Архив рубрики: Публикации

Почему телефон не подключается к Wi-Fi: экстренное решение проблемы

Несмотря на повсеместное распространение Wi-Fi, этот вид связи отказывает, когда и где этого не ждёшь. И хотя это простой, надёжный и удобный тип соединения, от сбоев Wi-Fi не застрахованы ни дорогой iPhone, ни даже самый дешёвый гаджет на базе Android.

Читать

Ошибки DNS и методы их исправления

Невозможно представить своё существование без доступа к источникам информации, который даёт интернет. Связующим звеном сети компьютеров являются DNS серверы. К сожалению, иногда в их работе возникают ошибки. В этих случаях доступ к интернету ограничен или его нет совсем. Поэтому каждому пользователю не помешают базовые знания по теме.

Читать

Что такое ДНС-сервер, как узнать предпочитаемый адрес провайдера, заменить на Google Public DNS или альтернативные варианты

Многие владельцы домашних ПК, ноутбуков и планшетов пользуются интернетом, совершенно не понимая принципов его функционирования. Можно получить намного более стабильную связь, чем нам обычно предоставляет провайдер, уделив время для изучения этого вопроса. Одной из возможностей, позволяющих улучшить комфорт при пользовании сетью, является замена адреса DNS, используемого по умолчанию, на альтернативный вариант.

Читать

Установка/настройка удаленной системы с помощью FreeBSD Rescue

Что такое FreeBSD Rescue?

FreeBSD Rescue система основана на минимальном дистрибутиве FreeBSD, который загружается по сети. С помощью FreeBSD Rescue системы вы сможете починить вашу неверно сконфигурированную установленную FreeBSD систему или же установить FreeBSD на ваш выделенный сервер.

Установка и использование FreeBSD требует знаний по FreeBSD и поэтому предусмотрена, прежде всего, для опытных пользователей. Пожалуйста, примите во внимание, что Hetzner Online GmbH не оказывает услуг поддержки ПО и поэтому возникающие проблемы должны решаться вами самостоятельно.

Образы FreeBSD были созданы с использованием системы, разработанной Martin Matuska mfsBSD.

Какое поддерживается оборудование?

Работа FreeBSD была с успехом протестирована на следующих системах:

  • Все текущие EX и PX серверы:

  • Asus Z10PA-U8
  • MSI H87-G43
  • MSI B85M-G43
  • MSI X58 Pro-E
  • Intel S1200RP

Ранее доступные для заказа серверы PX, EX, EQ, DS и SB со следующими материнскими платами:

  • Asus P8H67-M Pro
  • Asus P8H77-M Pro
  • Asus P8BWS
  • Intel DX79TO
  • MSI X58 Pro-E
  • MSI K9AG Neo2 (MS-7368)
  • MSI K8T Neo2 – F (MS-7032)
  • MSI K8MM3-V (MS-7181)
  • MSI KA780G (MS-7551)
  • MSI K9NBPM2-FID (MS-7252)
  • Supermicro X9SRi

Вы можете проверить модель материнской платы в вашем сервере при помощи Linux Rescue системы командой “dmidecode” (в списке обратите внимание на строку “Product Name”):

root@rescue ~ # dmidecode | grep -A 3 "DMI type 1,"

Handle 0x0001, DMI type 1, 25 bytes

System Information

        Manufacturer: MSI

        Product Name: MS-7032

root@rescue ~ #


В BIOS обязательно должен быть активирован ACPI. В новых моделях серверов ACPI уже активирован.

Запуск Rescue системы:

Зарегистрируйтесь под своей учётной записью в панели Robot. В меню “Server” выберите нужный сервер и выберите вкладку “Rescue”. Затем активируйте FreeBSD Rescue систему и перезагрузите ваш сервер (например, через SSH или в случае недоступности сервера через вкладку “Reset”).

При активации Rescue системы вам будет показан пароль, который вы можете использовать для регистрации на вашем сервере по SSH под учетной записью “root”.

Как смонтировать файловую систему?

UFS:

Для этого используйте команду “mount”. Различные опции и точный синтаксис использования вы можете посмотреть в руководстве: mount(8).

