Архив автора: admin

Файловая система Ext4

В большинстве современных дистрибутивов Linux по умолчанию используется файловая система Ext4. В предыдущих версиях использовалась Ext3, ещё раньше Ext2 и если вернуться достаточно далеко, то и Ext. Без сомнения, на момент написания статьи, это самая популярная файловая система для Linux.

В этой статье мы поговорим об истории развития Ext4, разберемся чем она отличается от Ext, Ext2 и Ext3, с чего всё началось, а также рассмотрим основные возможности этой файловой системы в наше время.

Читать

Все, что вам нужно знать о мобильных прокси. Как они работают и как их использовать

Прокси-серверы для нас не новость: мы используем их для личных и деловых нужд. Но термин «мобильный прокси» появился совсем недавно. Поэтому не многие пользователи Интернета понимают специфику и варианты использования этого типа прокси. Давайте проясним все детали и посмотрим, как можно использовать мобильные прокси.

 

Что такое мобильный прокси?

Совершенно очевидно, что мобильные прокси имеют какое-то отношение к мобильным устройствам. И если вы интуитивно относились к этой технологии, вы совершенно правы. Мобильный прокси — это портативное устройство, например смартфон или планшет, которое имеет доступ к Интернету через мобильные данные. Вы можете подключиться к таким прокси, чтобы замаскировать свой реальный IP-адрес адресом устройства.

Сеть мобильных прокси состоит из реальных подключений 3G или 4G, которые назначаются определенным портативным гаджетам мобильным оператором. Более того, устройства, входящие в сеть мобильных прокси Infatica, — это не просто пустые гаджеты, а смартфоны и планшеты, которыми пользуются реальные люди.

Таким образом, мобильные прокси всегда аутентичны. Они предоставят вам настоящие IP-адреса и сделают вас незамеченными, поскольку вы будете отображаться как житель страны, к которой вы выбрали для подключения.

 

Зачем нужны мобильные прокси?

Вы когда-нибудь сталкивались с CAPTCHA, пытающимся получить доступ к Google, когда ваше устройство подключено к мобильной сети? Это произошло потому, что вы получаете новый IP-адрес каждый раз, когда подключаетесь к сети 3G или 4G. После подключения к Интернету с помощью портативного устройства вы получите новый IP-адрес. И как только вы отключитесь от сети, ваш IP вернется в базу всех адресов и будет назначен следующему пользователю.

Если предыдущий пользователь, у которого был ваш текущий IP-адрес, делал что-то подозрительное в Интернете, Google отметит этот адрес. Тогда в следующий раз, когда кто-то, использующий его, захочет что-то найти, Google заставит их пройти CAPTCHA.

Мобильный прокси-сервер поможет вам избежать этой затруднительной ситуации, поскольку он замаскирует ваш настоящий текущий IP-адрес другим, чистым и не помеченным Google как подозрительный. И если вы хотите быть уверенным, что никогда не столкнетесь с CAPTCHA или не столкнетесь с какими-либо проблемами из-за вашего мобильного IP-адреса, вы можете использовать индивидуальные мобильные прокси. Эксклюзивные прокси будут принадлежать только вам, и вы будете единственным, кто их использует.

Купить прокси для мобильных телефонов для Инстаграм и ВКонтакте, а также для других сервисов

и социальных сетей можно на сайте socproxy.ru. Приватные и без каких-либо ограничений.

 

Мобильные прокси для управления несколькими учетными записями в социальных сетях

Если вы менеджер социальных сетей , вам определенно пригодятся мобильные прокси. Когда вы выходите из одной учетной записи и входите в другую, ваш IP-адрес остается неизменным, если вы подключены напрямую к своей мобильной или беспроводной сети. Это создаст вам проблемы, потому что платформы социальных сетей пытаются помешать пользователям создавать несколько учетных записей.

Вот почему поддельные профили, которые вы используете для маркетинга в социальных сетях, скорее всего, будут заблокированы, если вы войдете в них с того же IP-адреса. Это будет означать, что эти учетные записи принадлежат одному и тому же человеку, и платформа социальных сетей заблокирует их.

Но если вы используете прокси, вы избежите этой ситуации. Поскольку IP-адреса будут меняться вместе с учетными записями, система социальных сетей, которые вы используете, не сочтет вашу активность подозрительной. Таким образом, у вас не возникнет никаких проблем. Это особенно важно, если вы работаете с аккаунтами своих клиентов — вы не хотите, чтобы их забанили из-за вас.

Просто следуйте одному простому правилу — придерживайтесь одной страны для одного профиля. Странно, если одна и та же учетная запись входит в систему из США утром, из Австралии днем и из Европы вечером. Это также даст понять платформам социальных сетей, что с этим профилем что-то не так.

