Настройка gufw в Ubuntu

Фаервол — это один из самых важных инструментов для управления безопасностью вашей системы Linux. Если ваш компьютер подключен к сети, вы не можете считать его безопасным, несмотря на то, что Linux — это более безопасная система, не стоит игнорировать правила безопасности.

Операционная система Linux известна своим мощнейшим фаерволом — iptables. Но несмотря на свою мощность, этот фаервол очень сложный, им нужно управлять с помощью длинных и сложных консольных команд. Просматривать информацию о соединениях здесь тоже нужно в консоли. Поэтому он недоступен для большинства новых пользователей.

В Ubuntu, ситуация еще хуже, потому что здесь фаервол отключен по умолчанию и нет простого способа запустить его. Для управления фаерволом необходимо будет настроить несколько скриптов, а это непростая задача для начинающего пользователя. Вы можете вручную искать и создавать правила iptables, или же найти инструмент, с помощью которого будет облегчена настройка firewall ubuntu.

Чтобы обеспечить более легкую настройку firewall в linux был создан Uncomplicated Firewall или простой firewall, ufw. Затем была создана графическая утилита — gufw, чтобы настройка ufw была еще легче.

В этой инструкции мы рассмотрим как выполняется настройка фаервола ubuntu. Мы рассмотрим запуск и остановку службы, создание правил и просмотр сетевых журналов и все это без использования терминала. Gufw сделает iptables более простым, как и любой фаервол в операционной системе Windows. Все что вам понадобится — это базовое понимание принципов работы сетей.

Читать

Установка дверей

Установка дверей

Установка дверей является важным шагом на пути к комфорту и безопасности.
Многие клиенты предпочитают не вмешиваться в процесс установки, предоставляя мастерам полную свободу действий. Невозможно на сто процентов быть уверенным в компетентности установщика. Процесс установки требует пристального внимания и со стороны заказчика.

Обычно двери устанавливает компания, которая одновременно занимается производством и реализацией. Обратившись в крупную фирму, у Вас меньше шансов быть обманутым. Присмотритесь к нескольким организациям. Небольшие однопрофильные компании тоже заслуживают Вашего внимания. Как правило, такие успешные организации имеют сложившуюся клиентскую базу и очень дрожат своей репутацией. Собрать информацию будет гораздо проще, просмотрев рекламные буклеты, отзывы покупателей, интернет-сайт (если таковой имеется). Важно убедиться в квалификации мастера. Проверьте удостоверение или иные документы.
Установка дверей

Выбрав компанию-установщика, можно приступать к оформлению заказа. Как правило, установка дверей осуществляется в течение двух-трёх дней. Первый визит мастера носит ознакомительный характер. Специалист смотрит на общее состояние помещения, определяет факторы, которые могут помещать в процессе работы. На этом этапе заказчик должен как можно подробнее разъяснить свои пожелания относительно установки. Мастер выскажет свою точку зрения, определит, возможно ли выполнить все пожелания клиента, предложит компромиссный вариант. Данный этап установки дверей предполагает определение параметров дверной коробки. Следите за тем, как мастер осуществляет замеры. Если вы не уверены в каком-либо параметре, попросите установщика произвести расчёты заново.

На следующий или в этот же день специалисты возвращаются вместе с дверью. Перед началом работ убедитесь, что металлические двери соответствуют всем требованиям. Но поверхности не должно быть царапин, сколов и других дефектов.

Качественная установка дверей проходит только в присутствии заказчика. Все действия мастеров должны быть согласованы с клиентом. Помните, любая вещь работает в полную силу при соблюдении всех правил установки.

Установка LAMP Ubuntu 16.04

Linux — отличная платформа для создания и тестирования веб-сайтов. Учитывая, что большинство веб-серверов используют Linux в качестве операционной системы, то и тестировать сайты лучше в этой системе, с использованием тех же инструментов, даже если это домашний компьютер. Намного удобнее иметь всё под рукой и не боятся повредить сайт на сервере.

Сегодня мы поговорим о LAMP. На самом деле это не программа, это стек программ с открытым исходным кодом, необходимых для работы веб-сайтов. Название формальное и происходит от первых букв названий входящих туда программ: Linux, Apache, MySQL, PHP — а вместе LAMP, это те программы, которые нужно установить и настроить, для того, чтобы начать разрабатывать сайты или веб-приложения на домашнем компьютере. Linux — тут всё понятно, это наша операционная система, Apache — веб-сервер, MySQL — программа для управления базами данных, PHP — на данный момент самый популярный язык для веб-программирования.

В этой инструкции будет рассмотрена установка LAMP Ubuntu 16.04. Мы рассмотрим, как установить Apache 2.4, MariaDB в качестве базы данных MySQL и самую новую версию языка PHP 7. Для начала будет выполнена установка Apache Ubuntu 16.04, так как это главный компонент всей системы, а уже потом подключим к нему дополнительные компоненты.