ZFS:

Сначала просмотрите все доступные для монтирования пулы при помощи команды “zpool import“. Для монтирования пола “tank” в директорию /mnt используйте команду

zpool import -o altroot=/mnt tank

Установка FreeBSD на Root сервере:

Запуск Rescue-системы

Установка FreeBSD производится через FreeBSD Rescue System. Запустив FreeBSD Rescue System, зайдите на сервер по ssh. Перед установкой убедитесь в том, что вы выполнили резервное копирование данных вашего сервера.

Автоматическая установка

Для начала установки выполните следующую команду:

# bsdinstallimage


Он предлагает в диалоговом режиме выбрать/указать версию, архитектуру и пакеты. Этот скрипт использует официальный «bsdinstall». Все данные для установки скачиваются с официального зеркала FreeBSD. После окончания установки следует перезагрузить сервер:

# reboot


Через несколько минут он должен быть доступен по ssh.

Ручная установка

Установку можно выполнить при помощи оригинального инсталлятора FreeBSD. Для этого используйте команду:

bsdinstall


Замечание для серверов CX: следующую строку следует добавить в /boot/loader.conf (в противном случае, FreeBSD не загрузится):

beastie_disable="YES"


Замечание для серверов EX41/EX51 и PX61: следующую строку следует добавить в /boot/loader.conf для отключения вывода в консоль отладочных сообщений ACPI:

debug.acpi.disabled="thermal"


Для избежания рассинхронизации часов на виртуальных серверах рекомендуется задать

kern.timecounter.hardware=i8254


в /etc/sysctl.conf

Настройки сети

Обратите внимание, что серверы в одной подсети не могут обмениваться пакетами напрямую. Такие пакеты следует принудительно отправлять через шлюз по умолчанию.

IPv4

Специальные настройки маршрутизации можно задать в файле /etc/rc.conf:

gateway_if="re0"

gateway_ip="188.190.X.Y"

static_routes="gateway default"

route_gateway="-host $gateway_ip -interface $gateway_if"

route_default="default $gateway_ip"


Обратите внимание: не используйте ключевое слово «defaultrouter» при такой настройке!

IPv6

Шлюз по умолчанию для IPv6 (fe80::1) может быть задан в файле /etc/rc.conf:

ipv6_default_interface="re0"

ifconfig_re0_ipv6="4401:4a8:XX:YY::1:1/64"

# set a static local interface-route

ipv6_defaultrouter="fe80::1%re0"


Настройка дополнительных IP-адресов

Настройка дополнительных IP-адресов и подсетей в FreeBSD производится путём добавления алиасов к интерфейсам в файле /etc/rc.conf. Для каждой подсети (или если дополнительный IP-адрес находится в сети отличной от сети основного IP-адреса) следует указывать правильную маску для первого IP-адреса из сети. Остальные адреса сети указываются с маской /32 (255.255.255.255).

ifconfig_<interface>_alias0="inet <ip-адрес-1> netmask 255.255.255.248"

ifconfig_<interface>_alias1="inet <ip-адрес-2> netmask 255.255.255.255"

и так далее.

 



2018-03-15T11:27:42
FreeBSD

Taipan – сканер безопасности веб-приложений

Описание

Taipan – это автоматизированный сканер веб-приложений, который позволяет автоматически идентифицировать уязвимости в Интернете.

Этот проект является основным двигателем более широкого проекта, который включает в себя другие компоненты, такие как веб-панель мониторинга, где вы можете управлять сканированием или загружать отчет в формате PDF и агент сканера для запуска на конкретном хосте.

Использование

Taipan может работать как на Windows (изначально), так и на Linux (с моно).

Чтобы запустить его в Linux, вам нужно установить mono в версии> = 4.8.0.

Вы можете отслеживать реализацию новых функций в соответствующем борде Kanban.

Профиль сканирования

Taipan позволяет сканировать данный веб-сайт, указывая разные профили.

Каждый профиль включает или отключает определенную функцию сканирования, чтобы показать, что весь доступный профиль запускайте Taipan с опцией –show-profiles.

