Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение

Тренинг Cisco 200-125 CCNA v3.0. День 31. CDP, Syslog и NTP

Время на прочтение15 мин
Количество просмотров7.2K
Сегодня мы рассмотрим 3 концепции: проприетарный протокол Cisco CDP, системный журнал Syslog и протокол сетевого времени NTP. Мы также продолжим обсуждение темы неполадок и рассмотрим несколько инструментов для их диагностики, затем ознакомимся с Syslog и NTP и в конце урока обсудим CDP и LLDP.

На предыдущем уроке мы рассмотрели методологию устранения неполадок, а сейчас я расскажу о нескольких инструментах, встроенных в операционную систему и устройства Cisco, которые помогут вам решать проблемы с работой сети.

Первый инструмент – это команда ipconfig, и поскольку большинство людей пользуются Windows 10, мы рассмотрим эту команду на примере данной ОС. Если вы зайдете в терминал командной строки вашего компьютера и введете команду ipconfig, то сможете увидеть параметры конфигурации всех сетевых интерфейсов, имеющихся в вашем компьютере.



Вы увидите программный виртуальный интерфейс Ethernet Adapter VPN и еще несколько программных интерфейсов, количество которых зависит от имеющихся в системе драйверов. Здесь показан мой беспроводной LAN-адаптер Wi-Fi, с помощью которого я сейчас подсоединен к интернету, чуть выше расположены данные о виртуальном адаптере WMware Network WMnet1. Далее показан туннельный адаптер, то есть здесь отображены все адаптеры, установленные программным обеспечением VPN.
Всего голосов 11: ↑11 и ↓0+11
Комментарии3

Astra Linux 1.6 (Смоленск). Готова ли система к работе с простыми пользователями? Примеры костылей

Время на прочтение15 мин
Количество просмотров68K

Нейтрализация пользователя и процесс установки новой ОС

Привет, Хабр. Сегодня хотим поделиться опытом миграции одной организации (далее – Заказчик) на отечественную ОС в рамках выполнения требований по импортозамещению. Сразу нужно обозначить, что Заказчик выбрал и закупил эту ОС самостоятельно. Нам же досталось удовольствие развертывания, оптимизации этой ОС и выполнение требований по защите информации.
Читать дальше →
Всего голосов 27: ↑24 и ↓3+21
Комментарии61

Как украсть деньги с бесконтактной карты и Apple Pay

Время на прочтение24 мин
Количество просмотров273K
Как украсть деньги с бесконтактной карты из кармана? Насколько безопасен PayPass и Apple Pay?

В статье разбираются популярные мифы и сценарии мошенничества с бесконтактными системами оплаты на примере настоящего POS-терминала, карт PayPass/payWave и телефонов с функцией Google Pay/Apple Pay.

Рассматриваемые темы:

  • Можно ли НА САМОМ ДЕЛЕ украсть деньги, прислонившись POS-терминалом к карману? — мы попытаемся полностью воспроизвести этот сценарий мошенничества от начала до конца, с использованием настоящего POS-терминала и платежных карт в реальных условиях.
  • В чем разница между физическими и виртуальными картами Apple Pay? — как происходит связывание физической карты и токена Apple Pay, и почему Apple Pay во много раз безопаснее обычной карты.
  • Используем аппаратный NFC-сниффер (ISO 14443A) — воспользуемся устройством HydraNFC для перехвата данных между POS-терминалом и картой. Рассмотрим, какие конфиденциальные данные можно извлечь из перехваченного трафика.
  • Разбираем протокол EMV — какими данными обменивается карта с POS-терминалом, используемый формат запросов, механизмы защиты от мошенничества и replay-атак.
  • Исследуем операции без карты (CNP, MO/TO) — в каких случаях на самом деле(!) можно украсть деньги с карты, имея только реквизиты, считанные бесконтактно, а в каких нельзя.

Внимание!

В статье подробно описывается гипотетическая схема мошенничества, от начала и до конца, глазами мошенника, с целью покрыть все аспекты, в которых культивируются мифы и заблуждения. Несмотря на провокационный заголовок, основной вывод статьи — бесконтактные платежи достаточно безопасны, а атаки на них трудоемки и невыгодны.

