Архив рубрики: Публикации

Теперь на неиспользованных sms можно заработать

Теперь на неиспользованных sms можно заработать

Компания SMSChain запустила блокчейн-приложение, с помощью которого можно заработать на пивко с помощью неиспользованных СМС. По словам разработчиков, владелец телефона сможет продавать неиспользованные сообщения из тарифного плана компаниям, которые отправляют уведомления клиентам.

Первая версия приложения будет доступна для владельцев устройств на Android. Пользователи смогут настраивать объем трафика, проходящего через устройство. Им также будут доступны шаблоны сообщений, передаваемых с телефона.

Если АНБ вычислило Сатоси Накамото, то как?

Если АНБ вычислило Сатоси Накамото, то как?

Создатель криптовалюты Bitcoin Сатоси Накамото остаётся самым загадочным миллиардером на планете. Это один или несколько человек, личность(-и) которых никому не известны. Точнее, не известны широкой публике. По словам известного интернет-предпринимателя и инвестора Александра Мьюса (Alexander Muse), который ссылается на свои источники в Министерстве национальной безопасности, специалистам всё-таки удалось деанонимизировать Сатоси с помощью систем тотальной прослушки PRISM, MUSCULAR и стилометрии. Впрочем, достоверность источника никто не проверял — и далеко не факт, что АНБ не ошиблось в своих вычислениях. По крайней мере, обнародовать настоящее имя Сатоси никто не собирается.

Часовой пояс сервера CentOS 7

Если у сервера не настроить часовой пояс, то появится целый ворох проблем после запуска проекта. Рассмотрим пример как сменить часовой пояс на CentOS 7. Читать

Обзор фильма I.T. «Искусственный интеллект. Доступ неограничен»

 

Поговорим о фильме сегодня «Искусственный интеллект. Доступ неограничен», хотя оригинальное название значится как «I.T.», ну это собственно не так важно.

Стоит отметить, что фильм то поучительный на самом деле. С развитием технологий, а в частности информационных мы становимся все более подвержены разного рода нетривиальными для большинства 3,1416-здецам.

Сразу скажу тем кто не смотрел, посмотреть можно. Но читать статью далее лучше потом, после просмотра. Скажите себе или мне в комментариях прав я или не прав, а может и добавите чего-нибудь.

Итак продолжим про поучительность. Поучительны как поддельные письма от доктора с положительными результатами анализов на рак груди, так и рассылка оскорбительных писем клиентам компании – и все это действительно может случится. Да и удаленный доступ к системе управления автомобилем не кажется чем то уж сверхъестественным. Отправка же сообщения с порнографическим содержанием в школу жертвы и вовсе недавно анонсировалось в СМИ ( тогда злоумышленник действовал через ТОР и выманивал у жертвы под предлогом обнародования уже полученного материала еще больше контента. Взяли его с внедрением в фотографию очередной отправляемой фотографии кода, который позволил определить его реальный ip-адрес). А вот вывод из строя системы навигации самолетов это конечно на грани фантастики. Вывод из строя таких систем не только может вынудить компанию понести существенные убытки и в последствии отбывать тюремные сроки руководству, но и спровоцировать гибель огромного количества людей. Подходы с точки зрения безопасности при эксплуатации данных систем должны быть приоритетными и аспекты информационной безопасности в этой системе имеют   особую значимость. С учетом этого возникает вопрос:

И где в такой крутой компании, которая вдуматься только- предоставляет подачу самолетов как такси на заказ через приложения офицеры информационной безопасности???

Хотя возможно если бы их показали было бы только хуже))

Главные выводы:

-Нельзя резко увольнять айтишника который админит сервера систем обеспечивающих бизнес-процесы со словами : ” ты уволен, завтра освободи стол” и думать что ничего не случиться, а потом требовать сменить логины и пароли и восстановить систему.

-Телкам не надо постить бесконечное количество фотографий а также персональной информации, владение которой злоумышленником позволит последним реализовать свои коварные планы.

