Рубрика «Блог компании «FirstVDS/ FirstDEDIC»»

Ранее я писал о двух известных сканерах безопасности общего плана rkhunter и CentOS
На “Хабре” так же есть описание организации работы сканера для вебхостинга — maldet. Теперь хотелось бы рассмотреть реализацию приложения для эвристического обнаружения уязвимостей, вирусов и ботнетов для ОС Linux — Antidoto.

Установка, настройка и использование сканера безопасности Antidoto - 1
Читать полностью »

Пока вокруг внедрения systemd в различные дистрибутивы разгораются нешуточные страсти, вплоть до покидания постов в совете, как это было с Debian, некоторые разработчики вместо бесплодных и жарких баталий по переписке занимаются полезным делом.

Кто-то внедряет systemd, кто-то несогласный делает форки, а кто-то — игры.

Игра про автора systemd — Леннарта Поттеринга - 1
Читать полностью »

Насколько оптимально ваше управление временем и задачами в продуктивной работе? Как часто отвлекаетесь на сторонние дела в процессе работы над задачей?
Используете ли вы в работе какие-то программные средства, помогающие рационально управлять временем?

Продуктивность без пощечин - 1
Читать полностью »

В предыдущей моей публикации про сканер уязвимостей rkhunter в комментариях хабрапользователем Indexator был упомянут сканер chrootkit. При схожем функционале c rkhunter, есть ряд отличий, который будет интересно рассмотреть в этой статье. Интересно также то, что совсем недавно была выпущена новая версия сканера, разработка которого казалась замороженной c 2009 года.

Установка, настройка и использование сканера уязвимостей chkrootkit - 1
Читать полностью »

На хабре не раз было упомянуто приложение под названием rkhunter. Хотелось бы остановиться на нем по подробней.

Rkhunter — это сканер различных видов локальных (потенциальных) уязвимостей (бэкдоров, эксплоитов и руткитов) со своей регулярно обновляемой базой.
Он написан на bash и perl, поэтому будет работать под любой серверной ОС на базе unix без каких-либо проблем.

Установка, настройка и использование сканера уязвимостей сервера rkhunter

Читать полностью »

В прошлой публикации про POODLE-уязвимость я упустил из виду сервера, работающие на ОС Windows, сконцентрировавшись на юниксовом программном обеспечении.
Но судя по статистике популярности веб-серверов Microsoft-IIS занимает 13,5%, и третью строчку в тройке лидеров, оставляя далеко позади все остальные веб-серверы.

Как защитить свой Windows сервер от уязвимости POODLE SSLv3
Читать полностью »

Ранее в статье я рассказывал о том, что будет происходить с поддержкой браузерами от Mozilla, Google и Microsoft алгоритма шифрования SHA-1, используемого для генерации SSL-сертификатов и их подписи. Напомню, компания Microsoft несколько ультимативно дала понять центрам сертификации то, что они должны отказаться от использования SHA-1 («CAs must stop issuing new SHA1 SSL…») и перейти на более современные и криптостойкие алгоритмы. И сегодня мы рассмотрим, как на это отреагировали сами центры сертификации, и как это скажется на владельцах SSL-сертификатов.
Центры SSL сертификации о нововведениях с SHA 2
Читать полностью »

image

Окончательно завершился сезон отпусков-2014. FirstVDS делится зарисовкой сотрудника отдела маркетинга на тему «Как я провел этим летом». В этом материале он рассказывает о своих впечатлениях от посещения офиса EA Games в Канаде. Рассуждает на тему притяжения компаний друг к другу, работающих в высокотехнологичных сферах, и образования за счет этого местных аналогов «Кремниевых долин».
Читать полностью »

Еще 5 сентября 2014 года разработчики браузера Chromium в своем блоге объявили о том, что к 1 января 2017 года их браузер перестанет поддерживать алгоритм шифрования SHA-1. Это алгоритм используется (и использовался) для выпуска SSL-сертификата. Все браузеры на основе Chromium (в том числе и Google Chrome) перестанут поддерживать SHA-1. Эту инициативу Google поддержали так же Mozilla и Microsoft. Началом отсчета можно считать выход браузера Chrome версии 39 в конце ноября 2014 г. Давайте рассмотрим как это коснется владельцев сайтов с SSL-сертификатами и рядовых пользователей.
Против кого дружат Google, Chrome Mozilla и Microsoft? Или SHA 1 уходит в прошлое
Читать полностью »

Вводная информация

14 октября 2014 года в протоколе шифрования SSL версии 3 была выявлена уязвимость. Эта уязвимость, названная POODLE (Padding Oracle On Downgraded Legacy Encryption), позволяет злоумышленнику читать информацию, зашифрованную этой версией протокола, используя атаку man-in-the-middle.
Также SSLv3 является очень старой версией протокола, но тем не менее многие приложения поддерживают его и используют SSLv3 в случаях, когда недоступны другие более новые и лучшие варианты шифрования. Что важно, злоумышленник может нарочно требовать использования только SSLv3 на обоих сторонах соединения.
Уязвимости POODLE подвержены любые сервисы или клиенты, которые могут соединяться, используя SSLv3.
Более подробная информация по этой уязвимости опубликована здесь CVE-2014-3566.

Как защитить свой сервер от уязвимости POODLE SSLv3
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js