Besti besti ókeypis og borgaði Syslog Server hugbúnaðurinn fyrir Windows
Syslog Server er mikilvægur hluti af vopnabúr upplýsingatæknistjóra, sérstaklega þegar kemur að því að stjórna atburðaskrám á miðlægum stað.
Árið 2018 var ár fyrir alþjóðlega upplýsingatæknifræðinga. Það hafa verið margir stórir öryggisveikleikar, jafnvel tengdir vélbúnaðarstigi, sem sérfræðingar í upplýsingaöryggi þurfa að horfast í augu við. Hér eru fjórir stærstu veikleikar ársins 2018 og hvernig þú getur tekist á við þá.
Spectre og Meltdown - sem réðu yfir öryggisverkefnum allt árið 2018
Fyrst birtast 4. janúar 2018, Spectre og Meltdown veikleikarnir leyfa forritum að lesa kjarnaminni og hafa valdið alvarlegum öryggisvandamálum fyrir upplýsingatæknifræðinga alla mánuði ársins. Vandamálið er að þetta par táknar veikleika á vélbúnaðarstigi sem hægt er að draga úr, en ekki er hægt að laga í gegnum hugbúnað. Þrátt fyrir að Intel örgjörvar (nema Atom flísar sem framleiddir voru fyrir 2013 og Itanium röð) séu viðkvæmastir, er samt þörf á örkóðaplástrum fyrir AMD örgjörva líka.OpenPOWER og aðrir örgjörvar byggðir á Arm hönnun. Sumar hugbúnaðarúrræði er einnig hægt að útfæra, en þær krefjast oft að framleiðendur setji saman forrit sín aftur með vörnum til staðar.
Afhjúpun á tilvist þessara veikleika hefur vakið endurnýjaðan áhuga á árásum á hliðarrásir sem krefjast smá frádráttarbragða. Mánuðum síðar var BranchScope varnarleysi einnig upplýst. Rannsakendur á bak við þessa uppgötvun hafa sýnt að BranchScope veitir getu til að lesa gögn sem ættu að vera vernduð af SGX öruggu enclave, auk þess að vinna bug á ASLR.
Í stuttu máli, ásamt upphafsupplýsingunum, Spectre-NG, Spectre 1.2 og SpectreRSB, fundust alls átta afbrigði af Spectre varnarleysinu, auk annarra tengdra veikleika eins og SgxPectre.
Met-slá DDoS árásir með memcached
Árið 2018 skipulögðu tölvuþrjótar DDoS árásir með því að nota veikleika í memcached, og náðu hæðinni 1,7 Tbps. Árásin er hafin með því að netþjónn spokar sitt eigið IP-tölu (tilgreinir heimilisfang árásarmarkmiðsins sem upphafsvistfang) og sendir 15-bæta beiðnipakka - sem er svarað af öðrum hýsil. 134KB til 750KB. Stærðarmunurinn á milli beiðni og svars er yfir 51.200 sinnum stærri, sem gerir þessa árás sérstaklega öfluga!
Proof-of-concept - tegund kóða sem auðvelt er að aðlaga að árásum hefur verið hleypt af stokkunum af ýmsum rannsakendum til að takast á við þessar aðstæður, þar á meðal "Memcrashing.py", samþætt verk með Shodan leitarvélinni til að finna viðkvæma netþjóna þar sem árás gæti verið gerð.
Sem betur fer er hægt að koma í veg fyrir memcached DDoS árásir, hins vegar ættu memcached notendur einnig að breyta sjálfgefnum stillingum til að koma í veg fyrir að kerfi þeirra verði misnotuð. Ef UDP er ekki notað í kerfinu þínu geturðu slökkt á þessum eiginleika með -U 0 rofanum. Annars er líka ráðlegt að takmarka aðgang að localhost með -listen 127.0.0.1 rofanum.
Drupal CMS varnarleysi gerir árásarmönnum kleift að stjórna vefsíðunni þinni
Gefa þurfti út neyðarplástra fyrir 1,1 milljón vefsvæða Drupal fyrir lok mars. Varnarleysið tengist átökum á milli þess hvernig PHP meðhöndlar fylki í vefslóðabreytum og notkun kjötkássaaðgerða. Drupal (#) í upphafi fylkis lyklar til að tákna sérstaka lykla leiða oft til auka útreikninga, sem getur gert árásarmönnum kleift að „dæla“ kóða að geðþótta. Árásin fékk viðurnefnið „Drupalgeddon 2: Electric Hashaloo“ af Scott Arciszewski frá Paragon initiative.
Í apríl voru vandamál tengd þessum varnarleysi lagfærð í annað sinn, sem miðar að getu til að meðhöndla vefslóðir GET færibreyta til að fjarlægja # táknið, sem gæti valdið varnarleysi við keyrslu kóða.
Jafnvel þó að tilkynnt hafi verið um varnarleysið opinberlega, voru meira en 115.000 Drupal síður fyrir áhrifum og mörg botnet nýttu sér virkan varnarleysi til að dreifa skaðlegum dulkóðunarhugbúnaði.