Кроме того, вы можете использовать мобильные прокси для маркетинга в социальных сетях, чтобы избежать мошенничества с рекламой: вы сможете подтвердить правильность таргетинга рекламы и проверить, какие объявления публикуют ваши конкуренты. Для этого просто подключитесь к прокси из нужной страны, и платформа социальных сетей отобразит вам контент, предназначенный для этой аудитории.

 

А как насчет бесплатных мобильных прокси?

Вам не составит труда найти бесплатные мобильные прокси. Но мы советуем вам избегать их, потому что они не помогут вам с вашими потребностями.

Создать мобильную прокси-сеть довольно сложно. Провайдеру необходимо каким-то образом получить устройства, убедиться, что они остаются в сети, и настроить систему так, чтобы гаджет использовался в качестве прокси только тогда, когда он подключен к мобильным данным. Это довольно большая работа.

Качественные мобильные прокси просто не могут быть бесплатными: скорее всего, поставщики бесплатных прокси неэтичны. Если вы столкнулись с такой услугой бесплатно, с ней что-то не так. Возможно, большинство IP-адресов такого провайдера уже заблокированы. Или, может быть, это не совсем мобильные прокси, а какие-то дешевые датацентры. В любом случае, вы просто не сможете получить качественное обслуживание бесплатно.

 

Итоги

В настоящее время более половины пользователей выходят в Интернет со своих мобильных устройств. И эта тенденция никуда не денется. Мы уже используем смартфоны и планшеты практически для всего. Так зачем нам возвращаться к ноутбукам и компьютерам в качестве основных устройств?

Очевидно, что чем больше людей будут использовать свои мобильные гаджеты, тем больше будет проблем. Таким образом, случаев использования мобильных прокси будет больше. Вот почему вам нужно освоить их, прежде чем ваши конкуренты сделают это быстрее.



2020-09-21T01:13:20
Сети

Техника гармонизации отношений с родителями с поклонами

Поклоны быстро очищают сердце от гордыни.

Если у вас в подсознании нет агрессии и обид к человеку, то не так важно, что вы чувствуете к нему внешне. И наоборот, если внешне вы к человеку не чувствуете агрессию и обиду, а в подсознании это есть, даже если вы об этом совсем не подозреваете, то это принесет вам страдания и плохие взаимоотношения с этим человеком. Читать

Удаляем виртуальную машину в Proxmox.

Сегодня давайте обсудим, как можно удалить виртуальную машину в Proxmox.






Вы хотите удалить виртуальную машину в Proxmox? Мы можем помочь вам сделать это. И так начнем:




Удаление виртуальной машины из веб-интерфейса Proxmox




Один из самых простых способов удалить виртуальную машину – это сделать это из веб-интерфейса.




Сначала мы входим в веб-интерфейс Proxmox.




Затем мы нажимаем на виртуальную машину в левой панели и выключаем нашу виртуалку.




proxmox удалить виртуальную машину




Затем мы нажимаем на вкладку Дополнительно. В раскрывающемся списке мы выбираем пункт Удалить.




Таким образом, мы удаляем виртуальную машину.




Удалить виртуальную машину из командной строки




Чтобы удалить виртуальную машину из командной строки, сначала нам нужно найти VMID.




Как только мы войдем в узел. Мы используем приведенную ниже команду, чтобы найти ids – номер нашей виртуальной машины.




cat /etc/pve/.vmlist




Данная команда выдаст нам примерно следующее:




{
"version": 5,
"ids": {
"100": { "node": "pve", "type": "lxc", "version": 2 },
"102": { "node": "pve", "type": "lxc", "version": 6 }}

}




Как только мы получим идентификатор, мы используем приведенную ниже команду, чтобы удалить его.




qm destroy <ids>




Таким образом, мы удаляем виртуальную машину в Proxmox.




Распространенные ошибки, возникающие при удалении виртуальной машины в Proxmox




Недавно столкнулся с невозможностью удалить виртуальную машину в Proxmox. И как оказалось существует несколько распространенных случаев невозможности удаления виртуальных машин из Proxmox. Давайте рассмотрим их.




Виртуальная машина Proxmox заблокирована




При анализе узла мы обнаружили, что виртуальная машина находится в состоянии блокировки. Итак, сначала мы найдем VMID – номер нашей виртуальной машины.




cat /etc/pve/.vmlist




Затем мы используем команду, чтобы разблокировать виртуальную машину.




qm unlock <ids>




Как только мы разблокируем виртуальную машину, мы сможем удалить ее без каких-либо ошибок.




Не удается удалить из-за отсутствия хранилища




Другой случай с ошибкой: “не удается удалить из-за отсутствия хранилища” при попытке удалить виртуальную машину. Давайте обсудим, как устранит эту ошибку.




Файл конфигурации виртуальной машины находится в директории /etc/pve/qemu-server.




Мы находим нужный нам файл, например 100.conf и удаляем его.




Таким образом, при обновлении веб-интерфейса виртуальная машина присутствовать не будет.




Также может помочь и удаление конфига виртуальной машины из директории /etc/pve/nodes/pve/lxc или /etc/pve/lxc – симлинка на предыдущую директорию.




Вывод




Мы обсудили, как удалить виртуальную машину из веб-интерфейса и CLI. Кроме того, мы обсудили распространенную ошибку и то, как её исправить.



[endtxt]




RSS



Добавление RSS-ленты на главную страницу этого сайта не поддерживается, так как это может привести к зацикливанию, замедляющему работу вашего сайта. Попробуйте использовать другой блок, например блок Последние записи, для отображения записей сайта.


2020-09-19T08:03:20
Proxmox

Как конвертировать любой PDF в Excel онлайн бесплатно без электронной почты

PDF — отличный формат для сохранения целостности ваших табличных данных, а также для сохранения их внешнего вида и форматирования на нескольких устройствах и в операционных системах. Это связано с тем, что PDF-файлы не предназначены для редактирования и выглядят одинаково на всех устройствах (мобильных и настольных), работающих в любой ОС (Windows, iOS, Android и т. д.).

 

Как конвертировать любой PDF в Excel онлайн бесплатно без электронной почты Читать

Ботнеты. Как распространение IoT-технологий изменило DDOS-атаки

К 2021 году во всем мире будут функционировать около 16 миллиардов устройств из категории «Интернет вещей». Но прогресс в некоторых аспектах не облегчил жизнь. Ботнеты — яркий пример использования хороших технологий во зло. Относительно новый тип кибератак с использованием устройств Интернета вещей становится с каждым днем ​​все более актуальным. Итак, как происходят DDOS-атаки через бот-сети и как их предотвратить? Об этом и поговорим в этой статье.

 

Что такое ботнет?

Мусорный бак с датчиками заполнения, система охранного видеонаблюдения с функцией сохранения записей, умная приставка TV Box — все эти устройства подключают технологии IoT. Все устройства подключены к сети, поэтому передача данных осуществляется без участия человека.

Ботнет — это цепочка из большого количества устройств, подключенных к Интернету. Таким образом, хакеры заражают каждое устройство вредоносными программами, что позволяет сохранять над ними полный контроль.

Киберпреступники используют ботнеты для целевых атак на Интернет-сайты. Используя ботнет, киберпреступники могут украсть данные людей или получить несанкционированный доступ. Самый распространенный способ использования ботнетов — это DDoS-атаки.

 

Кибератаки: как их запускать через ботнеты?

Схема запуска аналогична обычной DDoS-атаке. Однако хакеры заражают не компьютеры пользователей, а их IoT-устройства. Большинство современных устройств имеют хоть какие-то уязвимости, например, когда владельцы не меняют пароль по умолчанию. Киберпреступники просто подключаются к плохо защищенным устройствам и создают ботнет. Таким образом, владельцы ботнетов получают доступ к нескольким тысячам устройств одновременно, что дает им возможность проводить кибератаки.

 

Самые известные атаки через ботнеты

Многие кибератаки вошли в историю, и среди них есть несколько вмешательств через ботнеты. Первым крупнейшим ботнетом был Mirai. Эксперты по кибербезопасности обнаружили его в сентябре 2016 года. Первоначальной причиной заражения гаджетов стали пароли по умолчанию, установленные производителями на выпущенных ими устройствах. Сайт Брайана Кребса стал первой жертвой атаки. Брайан Кребс — журналист, ранее писавший о бот-сетях. Тогда следующей целью злоумышленники выбрали оператора DNS American Dyn. Крупнейшие мировые сайты перестали работать из-за этого вмешательства (подробнее об этом вы можете прочитать в этой статье). Также с помощью Mirai хакеры атаковали европейский хост OVH. По оценкам дальнейших заражений устройств, первоначальный ботнет заразил около полумиллиона устройств IoT.

Еще одним ботнетом был Reaper, также известный как IoTroop. Впервые он был использован для атак осенью 2017 года. Устройства взламывались очень быстро, даже быстрее, чем это было с Mirai. Заражены не только плохо защищенные устройства с паролями по умолчанию, но и устройства известных производителей (например, D-Link). Впоследствии ботнет использовали злоумышленники, которые направили атаку на крупные европейские банки.

