Архив автора: admin

Как узнать размер, тип, скорость и слот системной памяти в Windows 11

В этом посте описаны шаги, которые вы можете предпринять, чтобы просмотреть или найти размер системной памяти (ОЗУ), тип скорости и номер слота в Windows 11.

Ваша системная память обычно называется оперативной памятью, что означает оперативную память. Это место, которое временно используется для хранения данных и инструкций для использования центральным процессором (ЦП) вашего устройства.

Иногда вам может понадобиться узнать размер, тип, скорость и номер слота оперативной памяти вашего устройства. Например, для установки Windows 11 ваше устройство должно соответствовать требованиям Windows 11.

Когда вам нужно узнать, поддерживает ли ваше устройство Windows 11, вы можете использовать приведенные ниже шаги, чтобы узнать установленную на вашем устройстве оперативную память.

Как узнать размер системной оперативной памяти, скорость, тип и слот в Windows 11

Как упоминалось выше, пользователи могут использовать инструменты Windows для определения размера системной памяти, скорости, типа и количества слотов.

Ниже показано, как это сделать в Windows 11.

Найдите сведения о системной памяти в приложении «Настройки».

Быстрый способ найти сведения о вашей системной памяти — использовать приложение «Параметры Windows». Там вы найдете размер памяти вашего устройства, установленной в настоящее время.

Для этого сначала перейдите в «Пуск» и запустите приложение «Параметры Windows».

Windows 11 имеет централизованное расположение для большинства своих настроек. От конфигурации системы до создания новых пользователей и обновления Windows — все это можно сделать из его приложения. Settings

Чтобы перейти к настройкам системы, вы можете использовать Windows key+i ярлык или нажать ==> , как показано на изображении ниже: StartSettings

обновлены настройки меню «Пуск» Windows 11

Кроме того, вы можете использовать окно поиска на панели задач и выполнить поиск по запросу «Настройки». Затем выберите, чтобы открыть его.

Панель настроек Windows должна выглядеть примерно так, как показано на рисунке ниже. В приложении «Параметры Windows » нажмите «Система» слева, затем выберите плитку «О программе» на правой панели, как показано на изображении ниже.

На панели «О настройках» вы сможете увидеть размер установленной системной памяти.

Просмотр системной памяти из диспетчера задач.

Еще одно место, где можно найти сведения о системной памяти вашего устройства, — использовать приложение «Диспетчер задач».

Нажмите «Пуск» и найдите «Диспетчер задач». Затем выберите и запустите приложение «Диспетчер задач».

Когда откроется Диспетчер задач, выберите вкладку «Производительность» и нажмите «Память», чтобы просмотреть подробности.

В разделе «Память» вы должны увидеть доступную, выделенную, используемую системную память, а также скорость, тип, используемые слоты и многое другое.

Просмотр системной памяти с помощью информации о системе

Еще одно место, где можно найти сведения о вашей системной памяти, — это приложение «Информация о системе» в Windows.

Для этого нажмите кнопку «Пуск» и найдите «Информация о системе». Когда откроется приложение «Информация о системе», выберите «Сводка системы» и найдите раздел «Память», чтобы просмотреть сведения о вашей системе.

Используя Windows Terminal с PowerShell, выполните приведенные ниже команды, чтобы узнать сведения о памяти вашего устройства.

Get-WmiObject Win32_PhysicalMemory

Или выполните приведенные ниже команды, чтобы ограничить отображаемые детали.

Get-WmiObject Win32_PhysicalMemory | Format-Table Capacity, Manufacturer, FormFactor, Banklabel, Configuredclockspeed, Speed, Devicelocator, Serialnumber -AutoSize

Это должно сработать!

Вывод:

В этом посте показано, как использовать инструменты Windows для просмотра и обнаружения системной памяти в Windows 11. Если вы обнаружите какую-либо ошибку выше или вам есть чем поделиться, воспользуйтесь формой комментариев ниже.



2022-08-22T10:55:28
Вопросы читателей

LibreOffice 7.4 уже выпущен, и это его новости

Открытие Document Foundation Недавно запуск новой версии ЛибреОфис 7.4, версия, в которой участвовало 147 разработчиков, из них 95 добровольцев. 72% изменений внесли сотрудники трех курирующих проект компаний: Collabora, Red Hat и Allotropia, а 28% изменений внесли независимые энтузиасты.

LibreOffice версии 7.4 с пометкой «Сообщество», он будет поддерживаться энтузиастами и не нацелен на бизнес. LibreOffice Community находится в свободном доступе без ограничений для всех без исключения, включая корпоративных пользователей.



Читать

🐳 Почему процессы в контейнерах Docker не должны запускаться от имени Root

Процессы в контейнере Docker не должны запускаться от имени root.

Безопаснее запускать приложения от имени пользователя, не являющегося root, которое вы указываете в Dockerfile или при использовании docker run.

Это минимизирует риск, так как уменьшает поверхность атаки для любых угроз в вашем контейнере.

В этой статье вы узнаете об опасностях, связанных с запуском контейнерных приложений от имени root.

Вы также увидите, как создать пользователя, не являющегося root, и настроить namespacing в ситуациях, когда это невозможно.

Почему запуск от имени Root опасен?

По умолчанию контейнеры запускаются от имени root.

Демон Docker запускается от имени root на вашем хосте, и запущенные контейнеры также будут запускаться от имени root.

Хотя может показаться, что root внутри контейнера является независимым пользователем, на самом деле это то же самое, что и учетная запись root на вашем хосте.

Разделение обеспечивается только механизмами изоляции контейнеров Docker.

Нет прочной физической границы; ваш контейнер – это еще один процесс, запущенный пользователем root на ядре вашего хоста.

Это означает, что уязвимость в вашем приложении, среде выполнения Docker или ядре Linux может позволить злоумышленникам выйти из контейнера и выполнить операции с правами root на вашей машине.

Существуют некоторые встроенные средства защиты, которые снижают риск возникновения такой ситуации.

Root внутри контейнера является непривилегированным и имеет ограниченные возможности. Это не позволяет контейнеру использовать команды системного администрирования, если вы вручную не добавите возможности или не используете привилегированный режим при запуске контейнеров.

Несмотря на эти меры, разрешение запуска приложений от имени root остается опасным.

Так же, как вы ограничиваете использование root в традиционной среде, неразумно без необходимости использовать его в контейнерах.

Вы создаете слишком привилегированную среду, которая дает злоумышленникам больше возможностей в случае взлома.

Запуск контейнеризированных приложений от имени пользователя, не являющегося привилегированным пользователем

Наилучшей практикой для контейнерных приложений является запуск от имени обычного пользователя.

Большинству программ не нужен root-доступ, поэтому смена пользователя обеспечивает немедленный уровень защиты от взлома контейнера.

Вы должны создать новую учетную запись пользователя как один из последних этапов в вашем Dockerfile.

Этого можно добиться с помощью инструкции USER:

FROM base-image:latest

RUN apt install demo-package

USER demo-user:demo-group

ENTRYPOINT ["demo-binary"]

Контейнеры, запущенные с этого образа, будут работать под именем demo-user.

Пользователь будет членом группы demo-group.

Вы можете опустить имя группы, если вам не нужно, чтобы пользователь состоял в группе:

USER demo-user

Вместо имен можно указать идентификатор пользователя (UID) и идентификатор группы (GID):

USER 950:950

Выделение известных UID и GID обычно является самым безопасным способом.

Это предотвращает сопоставление пользователя в контейнере с чрезмерно привилегированной учетной записью хоста.

USER часто указывается как предпоследняя ступень в Dockerfile.

Это означает, что вы все еще можете выполнять операции, требующие root, на более ранних этапах сборки образа.

Инструкция apt install в приведенном выше примере имеет законную потребность в root.

Если бы инструкция USER была размещена выше, apt был бы запущен от имени demo-user, который не имел бы необходимых прав.

