К сожалению, приходится констатировать факт того, что вчера (21.03.2022) был взломан канал сообщества IT-KB: 🚷https://t.me/ITKBnews🚷! Большая просьба уведомить своих коллег по ИТ, чтобы пресечь распространение дезинформации.
На текущий момент на старом канале хакерами выложена заведомо ложная информация о переводе денежных средств на сторонний номер. Прошу НИКОМУ и НИЧЕГО не переводить!
В настоящее время создан НОВЫЙ актуальный Telegram канал ✅ https://t.me/ITKB_channel с действующим администратором ✅ https://t.me/Eugene_Leitan. Telegram канал https://t.me/ITKB_channel, созданный 21.03.2022, является источником знаний по тематикам: Windows, Linux, DevOps, Security, Cloud (Azure, AWS, Google), Network, programming (python, PowerShell), Project (Agile, Scrum, Kanban) с возможностью стать счастливчиком бесплатных билетов на различные онлайн мероприятия (например "Saint HighLoad 2021" или DevOpsConf 2021). Также доступны новый канал @ITKB_Archive - библиотека (книги, курсы, ИТ литература) и @ITKB_chatik - ламповый чатик сообщества IT-KB.
🛠Ведутся восстановительные работы по переносу записей со старого канала на новый https://t.me/ITKB_channel!🛠 Созданы обращения в техническую поддержку Telegram.
Прошу подписываться только на новый канал ✅ https://t.me/ITKB_channel.
-
Взломали канал в Telegram. Что делать?
-
Установка VPN клиента Citrix Netscaler Gateway Client на Debian GNU/Linux 11 (Bullseye)
На компьютере с ОС Debian GNU/Linux Bullseye 11.2 c графической средой Gnome 3.38 и оконным интерфейсом Wayland потребовалось установить VPN-клиента - Citrix Netscaler Gateway Client. Задача оказалась не совсем тривиальной, поэтому решил написать небольшую шпаргалку.
-
Как изменить разрешение экрана консоли виртуальной машины Hyper-V при загрузке Red Hat Enterprise Linux
При работе с Linux системами иногда возникают проблемы, разобраться с которыми можно только при прямом подключении к консоли Linux и привычные удобные инструменты удалённого доступа, типа любимого SSH-клиента, в такие моменты могут быть недоступны. В среде виртуализации можно столкнуться с ситуацией, когда Linux система загружается с низким разрешением экрана и это делает крайне неудобной работу с данными, выводимыми на консоль.
-
Сборка и установка deb-пакетов клиента SSTP VPN в Debian GNU/Linux 11 (Bullseye)
После обновления домашней машины с Debian 10 (Buster) на Debian 11 (Bullseye) методом In-Place Upgrade, можно обнаружить, что клиентское ПО SSTP VPN, установленное и работающее ранее в Debian 10 больше не работает в Debian 11. В общем-то в этом нет ничего удивительного, так как в ходе выполнения обновления старые пакеты SSTP клиента могут быть удалены из системы, как несовместимые с основной пакетной базой новой версии ОС. В этой заметке мы рассмотрим один из вариантов того, как можно вернуть утраченный функционал SSTP клиента в Debian Bullseye.
-
Установка Debian 10 (Buster) GNU/Linux на сервер HPE ProLiant DL20 Gen10 c UEFI и программным RAID на базе mdraid
В одной далёкой-далёкой галактике появился один очень-очень странный проект, под который было приобретено не менее странное оборудование, которое разные странные люди почему-то называли сервером. И вот, в один из заснеженных августовских дней, попал этот сервер модели HP/HPE ProLiant DL20 Gen10 ко мне с постановкой задачи, согласно которой на сервер нужно установить ОС Debian Linux и некоторое прикладное ПО.
Имея некоторый опыт работы с RAID-контроллерами HPE Smart Array, я предположил, что задача будет решена без каких-либо затруднений. Однако, когда я добрался до инвентаризации комплектации полученной "железяки", меня ждал сюрприз. Оказалась, что сервер в своей поставке имеет два дисковых накопителя SATA HDD и, вместо аппаратного RAID-контроллера, оснащён базовой опцией программного RAID - HPE Smart Array S100i SR Gen10 SW RAID.
-
Уязвимость CallStranger (CVE-2020-12695) в Universal Plug and Play (UPnP) и PowerShell скрипт для сканирования сети по протоколу SSDP
На прошлой неделе в Российском сегменте Интернета снова заговорили о проблемах безопасности в технологии Universal Plug and Play (UPnP). Например, можно ознакомится со статьями Уязвимость в UPnP, подходящая для усиления DDoS-атак и сканирования внутренней сети и Уязвимость UPnP, позволяющая сканировать сети и организовывать DDoS-атаки, признана официально. В разных источниках проблемы безопасности UPnP рассматриваются в большей степени в контексте устройств и ПО, подключенных к глобальной сети Интернет. Однако, хочется отметить тот факт, что неконтролируемые администраторами технологии UPnP несут в себе определённые риски и в рамках локальных корпоративных сетей. В этой статье мы рассмотрим простейший пример возможности эксплуатации уязвимости UPnP в локальной сети и поговорим о том, как можно выявить уязвимые устройства в сети для последующей их защиты.
-
Базовая настройка брандмауэра Debian GNU/Linux 10 Buster с помощью nftables
Согласно документа в Debian Wiki фреймворк nftables представляет собой механизм, используемый ОС Debian 10 Buster по умолчанию для управления встроенного в ядро Linux брандмауэра Netfilter. Nftables может рассматриваться, как современная, более продвинутая и функциональная замена таким инструментам, как iptables, ip6tables, arptables и ebtables. Читать далее...
-
Организация сервера резервных копий Time Machine для клиентских систем macOS с централизованным хранилищем на системах macOS, Linux Debian 10 Buster или Windows Server 2012 R2
На предприятии с большим количеством компьютеров на базе ОС Apple macOS может возникнуть необходимость развёртывания централизованного сервера для хранения резервных копий на базе пакета Time Machine с интеграцией в механизмы доменной авторизации на базе каталога Active Directory (AD). В данной заметке мы рассмотрим три варианта организации сетевого ресурса (SMB) под задачу резервного копирования компьютеров macOS, а также поговорим о разных вариантах настройки клиентов macOS для подключения к такому ресурсу.
Сразу стоит отметить, что по причине появления Apple File System (APFS) протокол Apple Filling Protocol (AFP) стал считаться устаревшим, поэтому рассматривать AFP в контексте данной заметки мы не будем.