 

Сколько устройств нужно для DDoS-атаки?

Для успешной кибератаки необходимо подключить десятки тысяч устройств. Конкретное количество ботов будет варьироваться в зависимости от способности киберпреступления заразить незащищенные устройства.

Интересную статистику дает Акамай. Так, в 2016 году несколько клиентов компании пострадали от кибератаки с 13 тысяч устройств. Достаточно было отправить почти 270 тысяч запросов в час. В ходе DDoS-атаки в 2017 году хакеры атаковали одного из клиентов Akamai через сеть из более чем 75 тысяч ботов.

 

Почему самостоятельно предотвратить кибератаку ботнета сложно?

Атаки ботнетов — горячая тема для специалистов по кибербезопасности. Они активно обсуждаются в последние годы, поскольку количество устройств Интернета вещей растет в геометрической прогрессии. Поскольку бороться с ботнетами сложно, необходимо принять превентивные меры для защиты, пока производители и уполномоченные компании пытаются справиться с проблемой.

 

Продажа уязвимых устройств

Представьте себе обычного человека, который хочет купить умного робота-пылесоса, который можно включить, сидя в офисе. Безопасность — это последнее, что будет интересовать этого мужчину или женщину (он/она может даже не задавать никаких вопросов о безопасности или задавать один или два). Покупателей интересует функциональность гаджета, его мощность, статус производителя и, конечно же, цена. Человек, скорее всего, выберет более дешевое устройство, игнорируя возможные уязвимости.

Производители гаджетов Интернета вещей не всегда работают над безопасностью. Любое упущение в процессе разработки программного обеспечения может привести к созданию ботнетов и кибератак. Такая продукция всегда будет востребована из-за невысокой цены, поэтому самостоятельно избавиться от этой проблемы невозможно.

 

Отследить трафик сложно или невозможно

Если атака крупная (как это было с ранее описанными ботнетами Mirai или Reaper), поток запросов легко заметить и заблокировать. Однако они часто используются для более мелких преступлений, например, для рассылки спама. В этом случае интернет-провайдеры просто не обращают на него внимания. Это также связано с трудностями отслеживания трафика.

 

Зараженные устройства сложно обнаружить

Стоит отметить, что некоторые организации контролируют уязвимость гаджетов. Такие компании, как CrowdStrike, сообщают о зараженных устройствах провайдерам из разных стран. Они могут связаться с владельцами зараженных устройств и сообщить о проблеме. Но, как уже упоминалось ранее, существуют миллиарды устройств IoT. И миллионы из них могут быть в цепочке ботнета. Проконтролировать распространение зараженных гаджетов практически невозможно.

 

IoT-устройства легко заразить

Большинство гаджетов — идеальная цель для установки вредоносного ПО. На это есть несколько основных причин:

  • Круглосуточная работа устройств дает возможность их взлома и использования для атаки в любое время, при этом нет проблем с ограниченной пропускной способностью.
  • Полный контроль над работой гаджетов со стороны администратора отсутствует.
  • Сокращенная операционная система на базе Linux, которая часто используется для создания устройств IoT, не позволяет полностью реализовать их безопасность.

Кроме того, сами владельцы редко замечают, что их устройство заражено вредоносным ПО.

 

Создать ботнет легко

Киберпреступниками часто становятся молодые люди. Даже в случае с нашумевшим ботнетом Mirai правительство США задержало двух студентов (а не группу опасных преступников). Это означает, что запустить атаку через ботнет несложно, поэтому длительное обучение и специальные знания не требуются.

Попробуйте погуглить способ создания ботнета. На самой первой странице поисковой системы будет ссылка на подробное руководство. Неудивительно, ведь ботнеты могут использоваться не только для кибератак. Однако опасность их от этого не уменьшается.

Последствия атаки ботнета могут быть разрушительными. Иногда владельцы устройств чувствуют результат нападения. Возможно, производительность устройства снизилась, или некоторые личные данные могут быть украдены. Сайты, ставшие жертвами DDoS-атаки, часто сталкиваются с еще более серьезными последствиями. Мы уже писали о том, как кибератаки могут разрушить ваш бизнес . В лучшем случае сайт просто не будет работать, но это обязательно приведет к убыткам, особенно если интернет-магазин подвергся атаке.

 

Эффективная защита от DDOS-атак

Чтобы избежать злонамеренного вмешательства и защитить свой сайт или сервер, вам лучше заранее подумать о кибербезопасности. Защита должна быть автоматизирована.



2020-09-17T22:33:42
Сети