Архив автора: admin

Правила ведения войсковых радиопереговоров

Радиосвязь в жизни современного человека играет большую роль. Для комфортного ее использования и безопасности создан ряд правил – индивидуальных для каждой сферы деятельности. Существует определенный порядок ведения переговоров системами МЧС, ЧОП, МВД, военными подразделениями. Купить персональные средства радиосвязи – профессиональные и любительские можно здесь.

 

Общая информация о радиодисциплине

Под радиодисциплиной подразумевается свод правил, применяемых во время сеансов радиосвязи. Соблюдение инструкций обеспечивает защиту секретной информации от противника и посторонних лиц. Для этой цели используются специальные позывные, шифры, таблицы, кодировки. Меры эти направлены на уклонение от открытой беседы в эфире при обсуждении важных вопросов. При каждом включении рации передающий сообщения должен убедиться, что на канале не ведется обмен информацией. Если дисциплина нарушается, должны быть приняты экстренные меры для предотвращения несанкционированных переговоров.

 

Нарушения ведения войсковых переговоров

Такие нарушения делятся на три категории, по которым и определяется наказание для провинившегося. За легкие нарушения солдату грозит административная ответственность. Разглашение же военной тайны, пусть и ненамеренное, приравнивается к уголовному преступлению.

Под нарушения первой категории подходит использование таблиц дежурного радиста для передачи секретной информации. К ним же относят открытые переговоры, несвоевременную смену канала. Таким образом противнику могут стать известны дислокации, численность войск, информация о боевой технике, аппаратуре, маршрутах.

Под нарушения радиодисциплины второй категории попадают следующие действия:

  • простая нумерация радиосообщений;
  • засорение эфира частными разговорами;
  • передача незашифрованных данных войсковых лиц;
  • открытые переговоры, позволяющие установить номер части;
  • озвучивание в открытом эфире фамилий офицеров и генералов;
  • работа со старыми позывными.

К нарушениям радиодисциплины третьей категории относят задержку ответа, работу на другой частоте, искажение сигнала, использование голосовых радиосообщений вместо кода.

Для ведения внутривойсковых переговоров актуальны профессиональные рации с маскировкой речи условными сигналами. Передающий дважды называет позывной вызываемой рации. Отвечающий обязан назвать позывной радиостанции на противоположной стороне. Далее следует слово «Прием» и начинаются переговоры.



2021-12-24T00:55:38
Сети

Фоновые задания на MikroTik

Из этой статьи вы узнаете про фоновые задания и как с ними работать на роутерах фирмы MikroTik под управлением операционной системы RouterOS.





Читать

Лучшие аппаратные кошельки для криптовалюты



























4/5 — (3 голоса)

Аппаратные или автономные кошельки обычно считаются наиболее безопасными криптовалютными кошельками. Эти кошельки представляют собой физические устройства, которые можно подключить к своей системе, например USB-устройство, и хранить цифровые коды монет. Большой выбор аппаратных кошельков представлен на https://cryptonist.ru/. Уникальная особенность аппаратного кошелька заключается в том, что закрытый ключ всегда остается в аппаратном кошельке, а все транзакции проверяются в кошельках, а не в системе, что делает его более защищенным от кибератак.

Ledger

Ledger успешно завоевал доверие пользователей с момента своего запуска. Благодаря своим последним обновленным версиям Ledger постоянно привлекает криптотрейдеров к использованию своих кошельков для защиты своей цифровой валюты. Кошельки Ledger обычно поддерживают различные криптоактивы. Доступ к кошельку можно получить через бесплатное настольное приложение Ledger Live, которое эффективно выполняет транзакции с криптовалютами и предлагает возможность проверить баланс кошелька. Одна из последних модификаций Ledger Nano X с элегантным дизайном, удобным интерфейсом, защитой уникальным PIN-кодом для каждого устройства и массивной поддержкой альткойнов не только превратилась в один из ключевых аппаратных биткойн-кошельков, но и помогла завоевать репутацию лучшего аппаратного кошелька для альткойнов.

