This media is not supported in your browser
VIEW IN TELEGRAM
"Друг спросил, почему сжатый воздух сломал его контроллер, прислал мне это."
Перевернутая банка судьбы.
Перевернутая банка судьбы.
Удаленная работа средствами Zyxel VPN: ИТОГИ
Технический вебинар
Сведем воедино все что рассказали и показали на предыдущих двух вебинарах, посвященных созданию VPN каналов для удаленной работы и ответим на ваши вопросы.
• Возможности и настройка L2TP over IPSec VPN и IKEv2 на шлюзе и компьютере пользователя
• Возможности и настройка SSL VPN на шлюзе и компьютере пользователя
• Настройка и предоставление конфигурации IPSec VPN на шлюзе и компьютере пользователя
• Ответы на ваши вопросы
Дата: 8 апреля 2020 года
Время: 15:00 - 16:30, MSK
Регистрация
Технический вебинар
Сведем воедино все что рассказали и показали на предыдущих двух вебинарах, посвященных созданию VPN каналов для удаленной работы и ответим на ваши вопросы.
• Возможности и настройка L2TP over IPSec VPN и IKEv2 на шлюзе и компьютере пользователя
• Возможности и настройка SSL VPN на шлюзе и компьютере пользователя
• Настройка и предоставление конфигурации IPSec VPN на шлюзе и компьютере пользователя
• Ответы на ваши вопросы
Дата: 8 апреля 2020 года
Время: 15:00 - 16:30, MSK
Регистрация
Телеком происшествия: Пожар в подземном коллекторе повредил связь и электроснабжение в центре Киева
В результате пожара были серьёзно повреждены не только сети связи, но и кабель электроснабжения. Без электроэнергии остались 80 домов в самом центре Киева. Сколько абонентов осталось без связи, пока не сообщается, но известно, что в огне пострадали как магистральные, так и местные линии. Магистрали уже переключены на резервные каналы связи.
В результате пожара были серьёзно повреждены не только сети связи, но и кабель электроснабжения. Без электроэнергии остались 80 домов в самом центре Киева. Сколько абонентов осталось без связи, пока не сообщается, но известно, что в огне пострадали как магистральные, так и местные линии. Магистрали уже переключены на резервные каналы связи.
Криптомайнер Kinsing атакуют Docker-серверы.
В течение последних нескольких месяцев преступники в ходе вредоносной кампании сканируют Сеть на предмет уязвимых Docker-серверов, использующих незащищенные паролем API-порты. Затем злоумышленники взламывают незащищенные хосты и устанавливают новую разновидность криптовалютного майнера под названием Kinsing.
По словам специалистов из компании Aqua Security, атаки начались в прошлом году и продолжаются до сих пор. Когда преступники находят уязвимый Docker-сервер с открытым API-портом, они используют доступ для запуска контейнера Ubuntu, где они загружают и устанавливают вредоносное ПО Kinsing.
Основная цель вредоносной программы — добыча криптовалюты на взломанном сервере, но она также выполняет и другие задачи. К ним относятся выполнение скриптов, удаляющих другие локальные вредоносные программы, а также сбор локальных учетных данных SSH с целью распространения в контейнерную сеть компании заражения других облачных систем.
Поскольку атаки Kinsing все еще продолжаются, эксперты рекомендуют компаниям проверить параметры безопасности своих серверов и убедиться, что никакие административные API-порты не доступны в Сети.
В течение последних нескольких месяцев преступники в ходе вредоносной кампании сканируют Сеть на предмет уязвимых Docker-серверов, использующих незащищенные паролем API-порты. Затем злоумышленники взламывают незащищенные хосты и устанавливают новую разновидность криптовалютного майнера под названием Kinsing.
По словам специалистов из компании Aqua Security, атаки начались в прошлом году и продолжаются до сих пор. Когда преступники находят уязвимый Docker-сервер с открытым API-портом, они используют доступ для запуска контейнера Ubuntu, где они загружают и устанавливают вредоносное ПО Kinsing.
Основная цель вредоносной программы — добыча криптовалюты на взломанном сервере, но она также выполняет и другие задачи. К ним относятся выполнение скриптов, удаляющих другие локальные вредоносные программы, а также сбор локальных учетных данных SSH с целью распространения в контейнерную сеть компании заражения других облачных систем.
Поскольку атаки Kinsing все еще продолжаются, эксперты рекомендуют компаниям проверить параметры безопасности своих серверов и убедиться, что никакие административные API-порты не доступны в Сети.
Опубликован список бесплатных сайтов в РФ.
В настоящий момент в перечне 391 ресурс:
https://digital.gov.ru/uploaded/files/perechen-k-prikazu-148.pdf
Это сайты, к которым операторы связи обязаны будут предоставить бесплатный доступ даже в случае неоплаты абонентом услуги доступа в интернет.
Эксперимент продлится с 1 апреля до 1 июля 2020 года. На первом этапе в нём участвуют пять крупнейших операторов: "Ростелеком", "ЭР-Телеком", МТС, "Билайн" и "Мегафон".
Будут ли работать эти списки? Интернеты устроены куда сложнее, чем кажется составителям этих списков, ведь помимо указанных доменов нужно внести еще десятки/сотни доменов, которые подвязаны к первым. В общем, не случилось бы как обычно бывает...
В настоящий момент в перечне 391 ресурс:
https://digital.gov.ru/uploaded/files/perechen-k-prikazu-148.pdf
Это сайты, к которым операторы связи обязаны будут предоставить бесплатный доступ даже в случае неоплаты абонентом услуги доступа в интернет.
Эксперимент продлится с 1 апреля до 1 июля 2020 года. На первом этапе в нём участвуют пять крупнейших операторов: "Ростелеком", "ЭР-Телеком", МТС, "Билайн" и "Мегафон".
Будут ли работать эти списки? Интернеты устроены куда сложнее, чем кажется составителям этих списков, ведь помимо указанных доменов нужно внести еще десятки/сотни доменов, которые подвязаны к первым. В общем, не случилось бы как обычно бывает...