось не совсем понятным (по крайней мере мне), поэтому и пишу эту статью. Мои вводные - Ryzen 5950X, Windows 10, VMware Workstation 16.2 (была версия 16.0, пока не столкнулись в проблемой, первым делом попробовали обновиться, и перенакатить анлокер - ожидаемо не помогло).
https://habr.com/ru/articles/803523/
👉 @sysadminof
👍2