Trezor

Компания SatoshiLabs создала криптокошелек Trezor («хранилище» на чешском языке). Он выполнен в виде небольшого калькулятора с OLED-экраном и может использоваться с устройствами Android. Одна из особенностей, которая делает его оптимальным аппаратным кошельком, – это его способность минимизировать риски потери закрытых ключей даже при атаке вредоносного ПО на систему. Уникальный PIN-код каждого кошелька Trezor защищает его от кибератак, а также от попыток перебора.

KeepKey

Аппаратный кошелек Keepkey был основан в 2013 году, но в 2017 году его приобрела известная децентрализованная биржа Shapeshift. Этот аппаратный кошелек является одним из доступных холодных криптовалютных кошельков, который поддерживает высокий уровень безопасности. Keepkey управляет процессом генерации закрытого ключа, хранением закрытого ключа, а также подписанием транзакций. Кошелек поддерживает первоклассную безопасность, генерируя ключ с помощью генератора случайных чисел и отображая начальную фразу только один раз, используя технику «восстановления» шифра. Благодаря своим методам, используемым для защиты цифровых монет, он входит в число лучших аппаратных кошельков.

OpenDime

OpenDime – это один из типов оборудования, которое служит криптовалютным кошельком. OpenDime совместим со всеми компьютерами, ноутбуками и мобильными устройствами, что дает ему место в списке лидеров аппаратных кошельков. Этот аппаратный криптокошелек сохраняет биткойн-адрес и необходимую информацию в виде QR-изображений и текстовых файлов. Он входит в список лучших аппаратных криптовалютных кошельков из-за своей дешевизны и способности сокращать время транзакций и сборы майнеров.

ColdCard

ColdCard – один из лучших аппаратных кошельков для биткойнов, который очень доступен по цене с гарантированным уровнем безопасности. Одной из ярких особенностей кошелька является «BrickMe», который стирает все данные, если для открытия устройства не введен назначенный PIN-код. Нужно быть осторожным с исходным кодом восстановления. ColdCard немного сложен в эксплуатации, но гарантирует, что все данные и закрытые ключи зашифрованы и защищены. Его можно использовать без подключения к другой системе, и он имеет функцию безопасного резервного копирования с помощью карты MicroSD.

Новички в криптопространстве обычно оставляют свои монеты в онлайн-кошельке криптобирж, поскольку они не знают о том, что таким образом они делают свои монеты уязвимыми для кибератак. Следует помнить одну вещь, что программные кошельки не могут защитить криптомонеты, для защиты своих кодов можно полагаться только на аппаратные кошельки. Несомненно, холодные кошельки стоят недешево, но они того стоят. Конечно, можно легко воспользоваться горячими кошельками с удобным интерфейсом, но следует учитывать тот факт, что аппаратный кошелек может сэкономить большую часть средств по сравнению с фактической стоимостью устройства. Покупать аппаратный кошелек следует только непосредственно у компании или только у сертифицированных продавцов, и стараться не покупать его на платформе электронной коммерции.


2021-12-22T09:15:49
Криптовалюта

Разобрать access.log в Lighttpd

Системным администраторам требуется подробная информация для диагностики и устранения проблем, которые могут возникнуть в системе. Одним из источников такой информации являются журналы. Журналы — это серия записей, описывающих использование системы или ресурсов в системе.

Веб-сервер, такой как Lighttpd, позволяет настраивать уровень детализации выходной информации с помощью журналов. По умолчанию он использует общий формат журнала. Однако метод ведения журнала легко настраивается для различных нужд и сценариев.

В этой статье вы узнаете, как включить ведение журнала на сервере Lighttpd, и поймете форматирование журналов из файла access.log.

 

Включить ведение журнала доступа

Перед тем, как проанализировать файл и узнать, как он отформатирован, нам нужно включить ведение журнала доступа на веб-сервере.

Журналы доступа содержат информацию журнала о запросах файлов и ресурсов из веб-приложения, размещенного на веб-сервере. Типичная информация, хранящаяся в журналах доступа, включает IP-адрес, пользовательский агент, доступ к файлам и многое другое.

Чтобы включить ведение журнала доступа на сервере Lighttpd, разрешите модуль журнала доступа с помощью команды:

sudo lighttpd-enable-mod accesslog

 

Приведенная выше команда загрузит модуль журнала доступа, позволяющий серверу записывать журналы доступа к файлам и ресурсам размещенного веб-приложения.