Материалы в статье представлены исключительно в ознакомительных целях. Все сцены демонстрации мошенничества инсценированы и выполнены с согласия участвующих в них лиц. Все списанные деньги с карт были возвращены их владельцам. Воровство денег с карт является уголовным преступлением и преследуется по закону.
Всего голосов 329: ↑323 и ↓6+317
Комментарии394

Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 2 — Базовая настройка

Время на прочтение10 мин
Количество просмотров19K
Продолжаем разбор заданий модуля Network чемпионата WorldSkills в компетенции «Сетевое и системное администрирование».

В статье будут рассмотрены следующие задания:

  1. На ВСЕХ устройствах создайте виртуальные интерфейсы, подынтерфейсы и интерфейсы типа петля. Назначьте IP-адреса в соответствии с топологией.

    • Включите механизм SLAAC для выдачи IPv6-адресов в сети MNG на интерфейсе маршрутизатора RTR1;
    • На виртуальных интерфейсах в ВЛВС 100 (MNG) на коммутаторах SW1, SW2, SW3 включите режим автоконфигурации IPv6;
    • На ВСЕХ устройствах (кроме PC1 и WEB) вручную назначьте link-local адреса;
    • На ВСЕХ коммутаторах отключите ВСЕ неиспользуемые в задании порты и переведите в VLAN 99;
    • На коммутаторе SW1 включите блокировку на 1 минуту в случае двукратного неправильного ввода пароля в течение 30 секунд;
  2. Все устройства должны быть доступны для управления по протоколу SSH версии 2.
Всего голосов 6: ↑6 и ↓0+6
Комментарии0
Большинство управляющих и владельцев бизнеса не до конца представляют себе список факторов, которые должны быть учтены при проектировании беспроводной сети. Да и некоторые системные и сетевые администраторы, привыкшие к работе с проводными сетями, поддерживают мифы и легенды, которыми окутаны беспроводные сети. В данном материале мы попытаемся обозначить основные моменты, на которые стоит обратить внимание на этапе проектирования Wi-Fi сетей. По этому списку можно будет понять, насколько вы подготовлены с технической точки зрения.
Подробности – под катом
Всего голосов 22: ↑22 и ↓0+22
Комментарии6

Тренинг Cisco 200-125 CCNA v3.0. День 7. F.A.Q

Время на прочтение8 мин
Количество просмотров8.1K
Сегодня мы рассмотрим ответы на часто встречающиеся вопросы, которые касаются предыдущих видеоуроков. С момента первой публикации прошло уже около года, и множество людей оставили свои комментарии под моими видеоуроками на канале YouTube. Я внимательно читал все ваши комментарии, но сегодня буду показывать скриншоты комментариев, поступивших только за последний месяц, так как невозможно рассмотреть все вопросы, появлявшиеся на протяжении этого года.

(примечание переводчика: данное видео было опубликовано 18 октября 2014 года)

На этом скриншоте представлен один из последних комментариев, в котором пользователь Скотт Розалес просит размещать ещё больше видео.



Он пишет, что только что посмотрел все 8 видео и понял намного больше того, чему обучал его преподаватель в школе на протяжение нескольких последних месяцев, и что мои уроки очень ему помогли.
Всего голосов 18: ↑18 и ↓0+18
Комментарии0

Дуглас Энгельбарт: «Augmenting Human Intellect: A Conceptual Framework» (шаг 2)

Время на прочтение12 мин
Количество просмотров5.8K
Всем привет.

Представляю вам коллективный (хабра-) перевод основного документа (282 000 знаков), дела всей жизни Дугласа Энгельбарта. (Подробнее: 50 лет спустя. The Mother of All Demos)

image

Я считаю, что:

  1. Первоисточники крайне важны, иначе появляются «трактователи», которые интерпретируют ради своей выгоды (если не тупости).
  2. Проект надо делать открыто, публично и коллективно, а не в втихомолку пилить продукт пару лет, чтоб «завоевывать рынки». И тем более что все «заморочки» закрытой организации наследуются в продукт.
  3. Проект должен быть бесплатным и даже радикальнее — приносить убытки множеству игроков отрасли (гудбай венчурные инвесторы).
  4. Проект должен создаваться вне капиталистической логики, копирайта, текущего права и морали.