Сканирование / Стоп / Пауза сканирования

Во время сканирования вы можете взаимодействовать с ним, задав сканирование в режиме «Пауза» или «Остановить», если это необходимо.

Для этого вам нужно нажать:

P: приостановить сканирование

S: остановить сканирование

R: возобновить приостановленное сканирование

Изменение состояния не является немедленным, и вам нужно подождать, пока все потоки не достигнут состояния desider.

Запустить сканирование

Чтобы запустить новое сканирование, вы должны указать URL-адрес и профиль, который необходимо использовать.

Нет необходимости указывать полное имя профиля, достаточно префикса.

Ниже приведен пример выполнения:

https://camo.githubusercontent.com/54beb0b231ce10af0358c47df2bb9b7d6e3eab28/68747470733a2f2f61736369696e656d612e6f72672f612f3136363336322e706e67

Компоненты Taipan

Taipan состоит из четырех основных компонентов:

  • Веб-приложение fingerprinter: он проверяет данное приложение, чтобы определить, является ли оно COTS-приложением. Если это так, он извлекает идентифицированную версию.

  • Обнаружение скрытых ресурсов: этот компонент сканирует приложение, чтобы идентифицировать ресурсы, которые не являются непосредственно доступными или к которым не следует обращаться, например, секретные страницы или тестовые страницы.

  • Crawler: этот компонент перемещает веб-сайт, чтобы предоставить другим компонентам список страниц для анализа. Он позволяет мутировать запрос, чтобы найти не столь распространенные шаблоны.

  • Сканер уязвимостей: этот компонент проверяет веб-приложение и пытается определить возможные уязвимости. Он состоит из различных аддонов, чтобы легко расширить свою базу знаний.

Скачать Taipan

 



2018-03-14T14:59:09
Закрытие уязвимостей

Microsoft выпустила обновления безопасности для системы и более 70 уязвимостей исправлены

Обновления безопасности Microsoft выпущены во время патча во вторник в этом месяце (март) и исправлены более 70 уязвимостей во всех категориях серьезности и с 61 оцененными как важные.

Эти обновления безопасности Microsoft, включая все исправления безопасности для уязвимостей, которые влияют на Windows 10 и Microsoft, выведут автоматическое обновление для всех пользователей Windows 10.

Обновления безопасности для мартовской версии бесостоят из некоторых основных продуктов Microsoft, таких как и все обновления доступны через Microsoft Update Catalog.

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Microsoft Exchange Server
  • ASP.NET Core
  • .NET Core
  • PowerShell Core
  • ChakraCore
  • Adobe Flash

Многие из CVE выпущены в категории Critical Vulnerabilities в этих обновлениях безопасности Microsoft, таких как удаленное выполнение кода, обнаружение информации, исправленное в Internet Explorer и в браузере Microsoft Edge.

В этом исправлении безопасности на основе браузера содержится 21 уязвимость, а 14 уязвимостей отмечены как критические и остаются уязвимыми, отмеченными как важные.

Наряду с этими обновлениями безопасности Microsoft Adobe выпустила обновления для системы безопасности для Adobe Flash Player для Windows, Macintosh, Linux и Chrome OS.

Эти обновления касаются критических уязвимостей в Adobe Flash Player 28.0.0.161 и более ранних версиях. все уязвимости. Успешная эксплуатация может привести к произвольному выполнению кода в контексте текущего пользователя

Пропатченные уязвимости Microsoft Security Updates















































































ИдентификаторCVE IDCVE Название
.NET CoreCVE-2018-0875.NET Core Denial of Service Vulnerability
Adobe Flash PlayerADV180006March 2018 Adobe Flash Security Update
ASP .NETCVE-2018-0787ASP.NET Core Elevation of Privilege Vulnerability
ASP.NETCVE-2018-0808ASP.NET Core Denial of Service Vulnerability
Device GuardCVE-2018-0884Windows Security Feature Bypass Vulnerability
Internet ExplorerCVE-2018-0929Internet Explorer Information Disclosure Vulnerability
Internet ExplorerCVE-2018-0942Internet Explorer Elevation of Privilege Vulnerability
Microsoft BrowsersCVE-2018-0932Microsoft Browser Information Disclosure Vulnerability
Microsoft BrowsersCVE-2018-0927Microsoft Browser Information Disclosure Vulnerability
Microsoft EdgeCVE-2018-0879Microsoft Edge Information Disclosure Vulnerability
Microsoft Exchange ServerCVE-2018-0941Microsoft Exchange Information Disclosure Vulnerability
Microsoft Exchange ServerCVE-2018-0940Microsoft Exchange Elevation of Privilege Vulnerability
Microsoft Exchange ServerCVE-2018-0924Microsoft Exchange Information Disclosure Vulnerability
Microsoft Graphics ComponentCVE-2018-0817Windows GDI Elevation of Privilege Vulnerability
Microsoft Graphics ComponentCVE-2018-0815Windows GDI Elevation of Privilege Vulnerability
Microsoft Graphics ComponentCVE-2018-0816Windows GDI Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0903Microsoft Access Remote Code Execution Vulnerability
Microsoft OfficeCVE-2018-0909Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0911Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0907Microsoft Office Excel Security Feature Bypass
Microsoft OfficeCVE-2018-0910Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0947Microsoft Sharepoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0913Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0912Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0919Microsoft Office Information Disclosure Vulnerability
Microsoft OfficeCVE-2018-0921Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0915Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0916Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0917Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0944Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0914Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0922Microsoft Office Memory Corruption Vulnerability
Microsoft OfficeCVE-2018-0923Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft Scripting EngineCVE-2018-0893Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0874Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0876Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0936Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0873Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0891Scripting Engine Information Disclosure Vulnerability
Microsoft Scripting EngineCVE-2018-0889Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0872Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0925Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0934Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0933Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0931Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0935Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0930Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0939Scripting Engine Information Disclosure Vulnerability
Microsoft Scripting EngineCVE-2018-0937Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Video ControlCVE-2018-0881Microsoft Video Control Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2018-0886CredSSP Remote Code Execution Vulnerability
Microsoft WindowsCVE-2018-0878Windows Remote Assistance Information Disclosure Vulnerability
Microsoft WindowsCVE-2018-0902CNG Security Feature Bypass Vulnerability
Microsoft WindowsCVE-2018-0983Windows Storage Services Elevation of Privilege Vulnerability
Windows Desktop BridgeCVE-2018-0877Windows Desktop Bridge VFS Elevation of Privilege Vulnerability
Windows Desktop BridgeCVE-2018-0882Windows Desktop Bridge Elevation of Privilege Vulnerability
Windows Desktop BridgeCVE-2018-0880Windows Desktop Bridge Elevation of Privilege Vulnerability
Windows Hyper-VCVE-2018-0885Windows Hyper-V Denial of Service Vulnerability
Windows Hyper-VCVE-2018-0888Hyper-V Information Disclosure Vulnerability
Windows InstallerCVE-2018-0868Windows Installer Elevation of Privilege Vulnerability
Windows KernelCVE-2018-0897Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0899Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0898Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0894Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0977Win32k Elevation of Privilege Vulnerability
Windows KernelCVE-2018-0896Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0895Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0900Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0814Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0811Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0904Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0901Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0926Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0813Windows Kernel Information Disclosure Vulnerability
Windows ShellCVE-2018-0883Windows Shell Remote Code Execution Vulnerability

 

Пропатченные уязвимости Adobe





Бесплатное использование

Удаленное выполнение кода

критическая

CVE-2018-4919

Тип незаберихм

Удаленное выполнение кода

критическая

CVE-2018-4920

 

Как обновить мое устройство?

Для вашего персонального устройства Windows 10 автоматически проверяет последние обновления.

Чтобы подтвердить, что вы в курсе, перейдите в «Настройки», выберите «Обновить» и «Безопасность», а затем нажмите «Проверить наличие обновлений».

Вы также можете посетить страницу «Безопасность Windows» и выбрать «Проверить обновление», чтобы вручную обновить устройство.

 

 

 

 

 

 

 

 



2018-03-14T11:28:16
Закрытие уязвимостей