Установка LAMP Ubuntu 16.04

Linux — отличная платформа для создания и тестирования веб-сайтов. Учитывая, что большинство веб-серверов используют Linux в качестве операционной системы, то и тестировать сайты лучше в этой системе, с использованием тех же инструментов, даже если это домашний компьютер. Намного удобнее иметь всё под рукой и не боятся повредить сайт на сервере.

Сегодня мы поговорим о LAMP. На самом деле это не программа, это стек программ с открытым исходным кодом, необходимых для работы веб-сайтов. Название формальное и происходит от первых букв названий входящих туда программ: Linux, Apache, MySQL, PHP — а вместе LAMP, это те программы, которые нужно установить и настроить, для того, чтобы начать разрабатывать сайты или веб-приложения на домашнем компьютере. Linux — тут всё понятно, это наша операционная система, Apache — веб-сервер, MySQL — программа для управления базами данных, PHP — на данный момент самый популярный язык для веб-программирования.

В этой инструкции будет рассмотрена установка LAMP Ubuntu 16.04. Мы рассмотрим, как установить Apache 2.4, MariaDB в качестве базы данных MySQL и самую новую версию языка PHP 7. Для начала будет выполнена установка Apache Ubuntu 16.04, так как это главный компонент всей системы, а уже потом подключим к нему дополнительные компоненты.

Читать

7 отчётов Google Analytics, которые должен знать каждый маркетолог

Автор : Халид Салех (Khalid Saleh) – CEO и сооснователь компании Invesp, которая предоставляет услуги и решения в области оптимизации конверсии. Как признанный эксперт по вопросам маркетинговой стратегии, Салех регулярно участвует в тематических конференциях по всему миру.

Источник: Search Engine Land

Многие маркетологи уже работают с Google Analytics, однако далеко не всем из них удаётся использовать возможности сервиса в полном объёме. К сожалению, освоение Google Analytics – непростая задача даже для опытных специалистов. Сервис содержит слишком много данных и слишком мало простых инструментов для их сортировки.

Приведённый ниже список из семи пользовательских и стандартных отчётов позволит получить более глубокое представление об эффективности маркетинговой деятельности в компании и поможет в определении дальнейшей стратегии.

Читать

Проверка Linux на вирусы

Раньше мы уже говорили о вирусах в Linux. Большинство людей считают, что вирусов в Linux нет и кое в чем они правы. Ведь вредоносных программ, которые сами могли бы распространяться по системе и заряжать другие компьютеры в сети минимум. Известные широкой общественности программы такого рода для Linux можно сосчитать на пальцах. Но есть и другой тип угроз, более характерный для Linux. Это руткиты, программы которые устанавливаются вручную и скрывают свою деятельность в системе.

Эти программы могут предоставлять установившему их человеку полный доступ к вашей системе, вычислительным ресурсам и данным. Не стоит недооценивать эту опасность. Если ваш компьютер подключен к интернет без использования локальной сети (роутера) и без технологии NAT, то обратится к нему может любой человек из сети провайдера. Для этого даже не обязательно знать ваш IP адрес. Злоумышленник может просто перебирать все адреса в своей подсети и если на вашем компьютере или сервере окажется искомая им уязвимость, например слабый пароль ssh или любая другая уязвимость в системном сервисе программная или недостаток настройки — ваш компьютер будет взломан.

Проверка Linux на вирусы

Чтобы понять не подключался ли кто к вашему компьютеру, вы можете посмотреть содержимое файла /var/log/audit.log или /var/log/secure.

tail -f /var/log/secure

Здесь фиксируются все события в системе, в том числе неудачные попытки входа по ssh. Я был удивлен когда увидел что мой пароль пытались подобрать. Также можно посмотреть логи сервиса sshd с помощью journalctl:

sudo journalctl _SYSTEMD_UNIT=sshd.service

Ну а если уже хакер получит доступ к вашей системе, тут у него уже много вариантов для действий — всплывают все уязвимости в системных библиотеках и ядре, которые можно использовать для обхода защитных механизмов Linux и повышения привилегий в системе. Поэтому не лишним будет следить за актуальностью своего программного обеспечения, в новом ПО скорее всего, уже закрыли известные уязвимости, а также иногда проверять компьютер специальной программой для поиска руткитов. В этой статье мы рассмотрим как проверить компьютер на вирусы в Linux.

