Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
2 часа назад, Umnik сказал:

А сервер домашний вообще всегда работает. На самом деле это самое важное, но я считаю, что у тебя его нет, а вот телефон есть

Сам не знаю, есть у меня сервер или нет :) Есть вот такая железка (пока не продал, хотя выставил) - my cloud home 4tb https://www.dns-shop.ru/product/e420bdc0aca43330/setevoe-hranilise-nas-wd-my-cloud-home/ 

Она считается за сервер? (Если вдруг вещь полезная, то удалю объявление). Настраивается только через https://home.mycloud.com/ и файлы тянет исключительно с участием сервера WD, при этом невероятно медленно, как "вещь в себе" без связи с WD работать не умеет даже когда я нахожусь дома и подключен через Wi-Fi. 

 

С помощью телефона синхронизировать по кабелю мне просто лень, проще через one drive тогда уж, пока они в санкции не играются и не гадят. Если облако от WD, перепавшее мне нахаляву, можно использовать как полноценный сервер, буду очень рад. Хотя все равно по твоей же технологии часть данных надо на другом сервере хранить, весь вопрос в том, ты купил облачную подписку или доступ к серверу. 

  • Ответов 41
  • Создана
  • Последний ответ

Топ авторов темы

  • Mrak

    17

  • Umnik

    15

  • Sandor

    3

  • ska79

    3

Опубликовано
On 10.03.2023 at 22:45, Mrak said:

Она считается за сервер?

Нуу, нет. Может есть сторонние прошивки, которые отучают от вендор лока, но в текущем виде не считается. В общем, эта штука принадлежит тебе также, как айфон. Вроде у тебя в руках, а ты ничем на самом деле не рулишь.

On 10.03.2023 at 22:45, Mrak said:

С помощью телефона синхронизировать по кабелю мне просто лень,

Так syncthing не по кабелю работает. Это я настроил, чтобы он не работал, если телефон не заряжается. Но можно настроить, чтобы синхра работала и при работе от батарейки.

 

В общем, если у тебя есть старый комп/ноут, то вот его можно сделать полноценным сервером. Мой прошлый сервер - это мой комп, который собрал в 2008 году. Вчера я его продал и на его место поставил новый, купленный специально для этого https://aliexpress.ru/item/1005004836218109.html?sku_id=12000030676361405 Но нужен ещё IP внешний купить у провайдера. Для дисков купил корзину https://aliexpress.ru/item/1005001723778051.html

Сейчас цены на неё бешенные, когда я покупал, то на 5 дисков стоила 7 тысяч.

 

Сейчас всё это добро просто стоит на шкафу в детской, но думаю перенести вообще в коридор.

  • Спасибо (+1) 1
Опубликовано
4 часа назад, Umnik сказал:

купленный специально для этого https://aliexpress.ru/item/1005004836218109.html?sku_id=12000030676361405

А это идея! 

У меня используется на работе такой: https://volgograd.nix.ru/autocatalog/barebone/Intel-NUC-Kit-BOXNUC8I5BEK2-i5-8259U-38-GGts-HDMI-GbLAN-2DDR4-SODIMM_376088.html , чем-то похож на указанный тобой. В моём тоже 16 гб. оперативки, только SSD на 1 tb samsung evo 970. Думаю как сервер должен потянуть. А вместо корзины для дисков я в него фан-клубовские внешние жесткие диски по usb запихаю. 

 

4 часа назад, Umnik сказал:

Сейчас всё это добро просто стоит на шкафу в детской, но думаю перенести вообще в коридор.

Что с охлаждением? Или ты шкаф не закрываешь? У меня роутер в шкафу в прихожей и всегда смущает, что он там задохнётся. Хотя кладу руку на корпус - тёплый, но не горячий. 

 

4 часа назад, Umnik сказал:

IP внешний купить у провайдера

И ждать гостей - тех, кто будет снаружи ломать сервер? :) 

Опубликовано (изменено)
11 minutes ago, Mrak said:

Думаю как сервер должен потянуть

В ближайшие лет 15-20 — потянет :)

 

11 minutes ago, Mrak said:

Что с охлаждением? Или ты шкаф не закрываешь?

Сзади пропили вентиляцию. Пока этого хватает, но когда ребёнку понадобится вся высота шкафа всё равно придётся убрать. Надеюсь к тому времени выберу место, где не будет мозолить глаза. Это ж домашний сервер, на нём не ведутся сложные вычислительные задачи. Проц почти всегда просто прохлаждается. Для него мои задачи — грязь из-под ногтей.

 

11 minutes ago, Mrak said:

И ждать гостей - тех, кто будет снаружи ломать сервер? :) 

А тебе не продадут прямой доступ. По крайней мере у нас так. Тебе продадут фиксированный IP за натом с пробросом IP адресов 1 к 1. По крайней мере у нас так. И далее внешний атакующий встретит твой роутер, который тоже является NAT. Вот данные моего IP:

➜  ~ host 87.xxx.xxx.xxx
xxx.xxx.xxx.87.in-addr.arpa domain name pointer client.bigtelecom.ru.

Как видишь, просто какой-то клиент провайдера БигТелеком

Но да, ты берёшь на себя обеспечение безопасности. Ставишь любой линукс дистрибутив и периодически обновляешь одной командой.

 

По мере того, как будешь разбираться, будут расти аппетиты. Всё больше всякого будешь добавлять. А потом ещё внешний сервер купишь для других задач :)

Изменено пользователем Umnik
  • Спасибо (+1) 1
Опубликовано
24 минуты назад, Umnik сказал:

Сзади пропили вентиляцию. Пока этого хватает

У меня не вариант. Шкаф встроенный. 

 

25 минут назад, Umnik сказал:

По мере того, как будешь разбираться, будут расти аппетиты. Всё больше всякого будешь добавлять. А потом ещё внешний сервер купишь для других задач :)

Я ещё не придумал ни одной задачи, кроме банальных - хранить файлы и документы, синхронизировать. Только с этим onedrive пока справляется нормально и яндекс.диск. Вот как кончится подписка через годик, может быть моя жадность сподвигнет к приключениям. Хотя фиксированный IP по цене может оказаться, как половина стоимости яндекс.диска. 

Опубликовано
33 минуты назад, Umnik сказал:

Ставишь любой линукс дистрибутив и периодически обновляешь одной командой.

Если всё настолько просто, то это очень круто. Мне объясняли, что там надо реально шарить, иначе сервер лучше не заводить. 

1 минуту назад, Umnik сказал:

У меня эта услуга стоит 200 рублей в месяц

Яндекс.диск стоит 1200 руб. в год, т.е. 100 рублей в месяц. Значит, пока не целесообразно создавать собственный сервер. 

Опубликовано
3 часа назад, Umnik сказал:
Цитата

ЛастПасс сообщил о том, что сорян, файлы пользователей в публичном доступе.

То есть у пользователей этой программы утекли все логины и пароли, что они держали в менеджере?

Опубликовано

Нет. Утекли базы. Зашифрованные. Пароли внутри них. То есть если кто-то использовал мастер-пароль плохой, то сего базу уже расколупали. Но в целом https://habr.com/ru/news/t/707254/

  • Спасибо (+1) 1
Опубликовано
5 часов назад, Umnik сказал:

То есть если кто-то использовал мастер-пароль плохой

Сейчас странные требования к паролю, чтобы его считали хорошим. Даже менеджер паролей от Касперского себе стал противоречить. Сгенерированные год назад сложные пароли сейчас прописывает как средние или нуждающиеся в замене. Хотя делались через их же генератор, что особенно удивляет. 

 

Цитата

В LastPass напомнили, что текущие требования предусматривают использование как минимум двенадцати символов для мастер-паролей.

Если пароли не могли быть проще, маловероятен ущерб от атаки. 

Опубликовано
8 минут назад, Mrak сказал:

Сейчас странные требования к паролю, чтобы его считали хорошим

Да, у каждого ресурса свои требования.
Эти символы можно использовать, а  эти нельзя, длинная не должна превышать N-символов, а в другом уже наоборот длинна не должна быть короче N-символов и т.д.  :o

7 минут назад, Mrak сказал:

Хотя делались через их же генератор, что особенно удивляет

Где-то на форуме обсуждали это и причина тоже была опубликована, нужно искать здесь на форуме  ;)  Получается с тех времен до сих пор не обновили "устаревшие" пароли.

Опубликовано
4 минуты назад, Friend сказал:

Да, у каждого ресурса свои требования.

Когда ресурсы разные, то я понимаю логику. Но если я генерирую в КПМ в 2022 году сложный пароль, то на мой взгляд КПМ не должен в 2023 году говорить: "пароль не сложный, рекомендуется заменить". С первого раза нельзя генерировать сложный будто бы. Да и где гарантии, что заменённый в 2023 году пароль не будет вновь самим КПМ признан нуждающимся в замене в 2024 году.