Поскольку инструкции Dockerfile относятся только к сборкам образов, а не к запущенным контейнерам, безопасно оставить изменение пользователя на более поздний период в Dockerfile.

Изменение пользователя, под которым запускается контейнер, может потребовать обновления разрешений на файлы и папки, к которым он обращается.

Установите права на все пути, которые будут использоваться вашим приложением:

COPY initial-config.yaml /data/config.yaml



USER demo-user:demo-group

RUN chown demo-user:demo-group /data

В этом примере каталог /data должен принадлежать demo-user, чтобы приложение могло вносить изменения в свой конфигурационный файл.

Предыдущий оператор COPY скопирует файл от имени root.

Можно воспользоваться сокращенным вариантом, используя флаг –chown вместе с copy:

COPY --chown=demo-user:demo-group initial-config.yaml /data/config.yaml

В этом примере каталог /data должен принадлежать demo-user, чтобы приложение могло вносить изменения в свой конфигурационный файл.

Предыдущий оператор COPY скопирует файл от имени root.

Можно воспользоваться сокращенным вариантом, используя флаг –chown вместе с copy:

$ docker run -d --user demo-user:demo-group demo-image:latest

$ docker run -d --user demo-user demo-image:latest

$ docker run -d --user 950:950 demo-image:latest

Флаг –user запускает процесс контейнера от имени указанного пользователя.

Он менее безопасен, чем инструкция Dockerfile USER, поскольку вам придется применять его отдельно к каждой команде docker run.

Лучшим вариантом для регулярно используемых образов является создание собственного производного образа, в котором можно установить новую учетную запись пользователя:

FROM image-that-runs-as-root:latest

USER demo-user

$ docker build . -t image-that-now-runs-as-non-root:latest

Изменение пользователя стороннего образа может вызвать проблемы: если контейнер ожидает запуска от имени root или нуждается в доступе к путям файловой системы, принадлежащим root, вы увидите ошибки при использовании приложения.

Вы можете попробовать вручную изменить права на пути, вызывающие проблемы.

Кроме того, проверьте, есть ли у поставщика поддерживаемый метод запуска приложения с непривилегированной учетной записью пользователя.

Работа с приложениями, которые должны запускаться от имени root

Разделение имен пользователей – это техника работы с приложениями, которым нужны некоторые привилегии root.

Она позволяет сопоставить root внутри контейнера с пользователем, не являющимся root, на вашем хосте.

Имитированный root в контейнере имеет необходимые привилегии, но вынос не даст root-доступа на хост.

Ремаппинг пространства имен активируется путем добавления поля userns-remap в файл /etc/docker/daemon.json:

{

    "userns-remap": "default"

}

Использование default в качестве значения для userns-remap инструктирует Docker автоматически создать нового пользователя на вашем хосте под именем dockremap.

Root в контейнерах будет отображаться на dockremap на вашем хосте.

При желании можно указать существующего пользователя и группу, используя комбинацию UID/GID или имя пользователя/имя группы:

{

    "userns-remap": "demo-user"

}

Перезапустите демон Docker после применения изменений:

sudo service docker restart

Если вы используете nsuser-remap: default, пользователь dockremap теперь должен существовать на вашем хосте:

id dockremap
uid=140(dockremap) gid=119(dockremap) groups=119(dockremap)

Пользователь также должен появиться в файлах идентификаторов /etc/subuid и /etc/subgid:

$ dockremap:231500:65535

Пользователю выделен диапазон из 65 535 подчиненных идентификаторов, начиная с 231500.

В пространстве имен пользователей идентификатор 231500 сопоставлен с 0, что делает его корневым пользователем в ваших контейнерах.

Будучи UID с высоким номером, 231500 не имеет привилегий на хосте, поэтому атаки на взлом контейнеров не смогут нанести такой большой ущерб.

Все запущенные вами контейнеры будут работать с измененным пространством имен пользователей, если вы не откажетесь от этого с помощью docker run –userns=host.

