Forwarded from opennet.ru
Проект vtm развивает текстовое многооконное пользовательское окружение https://opennet.ru/56668/
www.opennet.ru
Проект vtm развивает текстовое многооконное пользовательское окружение
Доступен новый выпуск проекта vtm, развивающего мультиплексор терминалов, включающий полноценный оконный менеджер и предоставляющий средства для совместного использования сеансов. В отличие от таких проектов как screen и tmux, в vtm предоставляется поддержка…
Forwarded from opennet.ru
Выпуск дистрибутива Clonezilla Live 3.0.0 https://opennet.ru/57244/
www.opennet.ru
Выпуск дистрибутива Clonezilla Live 3.0.0
Представлен релиз Linux-дистрибутива Clonezilla Live 3.0.0, предназначенного для быстрого клонирования дисков (копируются только используемые блоки). Задачи, выполняемые дистрибутивом сходны с проприетарным продуктом Norton Ghost. Размер iso-образа дистрибутива…
#На_заметку_сисадмину
📌В перечень товаров для параллельного импорта включена продукция таких производителей, как Apple, Samsung, Nokia, Sony, D-Link, HP, Intel, Microsoft, Gigaset, Motorola, Zyxel, Toshiba, Cisco, Siemens, Asus, Acer, Dell, Oracle, Hitachi, IBM, JBL, Panasonic, Jabra. Ввоз продукции без согласия правообладателя позволен до конца текущего года.
📌В перечень товаров для параллельного импорта включена продукция таких производителей, как Apple, Samsung, Nokia, Sony, D-Link, HP, Intel, Microsoft, Gigaset, Motorola, Zyxel, Toshiba, Cisco, Siemens, Asus, Acer, Dell, Oracle, Hitachi, IBM, JBL, Panasonic, Jabra. Ввоз продукции без согласия правообладателя позволен до конца текущего года.
Forwarded from РоскомнадZор
В связи с публикацией газетой «Коммерсантъ» статьи «Данные переходят границы бюджетов» (https://www.kommersant.ru/doc/5422522) Роскомнадзор публикует полный текст ответа на запрос издания. Полагаем важным обратить внимание на аспекты, которые издание не включило в статью.
«С приведенными в запросе расчётами согласиться не можем, поскольку они основаны на неверном толковании проекта закона.
Оператор персональных данных (ПД) должен уведомлять Роскомнадзор один раз для каждой страны, в которую передаёт, а не о каждой транзакции. Более того, законопроект не запрещает передачу персональных данных во многие страны мира на время рассмотрения уведомления. Именно поэтому речь об уведомлении ведомства, а не получении разрешения.
Это касается стран, подписавших Конвенцию Совета Европы о защите физических лиц при автоматизированной обработке персональных данных (46 стран), а также стран, которые включены Роскомнадзором в Перечень иностранных государств, не являющихся сторонами Конвенции Совета Европы и обеспечивающих адекватную защиту прав субъектов персональных данных (29 стран). Полный перечень стран: https://rkn.gov.ru/news/rsoc/news73940.htm
США отказались подписать упомянутую Конвенцию по защите персданных граждан других стран и не входят ни в один из списков.
Законопроект развивает уже действующие нормы закона о защите ПД при передаче за рубеж, допускающего трансграничную передачу только если оператор предварительно убедился в безопасности такой передачи.
Уведомлять Роскомнадзор оператор ПД может в электронном виде.
По предложению главы думского Комитета по информационной политике, информационным технологиям и связи А.Е. Хинштейна сроки рассмотрения Роскомнадзором уведомления будут сокращены до 10 рабочих дней.
Защита персональных данных российских граждан при трансграничной передаче является частью суверенитета страны. Законопроект направлен на создание правовых оснований и механизмов обеспечения данной защиты. Реализация законопроекта не является затратной и обременительной для бизнеса».
«С приведенными в запросе расчётами согласиться не можем, поскольку они основаны на неверном толковании проекта закона.
Оператор персональных данных (ПД) должен уведомлять Роскомнадзор один раз для каждой страны, в которую передаёт, а не о каждой транзакции. Более того, законопроект не запрещает передачу персональных данных во многие страны мира на время рассмотрения уведомления. Именно поэтому речь об уведомлении ведомства, а не получении разрешения.
