This media is not supported in your browser
VIEW IN TELEGRAM
Когда заскучал на карантине.
Прилетит ли VAC бан от Google 🌚
Прилетит ли VAC бан от Google 🌚
This media is not supported in your browser
VIEW IN TELEGRAM
"Друг спросил, почему сжатый воздух сломал его контроллер, прислал мне это."
Перевернутая банка судьбы.
Перевернутая банка судьбы.
Удаленная работа средствами Zyxel VPN: ИТОГИ
Технический вебинар
Сведем воедино все что рассказали и показали на предыдущих двух вебинарах, посвященных созданию VPN каналов для удаленной работы и ответим на ваши вопросы.
• Возможности и настройка L2TP over IPSec VPN и IKEv2 на шлюзе и компьютере пользователя
• Возможности и настройка SSL VPN на шлюзе и компьютере пользователя
• Настройка и предоставление конфигурации IPSec VPN на шлюзе и компьютере пользователя
• Ответы на ваши вопросы
Дата: 8 апреля 2020 года
Время: 15:00 - 16:30, MSK
Регистрация
Технический вебинар
Сведем воедино все что рассказали и показали на предыдущих двух вебинарах, посвященных созданию VPN каналов для удаленной работы и ответим на ваши вопросы.
• Возможности и настройка L2TP over IPSec VPN и IKEv2 на шлюзе и компьютере пользователя
• Возможности и настройка SSL VPN на шлюзе и компьютере пользователя
• Настройка и предоставление конфигурации IPSec VPN на шлюзе и компьютере пользователя
• Ответы на ваши вопросы
Дата: 8 апреля 2020 года
Время: 15:00 - 16:30, MSK
Регистрация
Телеком происшествия: Пожар в подземном коллекторе повредил связь и электроснабжение в центре Киева
В результате пожара были серьёзно повреждены не только сети связи, но и кабель электроснабжения. Без электроэнергии остались 80 домов в самом центре Киева. Сколько абонентов осталось без связи, пока не сообщается, но известно, что в огне пострадали как магистральные, так и местные линии. Магистрали уже переключены на резервные каналы связи.
В результате пожара были серьёзно повреждены не только сети связи, но и кабель электроснабжения. Без электроэнергии остались 80 домов в самом центре Киева. Сколько абонентов осталось без связи, пока не сообщается, но известно, что в огне пострадали как магистральные, так и местные линии. Магистрали уже переключены на резервные каналы связи.
Криптомайнер Kinsing атакуют Docker-серверы.
В течение последних нескольких месяцев преступники в ходе вредоносной кампании сканируют Сеть на предмет уязвимых Docker-серверов, использующих незащищенные паролем API-порты. Затем злоумышленники взламывают незащищенные хосты и устанавливают новую разновидность криптовалютного майнера под названием Kinsing.
По словам специалистов из компании Aqua Security, атаки начались в прошлом году и продолжаются до сих пор. Когда преступники находят уязвимый Docker-сервер с открытым API-портом, они используют доступ для запуска контейнера Ubuntu, где они загружают и устанавливают вредоносное ПО Kinsing.
Основная цель вредоносной программы — добыча криптовалюты на взломанном сервере, но она также выполняет и другие задачи. К ним относятся выполнение скриптов, удаляющих другие локальные вредоносные программы, а также сбор локальных учетных данных SSH с целью распространения в контейнерную сеть компании заражения других облачных систем.
Поскольку атаки Kinsing все еще продолжаются, эксперты рекомендуют компаниям проверить параметры безопасности своих серверов и убедиться, что никакие административные API-порты не доступны в Сети.
В течение последних нескольких месяцев преступники в ходе вредоносной кампании сканируют Сеть на предмет уязвимых Docker-серверов, использующих незащищенные паролем API-порты. Затем злоумышленники взламывают незащищенные хосты и устанавливают новую разновидность криптовалютного майнера под названием Kinsing.
По словам специалистов из компании Aqua Security, атаки начались в прошлом году и продолжаются до сих пор. Когда преступники находят уязвимый Docker-сервер с открытым API-портом, они используют доступ для запуска контейнера Ubuntu, где они загружают и устанавливают вредоносное ПО Kinsing.
Основная цель вредоносной программы — добыча криптовалюты на взломанном сервере, но она также выполняет и другие задачи. К ним относятся выполнение скриптов, удаляющих другие локальные вредоносные программы, а также сбор локальных учетных данных SSH с целью распространения в контейнерную сеть компании заражения других облачных систем.
Поскольку атаки Kinsing все еще продолжаются, эксперты рекомендуют компаниям проверить параметры безопасности своих серверов и убедиться, что никакие административные API-порты не доступны в Сети.