Читать

7 отчётов Google Analytics, которые должен знать каждый маркетолог

Автор : Халид Салех (Khalid Saleh) – CEO и сооснователь компании Invesp, которая предоставляет услуги и решения в области оптимизации конверсии. Как признанный эксперт по вопросам маркетинговой стратегии, Салех регулярно участвует в тематических конференциях по всему миру.

Источник: Search Engine Land

Многие маркетологи уже работают с Google Analytics, однако далеко не всем из них удаётся использовать возможности сервиса в полном объёме. К сожалению, освоение Google Analytics – непростая задача даже для опытных специалистов. Сервис содержит слишком много данных и слишком мало простых инструментов для их сортировки.

Приведённый ниже список из семи пользовательских и стандартных отчётов позволит получить более глубокое представление об эффективности маркетинговой деятельности в компании и поможет в определении дальнейшей стратегии.

Читать

Проверка Linux на вирусы

Раньше мы уже говорили о вирусах в Linux. Большинство людей считают, что вирусов в Linux нет и кое в чем они правы. Ведь вредоносных программ, которые сами могли бы распространяться по системе и заряжать другие компьютеры в сети минимум. Известные широкой общественности программы такого рода для Linux можно сосчитать на пальцах. Но есть и другой тип угроз, более характерный для Linux. Это руткиты, программы которые устанавливаются вручную и скрывают свою деятельность в системе.

Эти программы могут предоставлять установившему их человеку полный доступ к вашей системе, вычислительным ресурсам и данным. Не стоит недооценивать эту опасность. Если ваш компьютер подключен к интернет без использования локальной сети (роутера) и без технологии NAT, то обратится к нему может любой человек из сети провайдера. Для этого даже не обязательно знать ваш IP адрес. Злоумышленник может просто перебирать все адреса в своей подсети и если на вашем компьютере или сервере окажется искомая им уязвимость, например слабый пароль ssh или любая другая уязвимость в системном сервисе программная или недостаток настройки — ваш компьютер будет взломан.

Проверка Linux на вирусы

Чтобы понять не подключался ли кто к вашему компьютеру, вы можете посмотреть содержимое файла /var/log/audit.log или /var/log/secure.

tail -f /var/log/secure

Здесь фиксируются все события в системе, в том числе неудачные попытки входа по ssh. Я был удивлен когда увидел что мой пароль пытались подобрать. Также можно посмотреть логи сервиса sshd с помощью journalctl:

sudo journalctl _SYSTEMD_UNIT=sshd.service

Ну а если уже хакер получит доступ к вашей системе, тут у него уже много вариантов для действий — всплывают все уязвимости в системных библиотеках и ядре, которые можно использовать для обхода защитных механизмов Linux и повышения привилегий в системе. Поэтому не лишним будет следить за актуальностью своего программного обеспечения, в новом ПО скорее всего, уже закрыли известные уязвимости, а также иногда проверять компьютер специальной программой для поиска руткитов. В этой статье мы рассмотрим как проверить компьютер на вирусы в Linux.

Для поиска руткитов мы будем использовать утилиту rkhunter или RootkitHunter, а также chkrootkit. Мы рассмотрим как ее установить и настроить для правильной проверки. Вообще, я больше склоняюсь к первой, она новее и имеет больше функций.

Читать

IT Советы безопасного международного путешествия — travel4fun.ru

 

IT Советы безопасного международного путешествия

Когда вы путешествуете на международном уровне для бизнеса, вы, вероятно, направились в страну, которая использует совершенно разные законы CyberSecurity. В США вы можете ожидать, разумное количество приватности для ваших данных и устройств. Даже при шуме об Агентстве национальной безопасности (NSA) и нарушения безопасности в последние годы, американцы до сих пор пользуются более высокую степень конфиденциальности , чем во многих странах .

Тем не менее, ситуация меняется , как только вы пришли к пограничным кроссинг даже в Соединенных Штатах . Ваши личные вещи, в том числе ноутбука, планшета, смартфона и файлов, могут быть найдены. За рубежом, правила могут быть еще более строгим. В зависимости от того, где вы путешествуете, ваши вещи могут быть уязвимыми не только к поискам, но и конфискации и дублирования.

Из-за изменения в законы о конфиденциальности данных между странами, это важно, чтобы нагнетать Вашей безопасности практики, они могут быть только вещи, которые держат данные вашей компании в безопасности от нарушения. Девять советов, приведенные ниже, помогут вам сделать именно это.

1. Принимайте только данные, которые вы будете нуждаться.

Когда вы путешествуете на международном уровне, вы должны принять только то, что данные, которые вы будете нуждаться для деловых встреч, оставить остальные в офисе. Храните данные , которые Вы берете на USB — диск или SD — карты , а не вашего ноутбука или планшета. Таким образом, если вы отделиться от ваших устройств, вы все еще будете иметь ваши данные.

Последнее замечание по этому вопросу данных: его резервную копию , прежде чем идти. Даже если ваши устройства или диск внешние данные потеряны, украдены или повреждены вирусом, вы будете иметь нетронутую копию ждет вас в облаке или в домашних условиях.

2. Попробуйте взять «» устройств вышедшего из строя.

Попросите вашего поставщика ИТ-отдела для чистой «Loaner» ноутбук или смартфон, чтобы взять на поездку. Эти устройства содержат минимальные бизнес-данных, что помогает снизить риск от начала поездки до конца. Если ноутбук потерян или украден, ИТ-отдел знает, какие именно данные для защиты; если вы сделаете его домой с устройствами, это довольно простая задача для того, чтобы вычистить их, прежде чем разрешить использовать их внутри бизнеса периметра.

3. Обновление прошивки и программного обеспечения.

Независимо от того, выбираете ли вы принять персональное устройство или выданных компанией один, это разумно искать прошивки и обновления программного обеспечения до выхода. Непропатченной устройств и платформ более уязвимы для атак, чем те заплатками. Убедитесь, что ко времени обновления, чтобы завершить, прежде чем приземлиться в вашей стране, как вы, возможно, потребуется дополнительную безопасность в аэропорту и на таможне.

4. Храните ваши устройства с вами.

Вы должны держать свой ноутбук, смартфон и другие устройства с вами во все времена. В то время как большинство людей знает, чтобы не оставлять без присмотра устройств в аэропорту или в другом общественном месте, немногие люди понимают, что их гостиничный номер может быть столь же уязвимы. Перенос ваших гаджетов с вами поможет гарантировать , что данные они держат в целости и сохранности от посторонних глаз .

5. Избегайте использования общих компьютеров.

Общие компьютеры могут быть удобным, но они простые цели для кейлоггеров и других вредоносных действий. Лучше всего, чтобы избежать этих общественных устройств любой ценой. Если вы абсолютно необходимо использовать общий компьютер, прилипают к HTTPS веб — адресов, осуществлять двухфакторную аутентификацию (2FA) , когда это возможно, и держаться подальше от сайтов , которые требуют , чтобы войти в систему или делиться лично идентифицирующую информацию. Это легкий хмель, пропустить и прыгать для хакеров, чтобы пройти от этой информации более важных данных.

6. Отбросьте общественный Wi-Fi.

Другой проблемой является общественным Wi-Fi. По данным недавнего опроса , 50 процентов респондентов получить доступ к Интернету через общее подключение на еженедельной основе. Но в то время как эти соединения точки доступа являются удобным и популярным, они также чрезвычайно опасны. С несколькими базовыми навыками взлома, просто каждый может контролировать свою деятельность по публичной сети.

Если вам нужно использовать незащищенное точка доступа, доступ к Интернету через виртуальную частную сеть (VPN), которая позволит вам замаскировать ваши данные IP и зашифровать , пересылаемых через подключение.

7. Шифрование и защитить паролем все.

Шифровать все: устройства, данные, телефонные звонки, социальные сети и интернет-чатов. При кодировании данных, тем не менее, следует помнить, что некоторые страны считают шифрование незаконным. Таким образом, старайтесь быть в курсе ограничений в вашей стране и быть готовым, чтобы расшифровать ваши устройства по запросу на таможне.

Даже если вы не можете шифровать все, вы должны практиковать безопасность пароля. Измените ваши пароли , прежде чем выйти на поездки, и убедитесь , что вы следуете за лучшие практики паролей на каждом счете. Если вы уже не использовать пин-коды или биометрические идентификаторы на вашем смартфоне, сейчас самое время, чтобы начать.

8. Используйте низкотехнологичных решения для борьбы с высокотехнологичных проблем.

Безопасность данных не всегда должны быть дорогими, это удивительно, как легко вы можете сорвать хакера с куском ленты помещен над камерой вашего ноутбука. Столь же простой является конфиденциальность экран, тонкий экран крышка, которая ограничивает, сколько страниц вашего дисплея компьютера можно увидеть со стороны.

Если вы хотите больше высокотехнологичных решений, таковые имеются, тоже. Например, вы можете инвестировать в RFID-блокировочные кошельков , чтобы сохранить финансовые данные и личную информацию в безопасности.

9. Будьте в курсе вашего окружения.

И, наконец, самое лучшее, что нужно сделать, это сохранять бдительность. В любое время вы путешествуете на международном уровне, предположим, вы уже в оборонительной позиции. Это ваша ответственность, чтобы сохранить свой бизнес »информацию в безопасности, так что используйте здравый смысл и быть в курсе того, где вы находитесь и кто вокруг вас.

Корпоративные данные нарушения могут быть дорогостоящими , но ваша компания не должна быть жертвой. Если вы будете следовать девять советов, описанных выше, вы можете помочь сохранить ваши бизнес-данные в безопасности и безопасно в любом месте вы идете, будь то через весь город или по всему миру.

Об авторе: Сара Браун является технический специалист с любовью путешествий и Интернет вещей. Она пишет о предстоящих технологий и безопасности в Интернете. Сара считает , что через развлечения, технологии и письменное слово, мы все можем оставаться на связи друг с другом и создать безопасную среду в эфире.

Автор: St@n
Дата публикации: 2016-06-02T06:08:00.001-07:00