Если вы хотите изменить параметры модулей accessLog, отредактируйте файл, расположенный в:

/etc/lighttpd/conf-enabled/10-accesslog.conf

Изменение имени файла журнала доступа

По умолчанию журналы доступа хранятся в файле access.log, как определено в параметре accessLog.filename.

Чтобы установить собственное имя, отредактируйте значение записи. Например, чтобы установить журналы доступа в файл server.log:

accesslog.filename = "/var/log/lighttpd/server.log"

Доступ к параметрам журнала.

Другие параметры, которые вы можете изменить для настройки журналов доступа на сервере Lighttpd, включают:

  1. accesslog.use-syslog — эта опция отправляет журналы доступа в syslog. По умолчанию эта опция отключена.
  2. accesslog.syslog-level — определяет уровень ведения журнала (серьезность) для системного журнала. По умолчанию установлен уровень INFO. Другие варианты включают:

    1. 0 – Emergency
    2. 1 – Alert
    3. 2 – Critical
    4. 3 – Error
    5. 4 – Warning
    6. 5 – Notice
    7. 6 – Info
    8. 7 – Debug

Вы можете узнать больше об уровнях системного журнала в ресурсе ниже:

https://en.wikipedia.org/wiki/Syslog#Severity_level

  1. accesslog.format — эта опция описывает структуру журналов в файле access.log.

 

Понимание формата журнала

Разберем формат журналов доступа на сервере Lighttpd. Стоит отметить, что для простоты мы будем использовать формат журнала по умолчанию.

Чтобы просмотреть содержимое файла журнала, вы можете использовать команду cat как:

sudo cat /var/log/lighttpd/access.log

 

Возьмем одну запись, как показано в примере ниже:

127.0.0.1 localhost - [02/Nov/2021:01:05:28 -0400] "GET / HTTP/1.1" 200 15043 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:85.0) Gecko/20100101 Firefox/85.0"

  • Первый блок записи журнала содержит IP-адрес удаленного хоста, запрашивающего указанный ресурс. В этом примере исходный IP-адрес — localhost.
  • Вторая часть содержит имя удаленного хоста.
  • Далее следует отметка времени окончания HTTP-запроса.
  • Далее следует метод HTTP-запроса, такой как GET, POST,…
  • Следующая часть содержит запрошенный URL. В нашем примере выше запрошенный URL является индексным,
  • Следующая часть — это протокол HTTP-запроса, например HTTP/1.1.
  • Далее идет код состояния HTTP для запрошенного ресурса или URL-адреса, например 200 OK, 404 не найден и т. д.
  • Затем идет количество байтов, отправленных в теле запроса.
  • Последний блок содержит User-Agent для запроса.

 

Следующий формат описывает все указанные выше блоки:

accesslog.format = "%h %V %u %t "%r" %>s %b "%{Referer}i" "%{User-Agent}i""

 

ПРИМЕЧАНИЕ
Это формат журнала по умолчанию для Lighttpd версии 1.4.13 и выше.

 

Пользовательский формат журнала.

Вы можете создать собственный формат журнала, используя параметры, представленные в документации по формату журнала Lighttpd.

https://redmine.lighttpd.net/projects/1/wiki/Docs_ModAccesslog

 

Давайте воспользуемся предоставленными параметрами, чтобы создать минималистичный формат журнала для нашего сервера. В нашем примере мы включим исходный IP-адрес, имя удаленного хоста, метод запроса, код состояния, запрошенный URL-адрес и количество байтов в теле запроса.

  1. %h — представляет удаленный IP-адрес.
  2. %l — представляет собой удаленное имя хоста.
  3. %m — для метода запроса.
  4. %s — код статуса.
  5. %U — запрошенный URL.
  6. %b — количество байтов в теле запроса.

Отредактируйте файл журнала доступа:

sudo nano conf-enabled/10-accesslog.conf

 

Установите формат журнала, как показано ниже:

accesslog.format = "%h %l %m %s %U %b"

 

Сохраните и закройте файл. Перезапустите службу как:

sudo service lighttpd restart

 

После перезапуска службы перейдите по индексной веб-странице. Теперь вы должны увидеть формат журнала, как показано:

192.168.9.220 localhost - GET 200 / 15043

 

Чтобы узнать, как создать собственный формат журнала, обратитесь к документации.