Механизм работает путем создания каталогов с разнесенными именами внутри /var/lib/docker, которые принадлежат подчиненным UID и GID пользователя с разнесенными именами:

$ sudo ls -l /var/lib/docker/231500.231500



total 14

drwx------ 5 231500 231500 13 Jul 22 19:00 aufs

drwx------ 3 231500 231500 13 Jul 22 19:00 containers

...

Сопоставление имен пользователей – это эффективный способ повысить изоляцию контейнеров, избежать выходов из них и сохранить совместимость с приложениями, которым требуются привилегии root.

Однако есть некоторые недостатки: эта функция лучше всего работает на свежем экземпляре Docker, тома, смонтированные с хоста, должны иметь настроенные разрешения, а некоторые драйверы внешних хранилищ вообще не поддерживают сопоставление пользователей.

Перед использованием этой опции следует изучить документацию.

Заключение

Запуск контейнерных приложений от имени root представляет собой риск для безопасности.

Хотя это легко упустить из виду, изоляция, обеспечиваемая контейнерами, недостаточно сильна, чтобы полностью отделить пользователей ядра от пользователей контейнера.

Root в контейнере – это тот же root, что и root на вашем хосте, поэтому успешная компрометация может обеспечить контроль над вашей машиной.

Как автор образа, вы должны включить инструкцию USER в свой Dockerfile, чтобы ваше приложение запускалось без root.

Пользователи образа могут отменить эту инструкцию с помощью docker run –user, чтобы назначить определенные UID и GID. Это поможет смягчить ситуацию, когда образ обычно использует root.

Вы можете еще больше усилить безопасность, удалив все возможности из контейнера с помощью –cap-drop=ALL, а затем включив в белый список те, которые необходимы, с помощью флагов –cap-add.

Сочетание этих методов позволит запустить ваше приложение от имени пользователя, не являющегося root, с минимальным набором необходимых привилегий, что повысит уровень безопасности.

см. также:



2022-08-18T15:00:27
Закрытие уязвимостей

Ненужные вещи в загородном доме. Хочется, но не используется.

Вполне понятно стремление человека, принявшего решение о строительстве собственного дома, сделать его не только добротным и функциональным, но и создать в каждом помещении уникальный дизайн интерьера, обеспечивающий визуальную привлекательность, комфорт для проживающих, создающего ощущение уюта и домашнего тепла.

Однако, в погоне за подобной целью, зачастую принимается решение о возведении в доме конструкций внешне эффективных, прекрасно дополняющих дизайн в качестве его элемента, но применяемых крайне редко, в силу их неудобства и проблем, возникающих при пользовании.

Рекомендуем подумать, насколько они нужны, именно в вашем доме, уже на стадии проектирования. Читать

Обновление Windows 11 22H2 запланировано на 20 сентября

Согласно новой информации, полученной Заком Боуденом из Windows Central, следующее крупное обновление Microsoft для Windows 11 будет выпущено чуть более чем через месяц.

Ожидается, что выпуск под кодовым названием «Sun Valley 2» и обычно называемый версией 22H2 будет поставляться как сборка 22621 и включает в себя множество функций, отсутствовавших во флагманской операционной системе Microsoft с момента запуска.

Главным из них является возможность перетаскивать файлы в разные приложения, расположенные на панели задач. Такая простая функциональность присутствовала в большинстве версий Windows на протяжении многих лет, но в Windows 11 она разочаровывающе медленно появлялась.

Точно так же обновляется и меню «Пуск», чтобы предложить некоторые из тех же возможностей, что и в Windows 10, а это означает, что пользователи скоро смогут создавать папки приложений для группировки предпочтительных ярлыков. Диспетчер задач, возможно, увидит наиболее значительное визуальное обновление с поддержкой темного режима и сворачивающимся боковым меню, больше соответствующим остальной части ОС, в то время как ожидается, что настройки пользовательского интерфейса и новые мультитач-жесты будут присутствовать повсюду.

Приветствуются улучшения, но некоторые улучшения могут быть отложены. Сообщается, что часто обсуждаемое введение вкладок File Explorer было отложено до конца этого года, хотя на данный момент это просто предположение, и планы Microsoft могут измениться.