Слово Дугласу Энгельбарту:

Augmenting Human Intellect: A Conceptual Framework

By Douglas C. Engelbart
October 1962


I. Введение


II. Conceptual Framework


А. Общие сведения


Концептуальная структура, к которой мы стремимся, должна ориентировать нас на реальные возможности и проблемы, связанные с использованием современных технологий, чтобы оказывать непосредственную помощь человеку в понимании сложных ситуаций, выделении значимых факторов и решении проблем. Чтобы получить эту ориентацию, мы исследуем, как люди достигают своего нынешнего уровня эффективности, и ожидаем, что этот экзамен откроет возможности для улучшения.

Все воздействие человека на мир в основном связано с тем, что он может передавать миру через свои ограниченные моторные каналы. Это, в свою очередь, основано на информации, получаемой из внешнего мира по ограниченным сенсорным каналам; об информации, побуждениях и потребностях, возникающих в нем; и на его обработку.
Всего голосов 23: ↑20 и ↓3+17
Комментарии8

Как подготовиться к проверке РКН по персональным данным: полное руководство

Время на прочтение16 мин
Количество просмотров52K


О нас


Доброго времени суток, Хабр! Мы компания «Информационный центр». Наше основное направление – информационная безопасность (она же – ИБ). В ИБ мы занимаемся практически всем: аудитом, проектированием систем защиты, аттестацией, комплаенсом, пентестами, есть свой SOC, даже с гостайной работаем. Поскольку мы базируемся во Владивостоке, изначально мы работали больше в Приморском крае и в дальневосточных регионах страны, но в последнее время география наших проектов все дальше раздвигает немыслимые нами в момент основания границы.

В первой своей статье мы хотели бы рассмотреть такую сторону ИБ, как комплаенс (англ. complience – соблюдение, соответствие). И поговорим мы о том, что нужно сделать, чтобы полностью соответствовать российскому законодательству о персональных данных.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии17

Web tools, или с чего начать пентестеру?

Время на прочтение11 мин
Количество просмотров49K
Продолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений.

Наш коллега BeLove уже делал подобную подборку около семи лет назад. Интересно взглянуть, какие инструменты сохранили и укрепили свои позиции, а какие отошли на задний план и сейчас используются редко.

Читать дальше →
Всего голосов 46: ↑46 и ↓0+46
Комментарии8

Как не врать с помощью статистики: основы визуализации данных

Время на прочтение6 мин
Количество просмотров23K


Не раз слышал мнение, что задача аналитиков — показать откровенно «грустные» цифры таким образом, будто всё идет по плану. Возможно, где-то так и происходит, но в геймдеве всё наоборот. Нам надо представить максимально объективные данные, чтобы в проекте принимались правильные решения. И сделать так, чтобы эти данные были поняты.

Часто это сложнее, чем привирать с помощью красивых графиков.

Поэтому я собрал несколько базовых принципов визуализации, которые применяю в работе (список источников в конце). Пригодится, если вы пишете отчеты, готовитесь к презентации или просто хотите донести смысл каких-то цифр. Главное: чтобы сделать хороший график, не нужно быть талантливым художником или виртуозно владеть matplotlib/ggplot2. Поехали.
Читать дальше →
Всего голосов 48: ↑45 и ↓3+42
Комментарии18

mySQLgame 2.0

Время на прочтение2 мин
Количество просмотров15K
Устали от однообразных браузерных игр, которые представляют собой лишь набор кнопок, отправляющих запросы к базам данным? Встречайте Lone lord — игру, в которой нет кнопок и в которой надо писать запросы в базу данных.


Читать дальше →
Всего голосов 66: ↑53 и ↓13+40
Комментарии37

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность