This media is not supported in your browser
VIEW IN TELEGRAM
ИТ-фистинг😂
Что только извращенцы не придумают, лишь бы вторую стенку не откручивать.
Что только извращенцы не придумают, лишь бы вторую стенку не откручивать.
Как сотрудникам получить защищенный доступ ко всем приложениям, данным и ресурсам, необходимым для продуктивной удаленной работы?
Компания «Ай-Теко» совместно с Citrix приглашают вас 18 февраля с 11:00 до 12:00 по московскому времени на вебинар, посвященный решению, позволяющему компаниям предоставлять сотрудникам защищенный удаленным доступ и обеспечить привычную рабочую среду без серьезных материальных затрат, но с соблюдением соответствующих требований безопасности.
На примере инфраструктуры Citrix Virtual Apps&Desktops и решения Citrix Remote PC Access, мы покажем, как обеспечить безопасный и надёжный удаленный доступ к физическому рабочему столу (ПК или ноутбука) сотрудника на рабочем месте через Интернет.
На онлайн-семинаре вы узнаете:
🔹 как сотруднику получить все необходимые ресурсы в едином окне?
🔹 почему в решениях Citrix Remote PC Access не требуется наличия VPN?
🔹 как обеспечивается удаленная безопасность, используя гранулярный контроль доступа?
🔹 как снизить стоимость и сложность установки, управления и обслуживания приложениями до 90%?
📆 Когда: 18 февраля в 11.00
👉🏻 Спикеры:
• Олег Дмитриев, продакт-менеджер по продуктам Citrix, ОЛЛИ Дистрибуция
• Владимир Старков, ведущий технический эксперт, ОЛЛИ Дистрибуци
📌 Зарегистрироваться можно здесь: http://bit.ly/3jBFF2r
#рекламный_пост
Компания «Ай-Теко» совместно с Citrix приглашают вас 18 февраля с 11:00 до 12:00 по московскому времени на вебинар, посвященный решению, позволяющему компаниям предоставлять сотрудникам защищенный удаленным доступ и обеспечить привычную рабочую среду без серьезных материальных затрат, но с соблюдением соответствующих требований безопасности.
На примере инфраструктуры Citrix Virtual Apps&Desktops и решения Citrix Remote PC Access, мы покажем, как обеспечить безопасный и надёжный удаленный доступ к физическому рабочему столу (ПК или ноутбука) сотрудника на рабочем месте через Интернет.
На онлайн-семинаре вы узнаете:
🔹 как сотруднику получить все необходимые ресурсы в едином окне?
🔹 почему в решениях Citrix Remote PC Access не требуется наличия VPN?
🔹 как обеспечивается удаленная безопасность, используя гранулярный контроль доступа?
🔹 как снизить стоимость и сложность установки, управления и обслуживания приложениями до 90%?
📆 Когда: 18 февраля в 11.00
👉🏻 Спикеры:
• Олег Дмитриев, продакт-менеджер по продуктам Citrix, ОЛЛИ Дистрибуция
• Владимир Старков, ведущий технический эксперт, ОЛЛИ Дистрибуци
📌 Зарегистрироваться можно здесь: http://bit.ly/3jBFF2r
#рекламный_пост
Если уже утомились от вебинаров разговорного жанра и хочется технического хардкора, то вот вам знак.
18 февраля состоится вебинар инженера технической поддержки Дориана Тэнга посвящённый особенностям работы Hyper-V.
Обсудим следующие темы:
- что происходит на Hyper-V хосте во время бекапа,
- что случится с хостом, если бекап потерпит былинный провал,
- типичные проблемы с Hyper-V и методы их лечения,
- как научиться анализировать инфраструктуру в целом, а не отдельные её части.
Вебинар пройдёт на английском языке.
18 февраля в 18:00
Регистрация: http://vee.am/6o84b3
18 февраля состоится вебинар инженера технической поддержки Дориана Тэнга посвящённый особенностям работы Hyper-V.
Обсудим следующие темы:
- что происходит на Hyper-V хосте во время бекапа,
- что случится с хостом, если бекап потерпит былинный провал,
- типичные проблемы с Hyper-V и методы их лечения,
- как научиться анализировать инфраструктуру в целом, а не отдельные её части.
Вебинар пройдёт на английском языке.
18 февраля в 18:00
Регистрация: http://vee.am/6o84b3
Работаете программистом и хотите расширить экспертизу в ИТ? Тогда подумайте о том, чтобы стать DevOps-инженером. Эти специалисты связывают задачи разработчиков, тестировщиков и менеджеров, автоматизируют бизнес-процессы и помогают сократить время выхода ПО на рынок. Компании и стартапы нуждаются в «девопсах» на всех этапах разработки. Спрос на них все время растет.
Хотите вывести карьеру на новый уровень и стать востребованным айтишником? Тогда приходите на курс «DevOps-инженер» от GeekBrains.
Освоите методологии Agile и Scrum, технологии GitLab, CI/CD, Ansible, Puppet, S3AP, OpenStack, Ceph, K8s, Prometheus, Grafana. Положите четыре готовых проекта в портфолио. А эйчары из GeekBrains помогут с карьерой.
Запишитесь и получите топовую специализацию
Хотите вывести карьеру на новый уровень и стать востребованным айтишником? Тогда приходите на курс «DevOps-инженер» от GeekBrains.
Освоите методологии Agile и Scrum, технологии GitLab, CI/CD, Ansible, Puppet, S3AP, OpenStack, Ceph, K8s, Prometheus, Grafana. Положите четыре готовых проекта в портфолио. А эйчары из GeekBrains помогут с карьерой.
Запишитесь и получите топовую специализацию
Lenovo-Brocade: Что нового в хранении данных?
Уже завтра, 17.02 с 15:00 до 16:30 проводим бесплатный вебинар по последним обновлениям Lenovo в хранении данных
В программе 2 блока:
Хранение данных Lenovo:
- ONTAP 9.8
- End-to-end NVMe СХД ThinkSystem DM5100F
- FC- коммутатор нового поколения ThinkSystem DB720S
- Облачная аналитика и мониторинг TIM 2.0
- Расширение портфолио партнерских решений
Lenovo ThinkSystem Gen 7 FC SAN:
- Market Overview & Why Brocade
- FC SAN Gen 7 Switch Product Overview
- ThinkSystem DB720S Product Deep Dive
- ThinkSystem FC Director Product Overview
- SANnav – Optional Management Software
- Building an Autonomous SAN
Также в программе сессия вопросов и ответов, викторина и розыгрыш подарков.
Спикеры: Антон Котцов, Менеджер по продукту СХД; Сергей Целиков, Системный инженер SAN, Brocade Россия&СНГ; Николай Умнов, Менеджер по продажам, Brocade Россия и СНГ
Бесплатная регистрация: https://clck.ru/TJrn7
#рекламный_пост
Уже завтра, 17.02 с 15:00 до 16:30 проводим бесплатный вебинар по последним обновлениям Lenovo в хранении данных
В программе 2 блока:
Хранение данных Lenovo:
- ONTAP 9.8
- End-to-end NVMe СХД ThinkSystem DM5100F
- FC- коммутатор нового поколения ThinkSystem DB720S
- Облачная аналитика и мониторинг TIM 2.0
- Расширение портфолио партнерских решений
Lenovo ThinkSystem Gen 7 FC SAN:
- Market Overview & Why Brocade
- FC SAN Gen 7 Switch Product Overview
- ThinkSystem DB720S Product Deep Dive
- ThinkSystem FC Director Product Overview
- SANnav – Optional Management Software
- Building an Autonomous SAN
Также в программе сессия вопросов и ответов, викторина и розыгрыш подарков.
Спикеры: Антон Котцов, Менеджер по продукту СХД; Сергей Целиков, Системный инженер SAN, Brocade Россия&СНГ; Николай Умнов, Менеджер по продажам, Brocade Россия и СНГ
Бесплатная регистрация: https://clck.ru/TJrn7
#рекламный_пост
📌Сканировние портов привело к блокировке подсети провайдером из-за попадания в список UCEPROTECT
Винсент Кэнфилд (Vincent Canfield), администратор почтового сервиса и хостинга-реселлера cock.li, обнаружил, что всю его IP-сеть автоматически внесли в список DNSBL UCEPROTECT за сканирование портов с соседних виртуальных машин. Подсеть Винсента попала в список Level 3, в котором блокировка осуществляется по номерам автономных систем и охватывает целые подсети, с которых многократно и для разных адресов срабатывали детекторы рассылки спама. В результате провайдер M247 отключил анонс одной из его сетей в BGP, фактически приостановив обслуживание.
Проблема заключается в том, что подставные серверы UCEPROTECT, которые притворяются открытыми релеями и фиксируют попытки отправки почты через себя, автоматически включают адреса в список блокировки на основе любой сетевой активности, без проверки установки сетевого соединения. Аналогичный метод помещения в список блокировки также применяется проектом Spamhaus.
Для попадания в список блокировки достаточно отправить один пакет TCP SYN, чем могут воспользоваться злоумышленники. В частности, так как двустороннего подтверждения TCP-соединения не требуется, можно при помощи спуфинга отправить пакет с указанием поддельного IP-адреса и инициировать попадание в список блокировки любого хоста. При симуляции активности с нескольких адресов можно добиться эскалации блокировки до уровней Level 2 и Level 3, которые выполняют блокировку по подсетям и номерам автономных систем.
Список Level 3 изначально был создан для борьбы с провайдерами, поощряющими вредоносную активность клиентов и не реагирующими на жалобы (например, хостинги, специально создаваемые для размещения нелегального контента или обслуживания спамеров). Несколько дней назад UCEPROTECT изменил правила попадания в списки Level 2 и Level 3, что привело к более агрессивной фильтрации и увеличению размера списков. Например, число записей в списке Level 3 выросло с 28 до 843 автономных систем.
Для противостояния UCEPROTECT была высказана идея использования при сканировании спуфинга адресов с указанием IP из диапазона спонсоров UCEPROTECT. В итоге UCEPROTECT внёс адреса своих спонсоров и многих других невиновных в свои базы, что создало проблемы с доставкой email. В том числе в список блокировки попала CDN-сеть компании Sucuri.
(opennet.ru)
Винсент Кэнфилд (Vincent Canfield), администратор почтового сервиса и хостинга-реселлера cock.li, обнаружил, что всю его IP-сеть автоматически внесли в список DNSBL UCEPROTECT за сканирование портов с соседних виртуальных машин. Подсеть Винсента попала в список Level 3, в котором блокировка осуществляется по номерам автономных систем и охватывает целые подсети, с которых многократно и для разных адресов срабатывали детекторы рассылки спама. В результате провайдер M247 отключил анонс одной из его сетей в BGP, фактически приостановив обслуживание.
Проблема заключается в том, что подставные серверы UCEPROTECT, которые притворяются открытыми релеями и фиксируют попытки отправки почты через себя, автоматически включают адреса в список блокировки на основе любой сетевой активности, без проверки установки сетевого соединения. Аналогичный метод помещения в список блокировки также применяется проектом Spamhaus.
Для попадания в список блокировки достаточно отправить один пакет TCP SYN, чем могут воспользоваться злоумышленники. В частности, так как двустороннего подтверждения TCP-соединения не требуется, можно при помощи спуфинга отправить пакет с указанием поддельного IP-адреса и инициировать попадание в список блокировки любого хоста. При симуляции активности с нескольких адресов можно добиться эскалации блокировки до уровней Level 2 и Level 3, которые выполняют блокировку по подсетям и номерам автономных систем.
Список Level 3 изначально был создан для борьбы с провайдерами, поощряющими вредоносную активность клиентов и не реагирующими на жалобы (например, хостинги, специально создаваемые для размещения нелегального контента или обслуживания спамеров). Несколько дней назад UCEPROTECT изменил правила попадания в списки Level 2 и Level 3, что привело к более агрессивной фильтрации и увеличению размера списков. Например, число записей в списке Level 3 выросло с 28 до 843 автономных систем.
Для противостояния UCEPROTECT была высказана идея использования при сканировании спуфинга адресов с указанием IP из диапазона спонсоров UCEPROTECT. В итоге UCEPROTECT внёс адреса своих спонсоров и многих других невиновных в свои базы, что создало проблемы с доставкой email. В том числе в список блокировки попала CDN-сеть компании Sucuri.
(opennet.ru)