Там нет упоминания о конкретной оптимизации производительности для аппаратного обеспечения ПК следующего поколения — ожидается, что серия AMD Ryzen 7000 будет запущена всего через неделю вместе с анонсом процессоров Intel 13-го поколения — и пользователям не следует ожидать обновления 22H2 в первый день. В соответствии с предыдущими обновлениями Microsoft, скорее всего, выступит за постепенное развертывание в течение недель, если не месяцев.

В любом случае, Windows 11 постепенно превращается в более многофункциональную версию, и те, кто откладывал обновление, вскоре могут переключиться на него.



2022-08-18T08:05:40
Microsoft

🕷️ Быстрый обзор: Уязвимость обхода пути

Уязвимость Path Traversal – это легко обнаруживаемая уязвимость в веб-приложении.

В OWASP Top 10 2022 она входит в раздел A1: Broken Access Control. 94 процента веб-приложений в той или иной форме имеют нарушенный контроль доступа, как отмечает OWASP.

Что такое уязвимость Обход пути?

Уязвимость обхода пути (Path Traversal) позволяет злоумышленникам обходить приложение для доступа к ограниченным файлам/каталогам сервера.

Используя эту уязвимость, злоумышленник может получить доступ к коду, учетным данным внутренних серверов, файлам/библиотекам операционной системы и т.д.

Атрибуты безопасности, атакуемые уязвимостью Path Traversal

  • Конфиденциальность – злоумышленник может получить доступ к конфиденциальным файлам/каталогам, используя эту уязвимость.
  • Целостность – Злоумышленник может создавать или вставлять файлы, каталоги, программы и т.д.
  • Доступность – злоумышленник может удалить важные файлы, программы, библиотеки и т.д. В результате критически важные данные могут быть недоступны для настоящих пользователей.

Каковы другие названия уязвимости Path Traversal?

  • Уязвимость обхода каталога
  • BackTracking
  • Точечный слеш
  • Проход по каталогам

Как обнаружить уязвимость?

Это достигается путем использования “./../../../../…” для доступа к файлам/каталогам в обход установленной защиты.

Злоумышленник может найти эти файлы/каталоги, просто перебрав пути URL, и получить конфиденциальную информацию.

PunkSPIDER – поисковая система уязвимостей вэб приложений онлайн

Примеры уязвимости Path Traversal

Доступ к ограниченным ресурсам через манипулирование URL-адресом

Предположим, что веб-приложение показывает результаты экзаменов студентов, используя приведенную ниже схему URL:

https://test-website-url.com/loadResult?rollno=653748

Изначально веб-приложение запрашивало аутентификацию (имя пользователя и пароль), прежде чем показать результат.

Теперь злоумышленник просто пытается увидеть результаты экзамена других студентов, просто изменив регистрационный номер студента, как указано ниже.

https://test-website-url.com/loadResult?rollno=653745
https://test-website-url.com/loadResult?rollno=653746
https://test-website-url.com/loadResult?rollno=653747
https://test-website-url.com/loadResult?rollno=653744

Если злоумышленник может получить доступ к результатам экзамена другого студента, приложение имеет уязвимость обхода пути.

Доступ к ограниченным файлам через обход путей

Некоторые веб-приложения не реализуют механизмы защиты от обхода серверных файлов.

В приведенном ниже примере показано, как злоумышленник получает доступ к файлу с паролями:

https://test-website-url.com/loadResult?file=../../../etc/passwd

Устранение уязвимости

  • Наиболее эффективным способом устранения этой уязвимости является запрет на ввод данных пользователем. Если это невозможно, проверяйте вводимые пользователем данные перед их передачей в приложение.
  • По возможности используйте только те пути, которые необходимы (белый список).
  • Избегайте использования черного списка вводимых данных, поскольку его можно обойти с помощью подделки вводимых данных.
  • Используйте стандартный сканер уязвимостей перед развертыванием приложения в производственной среде.

см. также:

 



2022-08-17T10:27:25
Закрытие уязвимостей