Сложно представить себе современную жизнь без интернета. Это общение, покупки, работа и, конечно, развлечения. При этом мало кто обращает внимание на тонкости интернет-соединения. Но бывают моменты, когда необходимо разбираться в нём и функционале интернета. Знания о протоколе PPPoE позволит сэкономить время и нервы. Нужно только усвоить его принцип работы, чем он отличается от других, как создать или удалить подключение, как вычислить ошибку по коду и исправить её.
Проводной интернет помогает выходить в сеть на сравнительно высокой скорости и отличается достаточной стабильностью. Но при первом использовании интернет-соединение требует определённых настроек, чтобы подключение стало доступным.
Неделя подошла к концу, а это значит, что пришло время для свежего выпуска “Релизов недели”. Сегодня у нас достаточно интересная подборка полезного софта: приложение для записи ISO-образов на флеш-носители Etcher, почтовый клиент Mailspring, видеоредактор VidCutter, а также многое другое.
Мы уже выпускали несколько материалов про MailSpring и VidCutter, вы можете ознакомиться с ними, перейдя по приведенным ссылкам. Ну а мы начинаем.

Как и сказано выше, с помощью этого приложения вы легко и просто сможете записывать образы ISO на различные флеш-носители. Программа работает в полуавтоматическом режиме, самостоятельно выбирая правильные параметры для записи. Вам остается лишь кликнуть на кнопку и дождаться окончания операции.
![]()
Программа работает на Windows, Linux и Mac, что опять же подтверждает серьезность подхода разработчиков. Приложение работает великолепно, и если, допустим, работая в Linux, вам потребуется записать ISO-образ Windows на флешку, то Etcher придется как раз кстати.
В последнем стабильном релизе разработчики добавили ряд скромных улучшений, среди них:
С помощью данного софта вы сможете более тонко настраивать звук PulseAudio. Приложение работает по принципу “ползунков”, вы сможете менять их расположение в зависимости от своих потребностей, получая более чистый, или наоборот более низкочастотный звук.
С этой версии программа получает еще более 30 возможных настраиваемых диапазонов эквалайзера. Вы получите возможность настраивать звук как для отдельных приложений, так и для всей системы, достаточно будет лишь переключить один из параметров.
PulseEffects доступен для установки из FlatHub – магазина приложений Flatpak, а также на GitHub.

VidCutter – это весьма функциональный видеоредактор для Linux, Mac и Windows. С его помощью вы сможете создавать действительно впечатляющие медиафайлы, добавляя в них различные видео и аудиоэффекты. Несколько недель назад VidCutter получил достаточно крупное обновление, чему мы посвятили целую статью, с ней вы можете ознакомиться по приведенной ссылке.
Хотя и общее состояние того релиза было на уровне, некоторые пользователи Linux (особенно те, кто устанавливал программу с AppImage) имели ряд небольших проблем. VidCutter 5.0.5 исправляет их, добавляя, при этом, последнюю версию FFmpeg. Она обеспечивает технически более правильное поведение функции SmartCut, а также исправляет несколько мелочей.
Почтовый клиент Mailspring, являясь альтернативой таким приложениям, как Evolution и Thunderbird, призван навсегда лишить вас необходимости следить за большим количеством почтовых ящиков. Программа построена на базе Electron, однако использует свои собственные вариации механизмов работы с почтой.
Mailspring 1.0.9 достаточно небольшое обновление, включающее в себя:
Вы можете загрузить последнюю версию приложения с официального сайта:
Загрузить Mailspring 1.0.9 (Ubuntu x64)
Если вам вдруг внезапно понадобится записать образ на DVD-диск в Linux, эта программа вам определенно понравится.
DVDStyler 3.0.4 предлагает ряд скромных улучшений и исправлений:
Вы можете установить DVDStyler 3.0.4 на Ubuntu 14.04 (и более поздние версии) с помощью неофициального PPA-репозитория:
sudo add-apt-repository ppa:ubuntuhandbook1/dvdstyler
sudo apt update && sudo apt install dvdstyler
Exim – один из лидирующих мейл-серверов для Linux/Unix, который используется во многих компаниях. Не так давно в нем были обнаружены новые уязвимости CVE-2017-16943 и CVE-2017-16944.
Уязвимости основываются на использовании освобожденной памяти в функции обработки chunked запросов, а именно команд BDAT.