Опубликовано

В целом этого можно ожидать. Не утверждаю, что причина в этом, но может и оно. В общем, стойкость пароля реально очень трудно оценить. Потому что пароль "z.qW)c`3k'x%" будет значительно менее стойким к перебору, чем пароль "папа у Васи силён в математике, учится папа за Васю весь год. Где это видано, где это слыхано - папа решает, а Вася сдаёт". И, вроде, даже понятно, почему второй пароль реально хорош. Но системы редко могут это правильно оценить, т.к. оценку делают на регулярках. Допустим, прошли по длине и по спецсимволам. А где циферки? Не пойдёт, мы хотим ещё циферки.

 

Это я даже не считаю, что когда-то стойким считалось от 8, потом от 12 (хотя NIST по-прежнему говорит "от 8"). Тут мы уже понимаем, что чем выше мощность, то выше скорость перебора.

 

Сейчас проблемы в другом. Многие сервисы хранят пароли как быстрые хеши, например SHA-2. И не видят в этом проблемы. Из-за этого меньше 20 символов использовать не стоит.

  • Спасибо (+1) 1
Опубликовано

Лучше keepass не нашёл, даже keepassxc не то - нет безопасного рабочего стола для ввода мастерпароля, в keepass он есть, но в последних версиях пришлось менять мастер пароль на кириллицу - ибо так и не пофиксили проблему невозможности сменить раскладку клавы на БРС. Интересно как автоввод сработает если браузер запущен в песочнице?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты обнаружили кампанию по рассылке мошеннических писем от имени известных авиакомпаний и аэропортов. С начала сентября наши решения выявили и заблокировали тысячи однотипных писем, в которых неизвестные подписывались сотрудниками Amsterdam Schiphol, Emirates Airlines, Etihad Airways, Lufthansa, Qatar Airways и других. Чуть позже мы обнаружили подобные рассылки, в которых эксплуатировались названия компаний из нефтегазового сектора. Злоумышленники якобы ищут партнеров и пытаются имитировать деловую переписку. Целью рассылки может стать практически любой бизнес. Суть схемы сводится к попытке убедить получателей письма перевести деньги на счета мошенников.
      Как работает мошенническая схема
      Злоумышленники пытаются втянуть жертву в переписку. На первом этапе они присылают жертве достаточно безобидное письмо от имени отдела закупок крупной авиакомпании или аэропорта, в котором анонсируют старт некой партнерской программы на 2025–2026 годы и приглашают к взаимовыгодному сотрудничеству. Если получатель письма откликается, начинается второй этап: ему присылают несколько документов для отвлечения внимания — бланки регистрации нового партнера, соглашения о неразглашении информации и так далее.
      Письма не содержат вредоносных вложений и ссылок, да и в документах нет никакого подвоха, поэтому базовые защитные механизмы не всегда блокируют эту переписку. Злоумышленники пользуются исключительно приемами социальной инженерии. В очередном письме они просят оплатить некий «обязательный возвратный депозит в знак выражения заинтересованности», сумма которого равна нескольким тысячам долларов. Цель этого платежа якобы заключается в обеспечении приоритетного места в графике рассмотрения предложений о партнерстве. И авторы письма уверяют, что после заключения партнерского соглашения деньги будут возвращены.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Что-то многовато о нас знают сервисы и люди, которых мы никогда в жизни не видели. А ведь все данные попадают в Сеть, в большинстве случаев, нашими стараниями: в среднем, у каждого интернет-пользователя десятки, если не сотни, аккаунтов.
      Поэтому искать себя в Сети – занятие очень полезное и познавательное.Сами представьте: ваш цифровой след накапливался годами. Соцсети, форумы, старые объявления на маркетплейсах – все, что вы туда написали когда-то, лежит и ждет своего часа как бомба замедленного действия.
      Известны случаи, когда неосторожно опубликованные фото, видео или пост становятся вирусными спустя годы и приносят своему владельцу проблемы задним числом. И если вы думаете про себя: «Да кому я нужен» – то поверьте, много кому: от бывших любовников, рекламодателей и мошенников до работодателей и государственных служб. Так, HR регулярно пользуются поиском информации о кандидатах перед их наймом, а данные, найденные через боты пробива – теневые сервисы поиска по утечкам – давно используются для доксинга и травли.
      Так что цифровой след, если за ним не следить, может вам неожиданно аукнуться. Разумеется, удалить его полностью невозможно, но можно постараться по крайней мере минимизировать объем информации, доступной о вас всем желающим. Сегодня мы поговорим о том, как подчистить ваш цифровой след, не скатившись при этом в паранойю. Впрочем, для параноиков мы тоже приберегли несколько советов.
      Периодически гуглим себя
      Первым делом вбейте в поиск свое имя, email, основные никнеймы и посмотрите, что найдется. Кроме ручного поиска существует еще несколько полезных инструментов, помогающих найти свои учетные данные на десятках, если не сотнях сервисов и сайтов, о большинстве которых вы уже успели забыть, например:
      NameCh_k – сервис, предназначенный для проверки доступности никнеймов в 90+ соцетях. Webcleaner – позволяет искать себя в десятках поисковиков, не вбивая запрос в каждый из них вручную: ведь то, что не найдется в Google, может kturj обнаружиться в Яндексе, Bing и так далее. Зачем искать себя? Так вы, во-первых, вспомните, где именно когда-то регистрировались, и проверите, нет ли фейковых аккаунтов под вашим именем. Если есть – обращаемся в службы поддержки сервисов и требуем удалить самозванцев. Будьте готовы подтвердить свою личность оператору, но сохраняйте бдительность: известны схемы мошенничества с использованием верификации KYC (Know Your Customer, «Знай своего клиента»).
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Хотя польза ИИ-ассистентов на работе остается спорной темой, увереннее всего они внедряются в разработку ПО. Здесь LLM играют самые разные роли — от рефакторинга и документирования до создания приложений «под ключ». К традиционным проблемам ИБ в разработке здесь добавляются уникальные уязвимости ИИ-моделей. На этом стыке областей новые ошибки и проблемы возникают едва ли не еженедельно.
      Уязвимый ИИ-код
      Когда языковая модель создает код, в нем могут содержаться ошибки и программные уязвимости. Ведь для обучения LLM брали данные из Интернета, в том числе тысячи примеров не очень качественного кода. Недавнее исследование Veracode показало, что ведущие ИИ-модели стали генерировать значительно более корректный код — в 90% случаев он компилируется без ошибок. Два года назад успешно компилировалось менее 20% кода. А вот безопасность кода не улучшилась — 45% созданного моделью кода содержало классические программные уязвимости из OWASP Top 10, и за два года мало что изменилось. Исследование проводилось на сотне популярных разновидностей LLM и фрагментах кода, написанных на Java, Python, C# и JavaScript. Это означает, что вне зависимости от того, в каком режиме и каком сервисе применяется LLM — дописывание кода в Windsurf или вайб-кодинг в Lovable — готовому приложению требуется очень тщательная проверка на уязвимости. В реальности ее часто не проводят — по данным исследования Wiz, 20% приложений созданных при помощи вайб-кодинга, содержат серьезные уязвимости или ошибки конфигурации.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Прошло десять лет с того момента, как пара исследователей — Чарли Миллер и Крис Валасек — напугали журналиста Wired, а затем и весь мир историей про удаленный взлом Jeep Cherokee на полном ходу. Все было как в лучших рассказах Стивена Кинга, где одержимая техника выходит из-под контроля: без спроса начинают елозить дворники, кнопки не реагируют на нажатия, орет радио, которое нельзя убавить, а педаль тормоза не реагирует. Мы детально разбирали этот случай аж в трех постах — раз, два и три.
      С тех пор внутри машин поменялось многое, а разнообразие функциональности устремилось к бесконечности. На откуп электронике отдали управление двигателем, системой подачи топлива, автопилотом, а также обеспечение безопасности пассажиров и информационно-развлекательную систему. Точками входа для хакеров становились любые интерфейсы и компоненты: MOST-, LIN- и CAN-шины, OBD-порт, Ethernet, GPS, NFC, Wi-Fi, Bluetooth, LTE… Зато в новом CarPlay, наконец, стало можно менять обои на приборной панели.
      Однако самые масштабные атаки происходят не на отдельные машины, а… на серверы их производителей. Так, в 2024 году Toyota потеряла 240 ГБ данных, включая информацию о клиентах и сетевой инфраструктуре. Взлом одного сервера может дать доступ к миллионам автомобилей одновременно.
      На проблему обратила внимание даже ООН — и нельзя сказать, что она только и делала, что выражала озабоченность. Совместно с автопроизводителями в ООН разработали положения UN R155 и UN R156, которые содержат верхнеуровневые требования к автопроизводителям в сфере кибербезопасности и политики обновлений ПО транспортных средств. Стоит вспомнить и о разработанном еще в 2021 году стандарте ISO/SAE 21434:2021, детально описывающем способы снизить риски киберугроз при производстве авто. И несмотря на то что как положения, так и стандарт носят рекомендательный характер, внедрение таких практик в интересах самих автопроизводителей: убытки от массовых отзывов в автопроме исчисляются десятками и сотнями миллионов долларов. Все тот же Jeep после вышеописанной истории был вынужден отозвать 1,4 миллиона автомобилей только в США, а судебных исков в компанию прилетело аж на 440 миллионов долларов.
      Бюрократия от ООН, как ни странно, принесла плоды. Строгость новых требований в последние два года уже привела к снятию с производства ряда моделей, разработанных до введения регламентов кибербезопасности. Среди них Porsche 718 Boxster и Cayman (июль 2024), Porsche Macan ICE (апрель 2024), Audi R8 и TT (июнь 2024), VW Up! и Transporter 6.1 (июнь 2024), Mercedes-Benz Smart EQ Fortwo (апрель 2024).
      Что могут сделать хакеры
      У злоумышленников есть несколько способов причинить вред автовладельцу:
      Создать аварийную ситуацию с помощью отключения тормозов, резкого включения громкой музыки и активации прочих отвлекающих факторов — как с упомянутым выше Jeep Cherokee. Может работать как психологическое давление или прямая угроза жизни водителя и пассажиров. Получить телематические данные и с их помощью организовать целевую атаку на водителя или пассажиров. Еще в 2024 году миллионы автомобилей Kia оказались уязвимы для отслеживания через дилерский портал. Зная только номерной знак, хакеры могли получить доступ к GPS-координатам машины в реальном времени, открыть или закрыть двери, запустить или остановить двигатель или посигналить. Похожие уязвимости были найдены у BMW, Mercedes, Ferrari и других производителей. А при взломе умных сигнализаций исследователи смогли получить доступ к прослушиванию салона, истории перемещений, личным данным владельцев. Взломать с целью угона машины. Например, с помощью специального CAN-инъектора, который подключается к CAN-шине автомобиля через проводку, скажем, фары и отправляет поддельные команды, имитируя сигналы штатного ключа. Украсть платежные данные. Вы спросите — откуда у машины данные моей кредитки? А кто покупал подписку на подогрев сидений BMW? И хотя эту анекдотичную историю производитель свернул из-за резкой критики, попытки привязать автовладельцев к модели «любой-чих-as-a-service» продолжаются. Mercedes, например, предлагал в 2023 году за дополнительную денежку быстрее разгонять ваш электромобиль. За возможность ускориться до сотни на 0,9 секунды быстрее с владельцев Mercedes-Benz просили от 600 до 900 долларов в год.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале октября Unity объявила разработчикам игр, что им предстоит большая работа. В популярном игровом движке, используемом и для компьютерных, и для консольных, и для мобильных игр, обнаружилась программная уязвимость, для устранения которой нужно обновить все опубликованные игры. Причем появился дефект восемь лет назад — в версии 2017.01, он затрагивает все современные игры и приложения на платформах Android, Linux, MacOS, Windows.
      На анонс отреагировали не только разработчики. Valve объявила, что заблокирует в Steam запуск игр с небезопасными параметрами, а Microsoft пошла дальше, и порекомендовала временно удалить уязвимые игры до их обновления.
      Чем грозит уязвимость, и как устранить ее, не удаляя игры?
      Как работает уязвимость Unity
      Эксплуатация ошибки с официальным идентификатором CVE-2025-59489 приводит к тому, что игра запускает посторонний код или предоставляет атакующему доступ к информации на устройстве. Происходит это во время запуска игры. Злоумышленник может передать игре параметры запуска, и уязвимые версии Unity Runtime обработают среди прочих несколько команд, предназначенных для отладки: -xrsdk-pre-init-library, -dataFolder , overrideMonoSearchPath, -monoProfiler. По этим командам движок Unity загружает любые указанные в параметрах запуска библиотеки функций, включая посторонние. На Windows загружаются dll-файлы, на Android и Linux – библиотеки .so, на MacOS – .dylib.
      Таким образом, приложение с низкими привилегиями может запустить игру, и уже от имени игры загрузить и запустить вредоносную библиотеку. Последняя получит такие же права и доступы, как сама игра.
       
      View the full article

×
×
  • Создать...