• ИТ Вестник #TheEnd

    ИТ ВестникПредставляем вашему вниманию очередной небольшой обзорный материал об интересных, на наш взгляд, информационных обновлениях в ИТ-сфере за прошедшие два с половиной месяца, а также информацию об обновлениях нашего Вики-сайта. За помощь в подготовке выпуска благодарю Алексея Максимова, Виталия Якоба и Антона Мосягина.

    Скорее всего Вы заметили, что выпуски “ИТ Вестника” последние два месяца не выходили. Причиной тому служила перестройка подачи ИТ новостей с нашего ежемесячного поста в блоге на канал https://t.me/ITKBnews и соц. группах https://vk.com/blogitkb и https://www.fb.com/blog.it.kb.

    Это означает, что больше в блоге не будет данной тематики. Почему это произошло:

    • Во-первых, актуальная новость – свежая (1-2 дня, возможно часы или даже минуты) новость, а не месячной давности.
    • Во-вторых, с учетом очень большого количества ИТ новостей и даже с учетом отбора наиболее интересных статей нашими силами, получается огромная нагрузка в конце месяца на читателя. А как известно, лучше принимать и усваивать информацию небольшими порциями.
    • В-третьих, разбивать на более мелкие партии, т.е. каждую неделю, тоже не комильфо (уходит много времени), а время – деньги!

    Поэтому поступило от нас предложение подключиться Вам, уважаемые подписчики, к более современным и удобным каналам поставки информации https://t.me/ITKBnews и соц. группах https://vk.com/blogitkb и https://www.fb.com/blog.it.kb. Для каждого есть свое мобильное приложение с возможностью чтения его на любом из устройств. Готовы выслушать ваши пожелания в комментариях к данному посту, в чате https://t.me/chatitkbru или в соц. группах https://vk.com/blogitkb и https://www.fb.com/blog.it.kb.

    Итак, поехали…

    Читать далее...

  • Запись конференции VeeamON Forum Russia 2018

    VeeamON Forum Russia 2018Доступна запись конференции VeeamON Forum Russia 2018, которая состоялась 5 Июня 2018 в г.Москва в отеле "Radisson Славянская" (Площадь Европы, 2) под лозунгом "Activate The Hyper-Available Future Starts Now". Мероприятие, на котором собрались крупнейшие игроки отрасли и эксперты, предоставило уникальную возможность узнать всё про обеспечение сверхвысокой доступности данных, что называется, из первых рук.

    Читать далее...

  • Репозиторий Debmon более недоступен, переключаемся на Icinga Package Repository

    Icinga Package RepositoryКогда в одной из прошлых заметок мы рассматривали процедуру развёртывания системы мониторинга Icinga на Debian Linux, в качестве основного источника установочных deb-пакетов Icinga использовался репозиторий проекта Debian Monitoring Project (Debmon). И до недавнего времени пакетная база этого репозитория вполне успешно позволяла нам поддерживать Icinga в актуальном состоянии. Однако, в конце апреля в Твиттере Alexander Wirtбыло объявлено о закрытии данного проекта.

    Читать далее...

  • Ошибка проверки подлинности при подключении к удалённому рабочему столу Windows RDS …"Причиной ошибки может быть исправление шифрования CredSSP"

    imageИнформация об уязвимости в провайдере безопасности CredSSP ОС Windows была опубликована 13.03.2018 в документе CVE-2018-0886 | CredSSP Remote Code Execution Vulnerability. В этом документе можно найти ссылки на обновления безопасности, которые были выпущены для закрытия этой уязвимости. Выпущенные обновления относятся к механизмам CredSSP, как в клиентских, так и в серверных ОС Windows. При этом неправильная последовательность развёртывания обновлений, касающихся CredSSP, может привести к неожиданным последствиям.

    Читать далее...

  • Исправляем проблему малого времени работы от батарей после смены аккумуляторов и калибровки на ИБП APC Smart-UPS 5000 (SU5000RMI5U)

    Многим администраторам, обслуживающим серверную инфраструктуру так или иначе приходилось сталкиваться в своей работе с широко распространённой линейкой источников бесперебойного питания (ИБП) Smart-UPS торговой марки APC by Schneider Electric. Многие из тех, кому самостоятельно приходилось заниматься заменой батарейных картриджей и/или (о боже!) заменой аккумуляторных батарей в батарейных картриджах в этих ИБП, хорошо знают о том, что после замены батарей нужно проводить калибровку ИБП (Runtime Calibration) для того, чтобы ИБП скорректировал расчётное время работы от батарей. Однако далеко не все знают о том, что после смены батарей на некоторых моделях "умных" ИБП APC требуются дополнительные манипуляции по сбросу внутренних регистров блока управления ИБП для того, чтобы время работы от батарей рассчитывалось действительно корректно. В этой заметке мы рассмотрим пример того, как отсутствие необходимых действий может привести к некорректной работе ИБП и то, как это можно исправить.