Chunking – это метод отправления сообщения, разбитого на части, например, чтобы указать различную кодировку, а команды BDAT указывают начало и конец частей сообщения.
Уязвимость CVE-2017-16943 потенциально позволяет выполнить произвольный код в процессе сервера и оценена как критическая.
Уязвимость CVE-2017-16944 – это возможность вызова отказа в обслуживании.
Владельцы Exim могут обновиться до версии 4.90, чтобы закрыть эти уязвимости.
Источник http://t.me/infohardening
Один из основных столпов практической безопасности – аудит событий.
Без него просто немыслим разбор инцидентов и проведение криминалистических исследований. Не говоря уже о просто нарушении политик безопасности.
В Linux, помимо встроенного syslog и его усовершенствованных последователей, есть демон auditd, специально заточенный на регистрацию событий, связанных с различными видами доступа. Установить auditd можно начиная с ядра 2.6 в любом дистрибутиве.
Auditd позволяет вести слежение за такими событиями, как:
– Запуск и завершение работы системы (перезагрузка, остановка);
– Чтение/запись или изменение прав доступа к файлам;
– Инициация сетевого соединения или изменение сетевых настроек;
– Изменение информации о пользователе или группе;
– Изменение даты и времени;
– Запуск и остановка приложений;
– Выполнение системных вызовов.
Одна из фич auditd – запуск уже вместе с ядром.
Для того, чтобы его активировать, нужно добавить опцию audit=1 в параметры загрузчика.
При установке auditd не регистрирует ничего.
Для его работы требуется настроить правила в файле /etc/audit/audit.rules.
К счастью эксперты по безопасности составили рекомендуемый набор правил, который позволит отслеживать доступ ко всем значимым дефолтным функциям системы.
Рекомендованный экспертами базовый набор правил для 64-битных систем такой:
-a always,exit -F arch=b64 -S adjtimex -S settimeofday -k time-change
-a always,exit -F arch=b32 -S adjtimex -S settimeofday -S stime -k time-change
-a always,exit -F arch=b64 -S clock_settime -k time-change
-a always,exit -F arch=b32 -S clock_settime -k time-change -w /etc/localtime -p wa -k time-change
-w /etc/group -p wa -k identity
-w /etc/passwd -p wa -k identity
-w /etc/gshadow -p wa -k identity
-w /etc/shadow -p wa -k identity
-w /etc/security/opasswd -p wa -k identity
-a exit,always -F arch=b64 -S sethostname -S setdomainname -k system-locale
-a exit,always -F arch=b32 -S sethostname -S setdomainname -k system-locale
-w /etc/issue -p wa -k system-locale
-w /etc/issue.net -p wa -k system-locale
-w /etc/hosts -p wa -k system-locale
-w /etc/network -p wa -k system-locale
-w /var/log/faillog -p wa -k logins
-w /var/log/lastlog -p wa -k logins
-w /var/log/tallylog -p wa -k logins
-w /var/run/utmp -p wa -k session
-w /var/log/wtmp -p wa -k session
-w /var/log/btmp -p wa -k session
-a always,exit -F arch=b64 -S chmod -S fchmod -S fchmodat -F auid>=500 -F auid!=4294967295 -k perm_mod
-a always,exit -F arch=b32 -S chmod -S fchmod -S fchmodat -F auid>=500 -F auid!=4294967295 -k perm_mod
-a always,exit -F arch=b64 -S chown -S fchown -S fchownat -S lchown -F auid>=500 -F auid!=4294967295 -k perm_mod
-a always,exit -F arch=b32 -S chown -S fchown -S fchownat -S lchown -F auid>=500 -F auid!=4294967295 -k perm_mod
-a always,exit -F arch=b64 -S setxattr -S lsetxattr -S fsetxattr -S removexattr -S lremovexattr -S fremovexattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a always,exit -F arch=b32 -S setxattr -S lsetxattr -S fsetxattr -S removexattr -S lremovexattr -S fremovexattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a always,exit -F arch=b64 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EACCES -F auid>=500 -F auid!=4294967295 -k access
-a always,exit -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EACCES -F auid>=500 -F auid!=4294967295 -k access
