«Подключенные» автомобили ? удобные и уязвимые
-
Похожий контент
-
Автор andrew75
Если у вас есть лицензия на Kaspersky Secure Connection, то вы можете настроить VPN подключение в Linux к серверу KSC.
Сначала нам нужно получить файл конфигурации для подключения к OVPN-серверу.
1. Заходим в свой аккаунт на My Kaspersky, идем на вкладку "Безопасное соединение" и нажимаем кнопку "Создать конфигурацию".
2. Выбираем протокол OpenVPN и нажимаем "Продолжить".
3. Выбираем локацию. Можно выбрать только одну. Если захотите поменять, то нужно будет пересоздать конфигурацию. При этом предыдущая будет деактивирована. То есть использовать одновременно несколько локаций нельзя.
Нажимаем кнопку "Продолжить".
4. Теперь скачиваем файл конфигурации. Он называется credentials.ovpn
Не забываем сохранить логин и пароль для подключения. Больше их вам не покажут. Если забыли сохранить, то придется пересоздавать конфигурацию.
Теперь настроим OVPN подключение c использованием этой конфигурации на Linux
Рассмотрим на примере Linux Mint 22.1
Весь необходимый софт уже установлен в системе по умолчанию, поэтому ничего доустанавливать не надо.
1. В трее нажимаем на иконку "Менеджер сетей" и выбираем "Параметры сети".
2. Добавляем новое VPN подключение.
3. Выбираем "Импортировать из файла"
4. Находим наш файл конфигурации (credentials.ovpn) и нажимаем "Открыть".
5. На вкладке "Идентификатор" меняем при желании имя соединения (по умолчанию будет credentials), вводим сохраненные логин и пароль и нажимаем "Добавить". Никаких других настроек менять не надо.
6. В результате мы создали новое соединение VPN Kaspersky.
7. Идем в "Менеджер сетей" и нажимаем движок "Подключить".
8. Соединение установлено.
9. Проверяем. Германия, Франкфурт.
Как видите, все достаточно просто.
Напоминаю. Использовать можно только одну локацию. Если нужна другая, то нужно создать новую конфигурацию OVPN. При этом старая конфигурация будет деактивирована.
-
Автор KL FC Bot
В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
Уязвимости в файловых системах
Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
View the full article
-
Автор Mrak
Всем привет!
Хочу расширить память макбука, т. к. 256 гб. для хранения фотографий и видео заведомо недостаточно. Диски, разумеется, будут подключаться снаружи.
Прошу совет.
В наличии HDD диски внутренние WD на 4 тб. с 7200 оборотов в минуту и 2 тб. на 5400 оборотов. Также в наличии наш внешний диск тошиба на 2 тб. из магазина клуба.
Вопрос: если внутренние диски присоединить снаружи (через переходник и usb c), они будут быстрее, чем наш диск из магазина клуба тошиба на 2 тб.? Или внешние диски в принципе одинаковые и нет смысла делать "страшно" и "мощно", когда можно красиво положить 2 тб. внешний винт тошибу, вместо внутренних дисков, док.станции и шнура?
Разумеется, внешний диск тошиба будет смотреться компактнее, красивее, да ещё и доп. питания не потребуется. Но что с надёжностью и скоростью? Одинаково или заморочиться, потратившись на переходник для внутренних дисков?
Чисто по размеру выглядит, будто внутренние диски больше, значит надёжнее. Случайно не сдохнут. Но это эмоции. А как на самом деле?
-
Автор KL FC Bot
Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
Подождите, но мы это уже где-то слышали!
Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
View the full article
-
Автор androv
Подключаюсь к серверу через Radmin VPN и нет доступа к KES. Помогите как это исправить.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти