Архив автора: admin

«Дом.ру»: как проверить и улучшить скорость соединения

За последние годы скорость интернета для обычного пользователя значительно выросла. Однако с соединением по-прежнему случаются провисания, сбои и ошибки — и скорость остаётся требующей решения проблемой. Рассмотрим, как узнать и увеличить скорость сети от популярного провайдера «Дом.ру».

Читать

УПРАВЛЕНИЕ СНОМ

Сон для человека является абсолютной жизненной необходимостью.
Уже через 60–80 часов лишения сна у человека возникает непроизвольное непреодолимое желание заснуть, и только интенсивные болевые раздражители помогут продлить бодрствование, но при этом уже развиваются значительные нарушения психических функций, лишающие человека самосознания и самоконтроля. Рекорд по продолжительности жизни без сна — около 19 суток.

Лишение даже небольшого количества ночного сна — по 6 часов вместо 8 несколько ночей подряд — может вызвать заметное увеличение времени реакции и ухудшение результатов стандартных тестов на мыслительную деятельность. Потеря даже 4 часов сна за одну ночь может замедлить реакцию человека на 45%. Читать

CVE-2017-1000367: Уязвимость позволяет злоумышленнику получить доступ к привилегиям root

CVE-2017-1000367: серьезная уязвимость позволяет злоумышленнику/хакеру получить доступ к команде sudo, которая предоставляет права root с помощью учетной записи оболочки.

Например: если у вас есть учетная запись пользователя с правами локального пользователя и которая не выполняет команды root.

Но с этой уязвимостью или изъяном, позволяется любому увеличить свои привилегии до прав root.

Она работает с системами, поддерживающими SELinux, такими как CentOS / RHEL и другими.

На какой дистрибутив влияет эта уязвимость:

  1. Red Hat Enterprise Linux 6 (sudo)
  2. Red Hat Enterprise Linux 7 (sudo)
  3. Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)
  4. Oracle Enterprise Linux 6
  5. Oracle Enterprise Linux 7
  6. Oracle Enterprise Linux Server 5
  7. CentOS Linux 6 (sudo)
  8. CentOS Linux 7 (sudo)
  9. Debian wheezy
  10. Debian jessie
  11. Debian stretch
  12. Debian sid
  13. Ubuntu 17.04
  14. Ubuntu 16.10
  15. Ubuntu 16.04 LTS
  16. Ubuntu 14.04 LTS
  17. SUSE Linux Enterprise Software Development Kit 12-SP2
  18. SUSE Linux Enterprise Server for Raspberry Pi 12-SP2
  19. SUSE Linux Enterprise Server 12-SP2
  20. SUSE Linux Enterprise Desktop 12-SP2
  21. OpenSuse, Slackware, and Gentoo Linux
  22. sudo 1.8.6p7 to 1.8.20

Как защитить себя от этой уязвимости?

Во-первых, убедитесь, что ваш sudo обновлен, иначе вы уязвимы для этого эксплойта.

 # sudo -v 

Если вы уязвимы обязательно обновите дистрибутив:

 # sudo apt update

# sudo apt upgrade 

Как мне исправить sudo на сервере CentOS / RHEL / Scientific / Oracle Linux?

Запустите следующую команду:

 # sudo yum update 

Как мне исправить sudo на сервере Fedora Linux?

Запустите команду dnf:

Как я могу исправить sudo на сервере Suse / OpenSUSE Linux?

Запустите команду zypper:

 # sudo zypper update 

Как мне исправить sudo на сервере Arch Linux?

Запустите команду pacman:

 # sudo pacman -Syu 

Как мне исправить sudo на сервере Alpine Linux?

 # apk update && apk upgrade 

Как мне исправить sudo на сервере Slackware Linux?

Запустите команду updateepkg:

 # upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz 

Как мне исправить sudo на сервере Gentoo Linux?

Запустить команду emerge:

 # emerge --sync

# emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1" 

 



2018-02-09T11:34:31
Закрытие уязвимостей

Бороться или бежать: улучшаем торговлю преодолевая инстинкты

Оригинал взят у ewitranslate в Бороться или бежать: улучшаем торговлю преодолевая инстинкты

Все мы подходим к торговле по-разному. В зависимости от нашего возраста, пола, социального статуса и опыта мы более или менее терпеливы или агрессивны. Но есть кое-что, что находится в каждом из нас — инстинкт «Бороться или бежать». Читать

Настройка SSH-сервера на Kali Linux или BackTrack

Secure Shell (SSH) улучшает сетевую безопасность, предоставляя средства для установления безопасных подключений к сетевым устройствам для управления, тем самым предотвращая доступ хакерам.

Используя цифровые сертификаты, в криптографии с открытым/закрытым ключом SSH может аутентифицировать клиентов или серверы, гарантируя, что устройство или сервер, к которому вы собираетесь подключиться, – это именно тот, кем они себя выдают. Читать