-a always,exit -F arch=b64 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EPERM -F auid>=500 -F auid!=4294967295 -k access
-a always,exit -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EPERM -F auid>=500 -F auid!=4294967295 -k access
-a always,exit -F arch=b64 -S mount -F auid>=500 -F auid!=4294967295 -k mounts -a always,exit -F arch=b32 -S mount -F auid>=500 -F auid!=4294967295 -k mounts
-a always,exit -F arch=b64 -S unlink -S unlinkat -S rename -S renameat -F auid>=500 -F auid!=4294967295 -k delete
-a always,exit -F arch=b32 -S unlink -S unlinkat -S rename -S renameat -F auid>=500 -F auid!=4294967295 -k delete
-w /etc/sudoers -p wa -k scope
-w /var/log/sudo.log -p wa -k actions
-w /sbin/insmod -p x -k modules
-w /sbin/rmmod -p x -k modules
-w /sbin/modprobe -p x -k modules
-a always,exit -F arch=b64 -S init_module -S delete_module -k modules
-w /etc/audit/auditd.conf -p wa -k change-audit-cfg
-w /etc/audit/audit.rules -p wa -k change-audit-cfg
После чего выполнить команду:
find <file_system> -xdev ( -perm -4000 -o -perm -2000 ) -type f | awk ‘{print “-a always,exit -F path=” $1 ” -F perm=x -F auid>=500 -F auid!=4294967295 -k privileged” }’
и результат тоже добавить в audit.rules.
Последней строкой должна быть директива:
-e 2
которая не позволит изменит правила аудита без перезагрузки.
Рекомендованный экспертами базовый набор правил для 32-битных систем такой:
-a always,exit -F arch=b32 -S adjtimex -S settimeofday -S stime -k time-change
-a always,exit -F arch=b32 -S clock_settime -k time-change -w /etc/localtime -p wa -k time-change
-w /etc/group -p wa -k identity
-w /etc/passwd -p wa -k identity
-w /etc/gshadow -p wa -k identity
-w /etc/shadow -p wa -k identity
-w /etc/security/opasswd -p wa -k identity
-a exit,always -F arch=b32 -S sethostname -S setdomainname -k system-locale
-w /etc/issue -p wa -k system-locale
-w /etc/issue.net -p wa -k system-locale
-w /etc/hosts -p wa -k system-locale
-w /etc/network -p wa -k system-locale
-w /var/log/faillog -p wa -k logins
-w /var/log/lastlog -p wa -k logins
-w /var/log/tallylog -p wa -k logins
-w /var/run/utmp -p wa -k session
-w /var/log/wtmp -p wa -k session
-w /var/log/btmp -p wa -k session
-a always,exit -F arch=b32 -S chmod -S fchmod -S fchmodat -F auid>=500 -F auid!=4294967295 -k perm_mod
-a always,exit -F arch=b32 -S chown -S fchown -S fchownat -S lchown -F auid>=500 -F auid!=4294967295 -k perm_mod
-a always,exit -F arch=b32 -S setxattr -S lsetxattr -S fsetxattr -S removexattr -S lremovexattr -S fremovexattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a always,exit -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EACCES -F auid>=500 -F auid!=4294967295 -k access
-a always,exit -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EPERM -F auid>=500 -F auid!=4294967295 -k access
-a always,exit -F arch=b32 -S mount -F auid>=500 -F auid!=4294967295 -k mounts
-a always,exit -F arch=b32 -S unlink -S unlinkat -S rename -S renameat -F auid>=500 -F auid!=4294967295 -k delete
-w /etc/sudoers -p wa -k scope
-w /var/log/sudo.log -p wa -k actions
-w /sbin/insmod -p x -k modules
-w /sbin/rmmod -p x -k modules
-w /sbin/modprobe -p x -k modules
-a always,exit -F arch=b32 -S init_module -S delete_module -k modules
-w /etc/audit/auditd.conf -p wa -k change-audit-cfg
-w /etc/audit/audit.rules -p wa -k change-audit-cfg
После чего выполнить команду:
find <file_system> -xdev ( -perm -4000 -o -perm -2000 ) -type f | awk ‘{print “-a always,exit -F path=” $1 ” -F perm=x -F auid>=500 -F auid!=4294967295 -k privileged” }’
и результат тоже добавить в audit.rules.
Последней строкой должна быть директива:
-e 2
которая не позволит изменит правила аудита без перезагрузки.
Источник: https://t.me/informhardening