 

Вывод

В этой статье вы узнали, как настроить ведение журнала доступа на сервере Lighttpd и отформатировать журналы. Вы также узнали, как создать собственный формат журнала, используя различные параметры.



2021-12-22T00:42:30
Lighttpd

Перемещение, копирование и удаление файлов

На этом уроке по администрированию Linux серверов мы рассмотрим перемещение (mv), копирование (cp) и удаление (rm) файлов.





Читать

💳 Как проверить номер кредитной карты на Linux

Цель данного руководства – показать, как использовать скрипт оболочки Bash или программный код Python для проверки номера кредитной карты в системе Linux.

Ознакомьтесь с приведенными ниже примерами скриптов для проверки номеров кредитных карт из командной строки Linux.

Регулярные выражения для проверки номера кредитной карты – примеры на Bash и Python

Как вы уже догадались, для проверки номера кредитной карты в Linux можно использовать множество различных языков программирования.

Скрипт просто должен использовать регулярное выражение, чтобы убедиться, что присутствуют 16 цифр (вместе с пробелами или тире в некоторых случаях).

Другими словами, такие числа, как:

  • 1234 5678 1234 5678
  • 1234567812345678
  • 1234-5678-1234-5678

Два самых популярных инструмента для выполнения этой задачи в Linux – оболочка Bash и язык программирования Python.

Оба они способны проверять номера кредитных карт с помощью всего нескольких коротких строк кода.

Воспользуйтесь предпочтительным методом, приведенным ниже, и скопируйте наши примеры скриптов в свою систему, чтобы начать проверку номеров кредитных карт.

Пример Bash для проверки номеров кредитных карт

Bash-скрипт:

#!/bin/bash



# regexp to get a valid credit card number



echo $1 | grep -qE '^([0-9]{4}[- ]?){3}[0-9]{4}$'



if [ $? -eq 0 ]; then

	echo "$1 is a valid credit card number."

else

	echo "$1 is an invalid credit card number."

Выполнение скрипта Bash:

$ chmod +x validate_credit_card_number.sh



$ ./validate_credit_card_number.sh "1234 5678 1234 5678"

1234 5678 1234 5678 is a valid credit card number.



$ ./validate_credit_card_number.sh 1234567812345678

1234567812345678 is a valid credit card number.



$ ./validate_credit_card_number.sh 1234-5678-1234-5678

1234-5678-1234-5678 is a valid credit card number.



$ ./validate_credit_card_number.sh 1234-5678-1234-56786

1234-5678-1234-56786 is an invalid credit card number.



$ ./validate_credit_card_number.sh 1234-55678-1234-5678

1234-55678-1234-5678 is an invalid credit card number.

Пример на языке Python для проверки номеров кредитных карт

Скрипт Python:

import re

cc_list=['1234 5678 1234 5678',

'1234567812345678',

'1234-5678-1234-5678',

'1234-5678-1234-56786',

'1234-55678-1234-5678']

pattern = '^([0-9]{4}[- ]?){3}[0-9]{4}$'

for eachnumber in cc_list:

    result = re.match(pattern, eachnumber)

    if result:

        print(eachnumber+" is a valid credit card number.")

    else:

        print(eachnumber+" is an invalid credit card number.")

Выполнение скрипта Python:

$ python3 validate_credit_card_number.py



1234 5678 1234 5678 is a valid credit card number.



1234567812345678 is a valid credit card number.



1234-5678-1234-5678 is a valid credit card number.



1234-5678-1234-56786 is an invalid credit card number.



1234-55678-1234-5678 is an invalid credit card number.

Заключение

В этом руководстве мы узнали, как использовать скрипты Bash или Python для проверки номеров кредитных карт в системах Linux.

Поскольку используется только регулярное выражение, это оказывается довольно простой задачей для любого из этих языков программирования.

И, конечно, многие другие языки программирования способны справиться с этой задачей.

см. также:



2021-12-21T08:55:20
Скрипты