    Читать далее...

  • Серверы HPE ProLiant DL380 G9 и режим охлаждения в конфигурации по умолчанию

    Настраивая контроллеры iLO4 на партии серверов HPE ProLiant DL380 G9 обратил внимание на пару моментов, касающихся режима охлаждения. Серверы поколения G9 обладают широким набором температурных сенсоров и позволяют в реальном режиме времени наглядно получать картину распределения нагрева в разных зонах серверной платформы. В моём случае все серверы установлены в одном серверном помещении (в разных шкафах) и имеют на входе (в районе лицевой панели) примерно одинаковую температуру в пределах 16-17С. Однако посмотрев на 3D-модель температурного графика я заметил, что ситуация выглядит так, как будто вентиляторы не справляются со своей работой и в некоторых зонах сервера нагрев достигает 68-70С.

    Читать далее...

  • Удалённая эксплуатация службы Cisco Smart Install в коммутаторах Cisco Catalyst

    Буквально на днях была опубликована любопытная статья Embedi Blog - Cisco Smart Install Remote Code Execution, описывающая пример эксплуатации уязвимости службы Smart Install в коммутаторах Cisco CVE-2018-0171, которой сам вендор присвоил критический уровень опасности. Приведённый в статье пример содержит скрипт, с помощью которого можно удалённо вызвать отказ в обслуживании устройства Cisco (краш IOS с последующей перезагрузкой устройства), на котором выполняется служба Smart Install. Это очередное напоминание сетевым администраторам о том, что к данной службе нужно строго ограничивать доступ, либо вовсе отключать её в том случае, если её функционал не используется. Безотносительно упомянутой уязвимости, в этой заметке мы рассмотрим наглядный пример несанкционированного удалённого управления коммутатором Cisco, на котором не настроено ограничение доступа к службе Smart Install.

    Читать далее...

  • ИТ Вестник №15.2018

    Представляем вашему вниманию очередной небольшой обзорный материал об интересных, на наш взгляд, информационных обновлениях в ИТ-сфере за прошедший месяц, а также информацию об обновлениях нашего Вики-сайта. За помощь в подготовке выпуска благодарю Алексея Максимова. Также будем рады видеть Вас участниками групп https://vk.com/blogitkb и https://www.fb.com/blog.it.kb.

    Будьте в курсе актуальных новостей в мире ИТ: https://t.me/ITKBnews

    Читать далее...

  • Microsoft построит 3 дата-центра Azure в России + фото

    Azure DataCenter in RussiaBreaking news! Уже началось строительство трех дата-центров Microsoft Azure в России. Благодаря этой инициативе компания рассчитывает получить преимущества перед конкурентами на местном рынке облачных вычислений.

    Читать далее...

  • Обход некоторых видов ограничений запуска приложения через механизмы Software Restriction Policies (в режиме Unrestricted) в групповых политиках Active Directory

    Некоторые администраторы применяют в своей инфраструктуре Active Directory (AD) функционал Software Restriction Policies (SRP), имеющийся в составе Group Policy, для того, чтобы явным образом ограничивать запуск и исполнение каких-либо приложений. То есть используется сценарий ограничительных мер по типу "разрешено всё, кроме того, что явно запрещено". Например, в рамках мероприятий по противодействию новомодным комплексным шифровальщикам, у некоторых администраторов может возникнуть желание явно запретить запуск некоторых исполняемых файлов, используемых вредительским ПО, не запрещая при этом запуск всех прочих приложений и не используя механизмы проверки цифровых подписей.

    В данной заметке мы поговорим о том, почему мероприятия подобного рода могут оказаться малоэффективны, наглядно продемонстрировав пример того, как любой непривилегированный пользователь может без особых сложностей обойти некоторые механизмы защиты. В качестве наглядного примера мы рассмотрим ситуацию с запретом исполнения небезызвестной утилиты PsExec из пакета PsTools Sute.

    Читать далее...