BGP árásir hindra DNS netþjóna til að stela heimilisföngum
Búist er við að Border Gateway Protocol (BGP), „tólið“ sem notað er til að ákvarða skilvirkustu leiðina milli tveggja kerfa á internetinu, verði skotmark illgjarnra leikara í framtíðinni vegna þess að samskiptareglurnar eru hönnuð að mestu áður en skaðleg netvandamál voru ítarlega íhuguð. . Það er engin miðlæg heimild fyrir BGP-leiðir og leiðir eru samþykktar á ISP-stigi, sem setur það utan seilingar fyrir dæmigerð fyrirtækisstærð dreifingarlíkön og á sama tíma utan seilingar fyrir notandann.
Í apríl var gerð BGP árás gegn Amazon Route 53 - DNS þjónustuhluta AWS. Samkvæmt Internet Intelligence teymi Oracle átti árásin uppruna sinn í vélbúnaði sem staðsettur var í aðstöðu sem rekið er af eNet (AS10297) í Columbus, Ohio, Bandaríkjunum. Árásarmennirnir sendu MyEtherWallet.com beiðnir til netþjóns í Rússlandi, sem notaði vefveiðar til að afrita reikningsupplýsingar með því að lesa fyrirliggjandi vafrakökur. Tölvuþrjótarnir græddu 215 eter fyrir þessa árás, jafnvirði um $160.000.
BGP hefur einnig verið misnotað í sumum tilfellum af ríkisaðilum. Í nóvember 2018 bentu skýrslur til þess að nokkur samtök í Íran notuðu BGP árásir til að reyna að loka fyrir Telegram-umferð til landsins. Að auki hefur Kína einnig verið sakað um að nota BGP árásir í gegnum staði í Norður-Ameríku, Evrópu og Asíu.
Vinnan við að vernda BGP gegn þessum árásum er unnin af NIST og DHS Vísinda- og tæknistofnuninni, í samstarfi við Secure Inter-Domain Routing (SIDR), sem miðar að því að framkvæma „BGP leið uppruna auðkenningar (BGP Route Origin Validation) með því að nota Resource Opinber lykilinnviðir.
Sjá meira:
Syslog Server er mikilvægur hluti af vopnabúr upplýsingatæknistjóra, sérstaklega þegar kemur að því að stjórna atburðaskrám á miðlægum stað.
Villa 524: Tími kom upp er Cloudflare-sérstakur HTTP stöðukóði sem gefur til kynna að tengingunni við netþjóninn hafi verið lokað vegna tímaleysis.
Villukóði 0x80070570 er algeng villuboð á tölvum, fartölvum og spjaldtölvum sem keyra Windows 10 stýrikerfið. Hins vegar birtist það einnig á tölvum sem keyra Windows 8.1, Windows 8, Windows 7 eða eldri.
Blue screen of death villa BSOD PAGE_FAULT_IN_NONPAGED_AREA eða STOP 0x00000050 er villa sem kemur oft upp eftir uppsetningu á vélbúnaðartæki, eða eftir uppsetningu eða uppfærslu á nýjum hugbúnaði og í sumum tilfellum er orsökin að villan er vegna skemmdrar NTFS skipting.
Innri villa í Video Scheduler er líka banvæn villa á bláum skjá, þessi villa kemur oft fram á Windows 10 og Windows 8.1. Þessi grein mun sýna þér nokkrar leiðir til að laga þessa villu.
Til að gera Windows 10 ræst hraðari og draga úr ræsingartíma eru hér að neðan skrefin sem þú þarft að fylgja til að fjarlægja Epic úr ræsingu Windows og koma í veg fyrir að Epic Launcher ræsist með Windows 10.
Þú ættir ekki að vista skrár á skjáborðinu. Það eru betri leiðir til að geyma tölvuskrár og halda skjáborðinu þínu snyrtilegu. Eftirfarandi grein mun sýna þér áhrifaríkari staði til að vista skrár á Windows 10.
Hver sem ástæðan er, stundum þarftu að stilla birtustig skjásins til að henta mismunandi birtuskilyrðum og tilgangi. Ef þú þarft að fylgjast með smáatriðum myndar eða horfa á kvikmynd þarftu að auka birtustigið. Aftur á móti gætirðu líka viljað lækka birtustigið til að vernda rafhlöðu fartölvunnar.
Vaknar tölvan þín af handahófi og birtist gluggi sem segir „Athuga að uppfærslum“? Venjulega er þetta vegna MoUSOCoreWorker.exe forritsins - Microsoft verkefni sem hjálpar til við að samræma uppsetningu á Windows uppfærslum.
Þessi grein útskýrir hvernig á að nota PuTTY flugstöðvargluggann á Windows, hvernig á að stilla PuTTY, hvernig á að búa til og vista stillingar og hvaða stillingarvalkostum á að breyta.