Для поиска руткитов мы будем использовать утилиту rkhunter или RootkitHunter, а также chkrootkit. Мы рассмотрим как ее установить и настроить для правильной проверки. Вообще, я больше склоняюсь к первой, она новее и имеет больше функций.

Читать

IT Советы безопасного международного путешествия — travel4fun.ru

 

IT Советы безопасного международного путешествия

Когда вы путешествуете на международном уровне для бизнеса, вы, вероятно, направились в страну, которая использует совершенно разные законы CyberSecurity. В США вы можете ожидать, разумное количество приватности для ваших данных и устройств. Даже при шуме об Агентстве национальной безопасности (NSA) и нарушения безопасности в последние годы, американцы до сих пор пользуются более высокую степень конфиденциальности , чем во многих странах .

Тем не менее, ситуация меняется , как только вы пришли к пограничным кроссинг даже в Соединенных Штатах . Ваши личные вещи, в том числе ноутбука, планшета, смартфона и файлов, могут быть найдены. За рубежом, правила могут быть еще более строгим. В зависимости от того, где вы путешествуете, ваши вещи могут быть уязвимыми не только к поискам, но и конфискации и дублирования.

Из-за изменения в законы о конфиденциальности данных между странами, это важно, чтобы нагнетать Вашей безопасности практики, они могут быть только вещи, которые держат данные вашей компании в безопасности от нарушения. Девять советов, приведенные ниже, помогут вам сделать именно это.

1. Принимайте только данные, которые вы будете нуждаться.

Когда вы путешествуете на международном уровне, вы должны принять только то, что данные, которые вы будете нуждаться для деловых встреч, оставить остальные в офисе. Храните данные , которые Вы берете на USB — диск или SD — карты , а не вашего ноутбука или планшета. Таким образом, если вы отделиться от ваших устройств, вы все еще будете иметь ваши данные.

Последнее замечание по этому вопросу данных: его резервную копию , прежде чем идти. Даже если ваши устройства или диск внешние данные потеряны, украдены или повреждены вирусом, вы будете иметь нетронутую копию ждет вас в облаке или в домашних условиях.

2. Попробуйте взять «» устройств вышедшего из строя.

Попросите вашего поставщика ИТ-отдела для чистой «Loaner» ноутбук или смартфон, чтобы взять на поездку. Эти устройства содержат минимальные бизнес-данных, что помогает снизить риск от начала поездки до конца. Если ноутбук потерян или украден, ИТ-отдел знает, какие именно данные для защиты; если вы сделаете его домой с устройствами, это довольно простая задача для того, чтобы вычистить их, прежде чем разрешить использовать их внутри бизнеса периметра.

3. Обновление прошивки и программного обеспечения.

Независимо от того, выбираете ли вы принять персональное устройство или выданных компанией один, это разумно искать прошивки и обновления программного обеспечения до выхода. Непропатченной устройств и платформ более уязвимы для атак, чем те заплатками. Убедитесь, что ко времени обновления, чтобы завершить, прежде чем приземлиться в вашей стране, как вы, возможно, потребуется дополнительную безопасность в аэропорту и на таможне.

4. Храните ваши устройства с вами.

Вы должны держать свой ноутбук, смартфон и другие устройства с вами во все времена. В то время как большинство людей знает, чтобы не оставлять без присмотра устройств в аэропорту или в другом общественном месте, немногие люди понимают, что их гостиничный номер может быть столь же уязвимы. Перенос ваших гаджетов с вами поможет гарантировать , что данные они держат в целости и сохранности от посторонних глаз .

5. Избегайте использования общих компьютеров.

Общие компьютеры могут быть удобным, но они простые цели для кейлоггеров и других вредоносных действий. Лучше всего, чтобы избежать этих общественных устройств любой ценой. Если вы абсолютно необходимо использовать общий компьютер, прилипают к HTTPS веб — адресов, осуществлять двухфакторную аутентификацию (2FA) , когда это возможно, и держаться подальше от сайтов , которые требуют , чтобы войти в систему или делиться лично идентифицирующую информацию. Это легкий хмель, пропустить и прыгать для хакеров, чтобы пройти от этой информации более важных данных.

6. Отбросьте общественный Wi-Fi.

Другой проблемой является общественным Wi-Fi. По данным недавнего опроса , 50 процентов респондентов получить доступ к Интернету через общее подключение на еженедельной основе. Но в то время как эти соединения точки доступа являются удобным и популярным, они также чрезвычайно опасны. С несколькими базовыми навыками взлома, просто каждый может контролировать свою деятельность по публичной сети.

Если вам нужно использовать незащищенное точка доступа, доступ к Интернету через виртуальную частную сеть (VPN), которая позволит вам замаскировать ваши данные IP и зашифровать , пересылаемых через подключение.

7. Шифрование и защитить паролем все.

Шифровать все: устройства, данные, телефонные звонки, социальные сети и интернет-чатов. При кодировании данных, тем не менее, следует помнить, что некоторые страны считают шифрование незаконным. Таким образом, старайтесь быть в курсе ограничений в вашей стране и быть готовым, чтобы расшифровать ваши устройства по запросу на таможне.

Даже если вы не можете шифровать все, вы должны практиковать безопасность пароля. Измените ваши пароли , прежде чем выйти на поездки, и убедитесь , что вы следуете за лучшие практики паролей на каждом счете. Если вы уже не использовать пин-коды или биометрические идентификаторы на вашем смартфоне, сейчас самое время, чтобы начать.

8. Используйте низкотехнологичных решения для борьбы с высокотехнологичных проблем.

Безопасность данных не всегда должны быть дорогими, это удивительно, как легко вы можете сорвать хакера с куском ленты помещен над камерой вашего ноутбука. Столь же простой является конфиденциальность экран, тонкий экран крышка, которая ограничивает, сколько страниц вашего дисплея компьютера можно увидеть со стороны.

Если вы хотите больше высокотехнологичных решений, таковые имеются, тоже. Например, вы можете инвестировать в RFID-блокировочные кошельков , чтобы сохранить финансовые данные и личную информацию в безопасности.

9. Будьте в курсе вашего окружения.

И, наконец, самое лучшее, что нужно сделать, это сохранять бдительность. В любое время вы путешествуете на международном уровне, предположим, вы уже в оборонительной позиции. Это ваша ответственность, чтобы сохранить свой бизнес »информацию в безопасности, так что используйте здравый смысл и быть в курсе того, где вы находитесь и кто вокруг вас.

Корпоративные данные нарушения могут быть дорогостоящими , но ваша компания не должна быть жертвой. Если вы будете следовать девять советов, описанных выше, вы можете помочь сохранить ваши бизнес-данные в безопасности и безопасно в любом месте вы идете, будь то через весь город или по всему миру.

Об авторе: Сара Браун является технический специалист с любовью путешествий и Интернет вещей. Она пишет о предстоящих технологий и безопасности в Интернете. Сара считает , что через развлечения, технологии и письменное слово, мы все можем оставаться на связи друг с другом и создать безопасную среду в эфире.

Автор: St@n
Дата публикации: 2016-06-02T06:08:00.001-07:00

2 июня – день здорового питания.

Компания НПЦРИЗ поздравляет партнеров и всех поклонников здорового образа жизни и активного долголетия с днем здорового питания! Этот праздник проходит под эгидой не только грамотного формирования рациона, но, прежде всего, отказа от излишеств в еде.

Читать

Настройка веб-камеры Linux

Сейчас все ноутбуки поставляются со встроенным средством связи — веб-камерой. Это очень удобно. С помощью web-камеры Linux вы можете общаться с друзьями через интернет, делать фото или даже записывать видео с ноутбука. Но только есть одно но.

Не для всех моделей веб-камер есть драйвера в ядре Linux. Веб-камеры подобно сетевым wifi адаптерам еще не полностью поддерживаются этой операционной системой. Но тем не менее многие работают и даже очень хорошо. В этой инструкции мы рассмотрим как выбрать веб-камеру для Linux, а также поговорим о том как с ней работать и настраивать.

Читать