-Тщательнее проверять кандидатов при устройстве на работу. Чувак который подделал документы (душевно больной с правами и оружием) получает доступ ко всему без судя по всему должной проверки ( у нас даже в некоторых коммерческих организациях предусмотрен детектор лжи), а уж стандартные запросы в гос органы в стиле МВД и вовсе классика.

– Менять пароли после компрометации. Вспомните момент когда Пирс называл пароль от вай-фая у себя дома.

– По возможности ездить на механике и не использовать системы умный дом (ну это так уж – в идеале).

P.S. В фильме хацкер конечно больной на всю кукушку, порой страшно, порой забавно

 



2017-09-28T19:55:19
Медиа

Настройка UPnP в MikroTik

В Winbox настройки можно найти открыв «IP» — «UPnP«.

Для включения поставим галочку напротив Enabled.

После этого нужно указать интерфейсы, нажмем «Interfaces» и «Add New«.

1. Внешний (external) WAN порт, обычно это ether1-gateway.

2. Внутренний (internal) порт или бридж, например bridge1.

Через консоль так:

/ip upnp

set enabled=yes

show-dummy-rule=yes

allow-disable-external-interface=no

/ip upnp interfaces

add interface=ether1-gateway type=external

add interface=bridge1 type=internal



2017-09-25T09:00:46
MikroTik

Обзор менеджеров паролей для Linux

Сегодня большинство пользователей Интернета подвергаются кибератакам, а не потому, что они не используют каких-либо лучших мер безопасности, а потому, что используют слабые пароли для защиты своих учетных записей.

Пароли – ваш последний способ защиты от онлайн-угроз.

Несмотря на то, что мы с трудом можем контролировать нарушения данных, по-прежнему важно поддерживать надежные пароли, которые могут помешать совершать атаки с использованием брутфорса.

Целесообразно создавать длинные, сложные и разные пароли для различных онлайн-счетов.

Ваш пароль должен содержать не менее 16 символов с комбинацией цифр, символов, алфавитов верхнего и нижнего регистра. Но очень сложно запомнить такие сложные пароли.

К счастью, для облегчения всего этого процесса у нас есть инструменты для управления паролями для наших различных дистрибутивов ОС, поддерживающих наши настольные компьютеры, телефоны и т. д.

Это может значительно уменьшить проблему запоминания пароля и облегчить использование сложных сложных паролей.

В этой статье я покажу вам список инструментов , доступных для Linux.

Средство управления паролями – это программное приложение, которое помогает вам хранить и управлять паролями.

Менеджеры паролей обычно хранят свои пароли в зашифрованном виде.

Им потребуется пользователь, чтобы создать главный пароль, который является очень сильным, который предоставляет пользователю доступ ко всей базе данных паролей.

Существует два типа инструментов Менеджеров Паролей: автономные и онлайн-менеджеры паролей.

Офлайн-инструменты MП хранят информацию о пароле в своих персональных системах, тогда как в онлайн-инструментах MП пароли хранятся в облачных провайдерах.

Вкратце, менеджер паролей должен безопасно хранить большую информацию о пароле. Функции, которые делают администратора паролей идеальными, таковы:

Кросс-платформенное приложение

Работает с нулевой моделью знаний

Двухфакторные методы аутентификации

Вот некоторые из лучших инструментов управления паролями в Linux.

1) LastPass

Загрузите последнюю версию Lastpass Software из расширений для Linux.

Инструкции по установке в командной строке.

Загрузите это программное обеспечение из указанной выше ссылки

Щелкните правой кнопкой мыши и сохраните файл lplinux.tar.bz2 на свой компьютер.

После загрузки запустите:

# tar xjvf lplinux.tar.bz2

# cd lplinux && ./install_lastpass.sh

 



Неограниченное хранилище для паролей и заметок, многофакторная аутентификация и OTP, автоматическое резервное копирование и синхронизация для вашего первого устройства, автоматическое заполнение логинов и форм, паролей настольных приложений – вот некоторые из его основных функций.

2) Keeper

Keeper мы уже рассмотрели намедни, можете ознакомится подробнее по ссылке ниже:

Keeper – безопасный способ сохранить пароль с управлением из командной строки