Это касается стран, подписавших Конвенцию Совета Европы о защите физических лиц при автоматизированной обработке персональных данных (46 стран), а также стран, которые включены Роскомнадзором в Перечень иностранных государств, не являющихся сторонами Конвенции Совета Европы и обеспечивающих адекватную защиту прав субъектов персональных данных (29 стран). Полный перечень стран: https://rkn.gov.ru/news/rsoc/news73940.htm
США отказались подписать упомянутую Конвенцию по защите персданных граждан других стран и не входят ни в один из списков.
Законопроект развивает уже действующие нормы закона о защите ПД при передаче за рубеж, допускающего трансграничную передачу только если оператор предварительно убедился в безопасности такой передачи.
Уведомлять Роскомнадзор оператор ПД может в электронном виде.
По предложению главы думского Комитета по информационной политике, информационным технологиям и связи А.Е. Хинштейна сроки рассмотрения Роскомнадзором уведомления будут сокращены до 10 рабочих дней.
Защита персональных данных российских граждан при трансграничной передаче является частью суверенитета страны. Законопроект направлен на создание правовых оснований и механизмов обеспечения данной защиты. Реализация законопроекта не является затратной и обременительной для бизнеса».
Коммерсантъ
Данные переходят границы бюджетов
Новые требования к передаче личной информации могут дорого обойтись бизнесу
Forwarded from opennet.ru
Релиз текстового редактора Vim 9.0 https://opennet.ru/57423/
www.opennet.ru
Релиз текстового редактора Vim 9.0
После двух с половиной лет разработки состоялся релиз текстового редактора Vim 9.0. Код Vim распространяется под собственной копилефт лицензией, совместимой с GPL и позволяющей без ограничений использовать, распространять и перерабатывать код. Основная особенность…
Forwarded from opennet.ru
Выпуск системы мониторинга Zabbix 6.2 https://opennet.ru/57455/
www.opennet.ru
Выпуск системы мониторинга Zabbix 6.2
Представлена новая версия свободной системы мониторинга с полностью открытым исходным кодом Zabbix 6.2. Вышедший релиз включает в себя улучшения производительности, гибкой работы с автоматически обнаруженными хостами, детального мониторинга процессов, значительного…
Forwarded from opennet.ru
Выпуск мобильной платформы Android 13 https://opennet.ru/57637/
www.opennet.ru
Выпуск мобильной платформы Android 13
Компания Google опубликовала релиз открытой мобильной платформы Android 13. Связанные с новым выпуском исходные тексты размещены в Git-репозиторий проекта (ветка android-13.0.0_r1). Обновления прошивки подготовлены для устройств серии Pixel. Позднее планируется…
Forwarded from opennet.ru
Выпуск сканера сетевой безопасности Nmap 7.93, приуроченный к 25-летию проекта https://opennet.ru/57717/
www.opennet.ru
Выпуск сканера сетевой безопасности Nmap 7.93, приуроченный к 25-летию проекта
Доступен релиз сканера сетевой безопасности Nmap 7.93, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Выпуск сформирован в день 25-летия проекта. Отмечается, что за эти годы проект трансформировался из концептуального сканера…
В очерке есть ссылка на источник распространения русских корневых сертификатов. (https://www.gosuslugi.ru/crt)
Всем сисадминам, ещё не установившим отечественные корневые сертификаты, рекомендую озаботиться этим вопросом.
- - -
https://rg.ru/2022/09/20/sajty-rossijskih-bankov-ne-budut-otkryvatsia-v-chrome-i-safari-chto-delat.html
Всем сисадминам, ещё не установившим отечественные корневые сертификаты, рекомендую озаботиться этим вопросом.
- - -
https://rg.ru/2022/09/20/sajty-rossijskih-bankov-ne-budut-otkryvatsia-v-chrome-i-safari-chto-delat.html
Российская газета
Сайты российских банков не будут открываться в Chrome и Safari. Что делать? - Российская газета
Сбер заявил, что начал перевод своих сайтов на российские сертификаты удостоверяющих центров
Forwarded from ISPsystem — облака, инфраструктура, хостинг
Как переехать с VMware и ничего не потерять
Как известно, события прошлого года привели к тому, что многие иностранные компании прервали или полностью остановили свою работу над инфраструктурными проектами в России. Компания VMware не стала исключением, и многие участники российского ИТ-рынка оказались вынуждены менять платформу виртуализации и искать равноценную отечественную альтернативу для миграции.
VMmanager позволяет стать эффективным инструментом для создания масштабируемой и отказоустойчивой среды виртуализации. А произвести перенос виртуальных машин на отечественную платформу с VMware можно самостоятельно с помощью универсальных утилит qemu-img и virt-v2v.
О том, как пошагово справиться с переездом с ESXi на KVM и не проколоть колеса на граблях – рассказываем в нашем новом материале на сайте.
📎ЧИТАТЬ
#ispsystem #ispsystem
Как известно, события прошлого года привели к тому, что многие иностранные компании прервали или полностью остановили свою работу над инфраструктурными проектами в России. Компания VMware не стала исключением, и многие участники российского ИТ-рынка оказались вынуждены менять платформу виртуализации и искать равноценную отечественную альтернативу для миграции.
VMmanager позволяет стать эффективным инструментом для создания масштабируемой и отказоустойчивой среды виртуализации. А произвести перенос виртуальных машин на отечественную платформу с VMware можно самостоятельно с помощью универсальных утилит qemu-img и virt-v2v.
О том, как пошагово справиться с переездом с ESXi на KVM и не проколоть колеса на граблях – рассказываем в нашем новом материале на сайте.
📎ЧИТАТЬ
#ispsystem #ispsystem
www.ispsystem.ru
Как мигрировать с VMware на VMmanager — Блог ISPsystem
Как перенести ваши виртуальные машины с VMware ESXi на платформу виртуализации VMmanager
Forwarded from opennet.ru
Рейтинг из 20 самых эксплуатируемых узязвимостей https://opennet.ru/59718/
www.opennet.ru
Рейтинг из 20 самых эксплуатируемых уязвимостей
Компания Qualys опубликовала рейтинг уязвимостей, наиболее часто используемых для совершения атак и для распространения вредоносного или вымогательского ПО. 15 из представленных в рейтинге уязвимостей затрагивают продукты Microsoft. Получившийся рейтинг:
Forwarded from Официальный канал Труконф
Труконф в городах России этой осенью:
Приглашаем вас присоединиться к команде Труконф и нашим технологическим партнёрам! Поговорим о рынке видеосвязи, глобальных обновлениях в нашем мессенджере и ВКС-платформе, проведём мастер-класс по настройке и управлению продуктами TrueConf, а также поделимся опытом замещения иностранных сервисов и расскажем о планах на будущее.
В каждом городе мы совместно с другими ИТ-компаниями проведем обучающие выступления, организуем демозону для тестирования представленных решений и с удовольствием ответим на все ваши вопросы.
Будем рады вас видеть!
@trueconf
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ServerAdmin.ru
Для Linux есть замечательный локальный веб сервер, который можно запустить с помощью python:
Переходим браузером на 8181 порт сервера по IP адресу и видим содержимое директории
Для Windows есть похожий инструмент из далёкого прошлого, работающий и поддерживающийся до сих пор - HFS (HTTP File Server). Это одиночный исполняемый файл весом 2,1 Мб. Работает на любой системе вплоть до современной Windows 11. Скачиваете, запускаете и заходите через браузер на IP адрес машины, предварительно отключив или настроив firewall. Когда всё скачаете, сервер можно выключить, завершив работу приложения.
Сделано всё максимально просто. Никаких настроек не надо. Можете опубликовать какую-то директорию на компьютере или просто мышкой накидать список файлов. Это быстрее и удобнее, чем по SMB что-то передавать, так как надо настраивать аутентификацию. Плюс не всегда получается без проблем зайти с одной системы на другую. То версии SMB не совпадают, то учётка пользователя без пароля и SMB не работает, то просто гостевые подключения не разрешены. Из простого механизма, через который было удобно шарить папки, он превратился в какой-то геморрой. Мне проще через WSL по SCP передать данные, если есть SSH, что я и делаю, чем по SMB.
☝ Причём у этого веб сервера на самом деле очень много возможностей. Вот некоторые из них:
◽ Аутентификация пользователей
◽ Логирование
◽ Возможность настроить внешний вид с помощью HTML шаблонов
◽ Контроль полосы пропускания и отображение загрузки в режиме реального времени
◽ Может работать в фоновом режиме
В общем, это хорошая добротная программа для решения конкретной задачи. И ко всему прочему - open source. Обращаю внимание, что программа изначально написана на Delphi. На сайте скачивается именно она. А на гитхабе то же самое, только переписанное на JavaScript. Но есть и на Delphi репа.
⇨ Сайт / Исходники
#windows #fileserver
# cd /var/log# python3 -m http.server 8181Переходим браузером на 8181 порт сервера по IP адресу и видим содержимое директории
/var/log. Когда скачали, завершаем работу. Это очень простой способ быстро передать файлы, когда не хочется ничего настраивать. Я регулярно им пользуюсь. Для Windows есть похожий инструмент из далёкого прошлого, работающий и поддерживающийся до сих пор - HFS (HTTP File Server). Это одиночный исполняемый файл весом 2,1 Мб. Работает на любой системе вплоть до современной Windows 11. Скачиваете, запускаете и заходите через браузер на IP адрес машины, предварительно отключив или настроив firewall. Когда всё скачаете, сервер можно выключить, завершив работу приложения.
Сделано всё максимально просто. Никаких настроек не надо. Можете опубликовать какую-то директорию на компьютере или просто мышкой накидать список файлов. Это быстрее и удобнее, чем по SMB что-то передавать, так как надо настраивать аутентификацию. Плюс не всегда получается без проблем зайти с одной системы на другую. То версии SMB не совпадают, то учётка пользователя без пароля и SMB не работает, то просто гостевые подключения не разрешены. Из простого механизма, через который было удобно шарить папки, он превратился в какой-то геморрой. Мне проще через WSL по SCP передать данные, если есть SSH, что я и делаю, чем по SMB.
☝ Причём у этого веб сервера на самом деле очень много возможностей. Вот некоторые из них:
◽ Аутентификация пользователей
◽ Логирование
◽ Возможность настроить внешний вид с помощью HTML шаблонов
◽ Контроль полосы пропускания и отображение загрузки в режиме реального времени
◽ Может работать в фоновом режиме
В общем, это хорошая добротная программа для решения конкретной задачи. И ко всему прочему - open source. Обращаю внимание, что программа изначально написана на Delphi. На сайте скачивается именно она. А на гитхабе то же самое, только переписанное на JavaScript. Но есть и на Delphi репа.
⇨ Сайт / Исходники
#windows #fileserver
Forwarded from opennet.ru
Изменение IP-адреса корневого DNS-сервера "B" https://opennet.ru/60191/
www.opennet.ru
Изменение IP-адреса корневого DNS-сервера "B"
27 ноября 2023 года состоялось плановое изменение IPv4 и IPv6 адресов одного из 13-ти корневых серверов DNS, обеспечивающих работу корневой зоны DNS. Для сервера B.ROOT-SERVERS.NET вместо IP-адреса 199.9.14.201 отныне задействован 170.247.170.2, а вместо…
Forwarded from opennet.ru
Проект OpenWrt развивает собственную аппаратную платформу https://opennet.ru/60414/
www.opennet.ru
Проект OpenWrt развивает собственную аппаратную платформу
В канун 20-летия проекта разработчики дистрибутива OpenWrt выступили с инициативой создания развиваемого сообществом беспроводного маршрутизатора OpenWrt One (AP-24.X). В качестве основы OpenWrt One предлагается использовать начинку, схожую с платами Banana…
Forwarded from ServerAdmin.ru
Сейчас в большинстве популярных дистрибутивов на базе Linux в качестве файрвола по умолчанию используется nftables. Конкретно в Debian начиная с Debian 10 Buster. Я обычно делаю вот так в нём:
Но это не может продолжаться вечно. Для какого-нибудь одиночного сервера эти действия просто не нужны. Проще сразу настроить nftables. К тому же у него есть и явные преимущества, про которые я знаю:
◽️ единый конфиг для ipv4 и ipv6;
◽️ более короткий и наглядный синтаксис;
◽️ nftables умеет быстро работать с огромными списками, не нужен ipset;
◽️ экспорт правил в json, удобно для мониторинга.
Я точно помню, что когда-то писал набор стандартных правил для nftables, но благополучно его потерял. Пришлось заново составлять, поэтому и пишу сразу заметку, чтобы не потерять ещё раз. Правила будут для условного веб сервера, где разрешены на вход все соединения на 80 и 443 порты, на порт 10050 zabbix агента разрешены только с zabbix сервера, а на 22-й порт SSH только для списка IP адресов. Всё остальное закрыто на вход. Исходящие соединения сервера разрешены.
Начну с базы, нужной для управления правилами. Смотрим существующий список правил и таблиц:
Очистка правил:
Дальше сразу привожу готовый набор правил. Отдельно отмечу, что в nftables привычные таблицы и цепочки нужно создать отдельно. В iptables они были по умолчанию.
Вот и всё. Мы создали таблицу filter, добавили цепочку input, закинули туда нужные нам разрешающие правила и в конце изменили политику по умолчанию на drop. Так как никаких других правил нам сейчас не надо, остальные таблицы и цепочки можно не создавать. Осталось только сохранить эти правила и применить их после загрузки сервера.
У nftables есть служба, которая при запуске читает файл конфигурации
Можно перезагружаться и проверять автозагрузку правил. Ещё полезная команда, которая пригодится в процессе настройки. Удаление правила по номеру:
Добавление правила в конкретное место с номером в списке:
В целом, ничего сложного. Подобным образом настраиваются остальные цепочки output или forward, если нужно. Синтаксис удобнее, чем у iptables. Как-то более наглядно и логично, особенно со списками ip адресов и портов, если они небольшие.
Единственное, что не нашёл пока как делать - как подгружать очень большие списки с ip адресами. Вываливать их в список правил - плохая идея. Надо как-то подключать извне. По идее это описано в sets, но я пока не разбирался.
⇨ Документация
#nftables
# apt remove --auto-remove nftables# apt purge nftables# apt update# apt install iptablesНо это не может продолжаться вечно. Для какого-нибудь одиночного сервера эти действия просто не нужны. Проще сразу настроить nftables. К тому же у него есть и явные преимущества, про которые я знаю:
◽️ единый конфиг для ipv4 и ipv6;
◽️ более короткий и наглядный синтаксис;
◽️ nftables умеет быстро работать с огромными списками, не нужен ipset;
◽️ экспорт правил в json, удобно для мониторинга.
Я точно помню, что когда-то писал набор стандартных правил для nftables, но благополучно его потерял. Пришлось заново составлять, поэтому и пишу сразу заметку, чтобы не потерять ещё раз. Правила будут для условного веб сервера, где разрешены на вход все соединения на 80 и 443 порты, на порт 10050 zabbix агента разрешены только с zabbix сервера, а на 22-й порт SSH только для списка IP адресов. Всё остальное закрыто на вход. Исходящие соединения сервера разрешены.
Начну с базы, нужной для управления правилами. Смотрим существующий список правил и таблиц:
# nft -a list ruleset# nft list tablesОчистка правил:
# nft flush rulesetДальше сразу привожу готовый набор правил. Отдельно отмечу, что в nftables привычные таблицы и цепочки нужно создать отдельно. В iptables они были по умолчанию.
nft add table inet filternft add chain inet filter input { type filter hook input priority 0\; }nft add rule inet filter input ct state related,established counter acceptnft add rule inet filter input iifname "lo" counter acceptnft add rule inet filter input ip protocol icmp counter acceptnft add rule inet filter input tcp dport {80, 443} counter acceptnft add rule inet filter input ip saddr { 192.168.100.0/24, 172.20.0.0/24, 1.1.1.1/32 } tcp dport 22 counter acceptnft add rule inet filter input ip saddr 2.2.2.2/32 tcp dport 10050 counter acceptnft chain inet filter input { policy drop \; }Вот и всё. Мы создали таблицу filter, добавили цепочку input, закинули туда нужные нам разрешающие правила и в конце изменили политику по умолчанию на drop. Так как никаких других правил нам сейчас не надо, остальные таблицы и цепочки можно не создавать. Осталось только сохранить эти правила и применить их после загрузки сервера.
У nftables есть служба, которая при запуске читает файл конфигурации
/etc/nftables.conf. Запишем туда наш набор правил. Так как мы перезапишем существующую конфигурацию, где в начале стоит очистка всех правил, нам надо отдельно добавить её туда:# echo "flush ruleset" > /etc/nftables.conf# nft -s list ruleset >> /etc/nftables.conf# systemctl enable nftables.serviceМожно перезагружаться и проверять автозагрузку правил. Ещё полезная команда, которая пригодится в процессе настройки. Удаление правила по номеру:
# nft delete rule inet filter input handle 9Добавление правила в конкретное место с номером в списке:
# nft add rule inet filter input position 8 tcp dport 22 counter acceptВ целом, ничего сложного. Подобным образом настраиваются остальные цепочки output или forward, если нужно. Синтаксис удобнее, чем у iptables. Как-то более наглядно и логично, особенно со списками ip адресов и портов, если они небольшие.
Единственное, что не нашёл пока как делать - как подгружать очень большие списки с ip адресами. Вываливать их в список правил - плохая идея. Надо как-то подключать извне. По идее это описано в sets, но я пока не разбирался.
⇨ Документация
#nftables