Налаживаем удаленную работу сотрудников средствами Zyxel VPN
Технический вебинар
Мы поговорим о:
• Возможности и настройка L2TP over IPSec VPN на шлюзе
• Настройка L2TP over IPSec на компьютере
• Возможности и настройка SSL VPN на шлюзе
• Настройка и запуск SSL VPN на компьютере
Дата: 25 марта 2020 года
Время: 15:00 - 16:30, MSK
Регистрация
Технический вебинар
Мы поговорим о:
• Возможности и настройка L2TP over IPSec VPN на шлюзе
• Настройка L2TP over IPSec на компьютере
• Возможности и настройка SSL VPN на шлюзе
• Настройка и запуск SSL VPN на компьютере
Дата: 25 марта 2020 года
Время: 15:00 - 16:30, MSK
Регистрация
📌Dell в связи с пандемией коронавируса разработала руководство по очистке продукции для дата-центров, в котором настоятельно призывает к «чрезвычайной осторожности», если вы делаете это самостоятельно, и напоминает, чтобы вы «никогда не распыляли жидкости непосредственно на какое-либо устройство». 🌚
Делловское ЦОД-железо «не относится к продуктам, к которым часто касаются, и что в ЦОД должна соблюдаться политика „чистых зон“, предусматривающая дезинфекцию рук перед входом в систему, и нет необходимости стерилизовать поверхности, которые обычно не трогают».
Dell настаивает в руководстве на том, что вы должны чистить только «внешние поверхности, такие как ручки и другие общие точки соприкосновения». «Не открывайте двери шкафа и корпуса и не пытайтесь чистить внутренние компоненты»
Если вы всё же решили извлечь для очистки, например, накопители из СХД, в рекомендациях указано: «Никогда не распыляйте жидкости непосредственно на продукт или внутрь него. Не подвергайте никакие внутренние компоненты продуктов Dell воздействию влаги». 🌝
Dell считает лучшим средством для чистки компонентов - смесь из 70 % изопропилового спирта и 30 % воды.
https://www.dell.com/support/article/ru-ru/sln308919/guidance-for-keeping-your-dell-technologies-equipment-clean?lang=en
Делловское ЦОД-железо «не относится к продуктам, к которым часто касаются, и что в ЦОД должна соблюдаться политика „чистых зон“, предусматривающая дезинфекцию рук перед входом в систему, и нет необходимости стерилизовать поверхности, которые обычно не трогают».
Dell настаивает в руководстве на том, что вы должны чистить только «внешние поверхности, такие как ручки и другие общие точки соприкосновения». «Не открывайте двери шкафа и корпуса и не пытайтесь чистить внутренние компоненты»
Если вы всё же решили извлечь для очистки, например, накопители из СХД, в рекомендациях указано: «Никогда не распыляйте жидкости непосредственно на продукт или внутрь него. Не подвергайте никакие внутренние компоненты продуктов Dell воздействию влаги». 🌝
Dell считает лучшим средством для чистки компонентов - смесь из 70 % изопропилового спирта и 30 % воды.
https://www.dell.com/support/article/ru-ru/sln308919/guidance-for-keeping-your-dell-technologies-equipment-clean?lang=en
📌Google пропустит Chrome 82 и выпустит сразу Chrome 83
Шок, сенсация!!! Гугл пропустит одну номерную версию своего браузера. Сразу выйдет со следующей!! Что же теперь будет?!!!
Версия Chrome 81 должна была выйти 17 марта, однако релиз не состоялся, и Chrome 81 так и остался на стадии бета-версии. Теперь же директор по управлению техническими программами Google Джейсон Керси (Jason Kersey) объявил , что в связи с изменениями в графике релизов разработчики не будут работать над Chrome 82 и возьмутся сразу за Chrome 83. То есть, Chrome 81 останется в бета-версии до тех пор, пока ее не заменит бета-версия Chrome 83, Chrome 82 не будет вовсе, а Chrome 83 войдет в стадию разработки.
Шок, сенсация!!! Гугл пропустит одну номерную версию своего браузера. Сразу выйдет со следующей!! Что же теперь будет?!!!
Версия Chrome 81 должна была выйти 17 марта, однако релиз не состоялся, и Chrome 81 так и остался на стадии бета-версии. Теперь же директор по управлению техническими программами Google Джейсон Керси (Jason Kersey) объявил , что в связи с изменениями в графике релизов разработчики не будут работать над Chrome 82 и возьмутся сразу за Chrome 83. То есть, Chrome 81 останется в бета-версии до тех пор, пока ее не заменит бета-версия Chrome 83, Chrome 82 не будет вовсе, а Chrome 83 войдет в стадию разработки.
Скромный r710 и его деревянная опора. Конечно же временно. 🌚
#деревянноеАЙТИ
#деревянноеАЙТИ
В memcached исправлена уязвимость переполнения буфера.
В ПО memcached, реализующем сервис кэширования данных в оперативной памяти, обнаружена и быстро исправлена уязвимость переполнения буфера, позволяющая вывести ПО из строя.
Подробности об уязвимости раскрыл исследователь безопасности IceJi, не предупредив заранее разработчиков memcached. Проблема затрагивает версии memcached 1.6.0 и 1.6.1 и была исправлена в версии 1.6.2, выпущенной через несколько часов после публикации подробностей об уязвимости.
Уязвимость существовала из-за отсутствия механизма проверки подлинности в параметре extlen в вызове функции memcpy(). Если злоумышленник добавит в extlen чрезмерное количество символов, произойдет переполнение буфера и аварийное завершение работы ПО. Может ли уязвимость эксплуатироваться для удаленного выполнения кода, неизвестно. Идентификатор CVE ей пока не присвоен.
По данным Shodan, в настоящее время через порт 11211 доступны 83 тыс. компьютеров по всему миру. Этот порт используется memcached по умолчанию, однако не все серверы обязательно работают на memcached, возможно, используется другое ПО.
В ПО memcached, реализующем сервис кэширования данных в оперативной памяти, обнаружена и быстро исправлена уязвимость переполнения буфера, позволяющая вывести ПО из строя.
Подробности об уязвимости раскрыл исследователь безопасности IceJi, не предупредив заранее разработчиков memcached. Проблема затрагивает версии memcached 1.6.0 и 1.6.1 и была исправлена в версии 1.6.2, выпущенной через несколько часов после публикации подробностей об уязвимости.
Уязвимость существовала из-за отсутствия механизма проверки подлинности в параметре extlen в вызове функции memcpy(). Если злоумышленник добавит в extlen чрезмерное количество символов, произойдет переполнение буфера и аварийное завершение работы ПО. Может ли уязвимость эксплуатироваться для удаленного выполнения кода, неизвестно. Идентификатор CVE ей пока не присвоен.
По данным Shodan, в настоящее время через порт 11211 доступны 83 тыс. компьютеров по всему миру. Этот порт используется memcached по умолчанию, однако не все серверы обязательно работают на memcached, возможно, используется другое ПО.
Суд в США признал криптовалюту Telegram ценными бумагами и запретил передачу токенов Gram покупателям.
Судья посчитал, что первые инвесторы планировали продать токены на вторичном рынке, чтобы заработать на этом.
https://www.courtlistener.com/recap/gov.uscourts.nysd.524448/gov.uscourts.nysd.524448.227.0.pdf
Судья посчитал, что первые инвесторы планировали продать токены на вторичном рынке, чтобы заработать на этом.
https://www.courtlistener.com/recap/gov.uscourts.nysd.524448/gov.uscourts.nysd.524448.227.0.pdf
В mikrotik в 6.47beta49 появилась поддержка dns over https.
https://mikrotik.com/download/changelogs/testing-release-tree
https://mikrotik.com/download/changelogs/testing-release-tree
Опять новая проблема в SSD-накопителях HPE, приводящая к потере данных через 40000 часов
Hewlett Packard Enterprise предупредила своих пользователей о баге в прошивке твердотельных накопителей Serial-Attached SCSI (SAS SSD), из-за которого они перестают работать через 40 тыс. часов (4 года 206 дней и 16 часов). По подсчетам HPE, первых сбоев в работе следует ожидать в октябре нынешнего года.
Проблема затрагивает устройства работающие с версией программы старше HPD7. Это накопители на серверах HPE: HPE ProLiant, Synergy, Apollo 4200, Synergy Storage Modules, D3000 Storage Enclosure, StoreEasy 1000 Storage.
Напомню, что в ноябре прошлого года у HPE была пободная проблема в некоторых моделях SSD.
Сколько еще жить вашему накопителю можно посмотреть в Smart Storage Administrator (SSA).
Hewlett Packard Enterprise предупредила своих пользователей о баге в прошивке твердотельных накопителей Serial-Attached SCSI (SAS SSD), из-за которого они перестают работать через 40 тыс. часов (4 года 206 дней и 16 часов). По подсчетам HPE, первых сбоев в работе следует ожидать в октябре нынешнего года.
Проблема затрагивает устройства работающие с версией программы старше HPD7. Это накопители на серверах HPE: HPE ProLiant, Synergy, Apollo 4200, Synergy Storage Modules, D3000 Storage Enclosure, StoreEasy 1000 Storage.
Напомню, что в ноябре прошлого года у HPE была пободная проблема в некоторых моделях SSD.
Сколько еще жить вашему накопителю можно посмотреть в Smart Storage Administrator (SSA).
Кто-то считает работу тестировщика несерьезной: ну не заметят просчёт, что может пойти не так? Однако в 1982 году канадские тестировщики аппарата Терак-25 допустили роковую ошибку: пропустили баг, из-за которого раковые больные вместо лечебной дозы получали облучение в 100 раз больше нормы. Несколько человек умерли.
Так что не стоит недооценивать труд тестировщиков: это серьёзная профессия, и учиться ей надо у опытных специалистов, и не только зубрить теорию, а понимать, как она работает на практике. Как в школе SkillFactory.
Курс «Тестировщик-автоматизатор» разработан так, что техническое образование не требуется. Всё обучение построено на решении реальных задач — студенты пишут автотесты на Selenium, пользуются багтрекерами и учатся работать в команде и с заказчиком. Модули по ручному тестированию и основам программирования тоже включены в программу обучения.
🚀Давно откладывали обучение? Самое лучшее время – сейчас! Получите курс со скидкой: https://clc.to/ghWFXQ
#промо_пост
Так что не стоит недооценивать труд тестировщиков: это серьёзная профессия, и учиться ей надо у опытных специалистов, и не только зубрить теорию, а понимать, как она работает на практике. Как в школе SkillFactory.
Курс «Тестировщик-автоматизатор» разработан так, что техническое образование не требуется. Всё обучение построено на решении реальных задач — студенты пишут автотесты на Selenium, пользуются багтрекерами и учатся работать в команде и с заказчиком. Модули по ручному тестированию и основам программирования тоже включены в программу обучения.
🚀Давно откладывали обучение? Самое лучшее время – сейчас! Получите курс со скидкой: https://clc.to/ghWFXQ
#промо_пост
WhatsApp хранит коды для 2FA в открытом виде.
Коды видны на устройствах, чьи владельцы имеют на них права суперпользователя.
Согласно сообщениям пользователей Twitter, WhatsApp хранит коды безопасности для двухфакторной аутентификации в незашифрованном виде (на iOS-устройствах в /var/mobile/Containers/Data/Application/Whatsapp/Library, на Android-устройствах в /data/data/app/com.whatsapp/sharedprefs/com.whatsapppreferences.xml).
Текстовый файл с кодом хранится в песочнице, поэтому другие приложения не могут получить к нему доступ. К тому же, копия файла не сохраняется в обычных резервных копиях WhatsApp. С другой стороны, коды видны на Android-устройствах, чьи владельцы имеют на них права суперпользователя. То есть, у приложений с привилегиями суперпользователя есть доступ к файлу с кодом. В iOS также могут быть уязвимости, позволяющие сторонним приложениям получать доступ к файлу, поэтому разработчикам WhatsApp стоит зашифровать его во избежание возможных негативных последствий.
Коды видны на устройствах, чьи владельцы имеют на них права суперпользователя.
Согласно сообщениям пользователей Twitter, WhatsApp хранит коды безопасности для двухфакторной аутентификации в незашифрованном виде (на iOS-устройствах в /var/mobile/Containers/Data/Application/Whatsapp/Library, на Android-устройствах в /data/data/app/com.whatsapp/sharedprefs/com.whatsapppreferences.xml).
Текстовый файл с кодом хранится в песочнице, поэтому другие приложения не могут получить к нему доступ. К тому же, копия файла не сохраняется в обычных резервных копиях WhatsApp. С другой стороны, коды видны на Android-устройствах, чьи владельцы имеют на них права суперпользователя. То есть, у приложений с привилегиями суперпользователя есть доступ к файлу с кодом. В iOS также могут быть уязвимости, позволяющие сторонним приложениям получать доступ к файлу, поэтому разработчикам WhatsApp стоит зашифровать его во избежание возможных негативных последствий.
Twitter
WABetaInfo
A user has recently discovered that WhatsApp stores the 2FA passcode in plain text in a file in their sandbox. Being into the sandbox, no other apps can read that file, but there are some cases (in particular the second one) that should force to encrypt the…