IT сокращения

Ad — Advertisiment, Advertising, Реклама.
ADSL — Assymetrical Digital Subscriber Line, асимметричная цифровая абонентская линия. Технология передачи данных по телефонным линиям.
Admin — administrator, администратор.
AFK — Away from keyboard, далеко от клавиатуры, отошел от клавиатуры.
ANSI — American National Standart Institute, Американский национальный институт стандартов.
ASCII — American Standard Code for Information Interchange, Американский стандартный код для обмена информацией.
BRB — Be Right Back, отошел ненадолго, скоро вернусь.
Bug — Ошибка, сбой, дефект.
GUI — Graphic User Interface
Tbit — Terabit, Терабит
Gbit — Gigabit, Гигабит
Kbit — Kilobit, Килобит
ASP — Active Server Pages, активные серверные страницы.
CGI — Common Gateway Interface, интерфейс прикладного программирования.
CMYK — Cyan-Magneta-Yellow-blacK, голубой-пурпурный-желтый-черный.
CSS — Cascading Style Sheets, Таблицы Каскадных Стилей.
DNS — Domain Name System, служба имен доменов.
dpi — Dots per inch, число точек на дюйм.
FAQ — Frequently Asked Questions, часто задаваемые вопросы.
FTP — File Transfer Protocol, протокол передачи файлов.
GIF — Graphics Interchange Format, графический формат файла.
Html — Hypermarket MarkUp Language, язык гипертекстовой разметки.
HTTP — HyperText Transport Protocol, протокол для передачи гипертекста.
ID — IDentifier, идентиикатор.
IE — Internet Explorer.
IP — Internet Protocol, сетевой протокол передачи и машуртизации сообщений между Интернет узлами.
IRC — Internet Relay Chat, многопользовательская система общения.
ISO — The International Organization for Standardization, International Standarts Organization, международная организация по стандартизации.
IСQ — I seek you, программа, интернет-пейджер для общения друг с другом.
JPEG — Joint Photographics Experts Group, стандарт на сжатие полноцветных неподвижных изображений разработанный группой JPEG.
JPG — Графический файл в формате JPEG.
Logo — Logotype, логотип, фирменный знак.
lpi — Lines per inch, число строк (линий) на дюйм.
MIDI — Musical Instruments Digital Interface.
N/A — Not available, нет данных, не доступен.
Net — Network, сеть.
Nick — Nickname, псевдоним.
PC — Personal Computer, персональный компьютер.
Perl — Practical Extraction and Report Language.
Pic — Picture, изображение, картинка.
PING — Packet Internet Groper
POP — Post Office Protocol, почтовый протокол.
pt — point.
RGB — Red-Green-Blue, Красный — Зеленый — Синий, система цветопередачи.
RTFM — Read This Fucking Manual, прочтите эту чертову документацию (руководство).
SEO — Search Engine Optimization, поисковая оптимизация сайта.
SMTP — Simple Mile Transfer Protocol, простой протокол для передачи электронной почты.
SQL — Structured Query Language, язык структурированных запросов.
SSI — Server Side Includes, включения на стороне сервера.
THX — Thanks, спасибо.
TIFF — Tag Image File Format.
U — YOU.
URL — Uniform Resource Locator, стандартизованная строка символов, указывающая местонахождение документа или его части в Интернет.
W3C — World Wide Web Consortium, Организация занимающаяся разработкой стандартов и спецификаций для веб.
XML — eXtensible Markup Language, Расширяемый язык разметки гипертекста.

Иранские хакеры взломали компьютеры американского ВМФ

Американские чиновники, чьи имена не разглашаются, сообщают о том, что группа иранских хакеров, работающая на правительство либо поддерживаемая им, произвела кибератаку на компьютерную сеть американского ВМФ. В этой сети не содержалось засекреченной информации, но факт атаки сильно встревожил военных.

По словам источников, хакеры не похитили никакой важной информации, однако мощь кибератаки вызвала у Пентагона серьёзные опасения, сообщает Wall Street Journal. Навыки хакерства у иранцев развивались постепенно и стали предметом тревоги американских военных так же, как и мастерство их китайских коллег. Министр обороны США Чак Хэйгел, глава Комитета начальников штабов Мартин Демпси и Конгресс уже поставлены в известность. Иранские власти ещё никак не прокомментировали происходящее.

Предыдущие иранские кибератаки и попытки электронного шпионажа были нацелены на американские банки и объекты энергетики. США уже заподозрили «иранский след» в атаках на свои финансовые учреждения — Bank of America Corp, JPMorgan Chase и Citigroup. Инциденты обошлись Wall Street в десятки миллионов долларов. По словам совладельца частной компании по безопасности CrowdStrike Дмитрия Альперовича, объём трафика, передаваемого на сайты банков, «беспрецедентный». Как отмечает Альперович, во время некоторых атак информация поступала со скоростью до 100 гигабит в секунду, что в 10-20 раз выше, чем при обычной DDoS-атаке. Примечательно, что ранее западные эксперты весьма скептически относились к данным возможностям Ирана, в первую очередь из-за его технической отсталости. Но после мощной компьютерной атаки со стороны США на предприятия иранской ядерной промышленности в 2010 году Тегеран форсирует разработку собственных хакерских систем.

Напомним, что Китай этой весной получил доступ к чертежам самых продвинутых вооружений США. В СМИ просочилась информация Научного совета Минобороны США, предназначенная для руководства Пентагона, о том, что в распоряжение хакеров попали свыше двух десятков чертежей, имеющих важнейшее значение для американской противоракетной обороны и авиации.

Источник: http://russian.rt.com/article/16046

Facebook удалось отсудить у спамеров три миллиона долларов

Компания Power Ventures признана виновной в незаконном доступе к аккаунтам пользователей, нарушении авторских прав, а также правил пользования Facebook. Суд американского штата Калифорния обязал компанию Power Ventures выплатить штраф в размере трех миллионов долларов за рассылку спама в социальной сети Facebook. Об этом говорится в опубликованном 26 сентября решении суда, пишет Лента.ру.

Как говорится в документе, Power Ventures признана виновной в незаконном доступе к аккаунтам пользователей, нарушении авторских прав, а также правил пользования Facebook. В ходе разбирательства была установлена причастность компании к рассылке пользователям соцсети более чем 60 тысяч рекламных писем. Зарегистрированная на Каймановых островах компания Power Ventures, позволяла пользователям объединять аккаунты в различных социальных сетях через центр управления на своем сайте power.com.
Получаемая при регистрации на сайте персональная информация об аккаунтах в Facebook в дальнейшем использовалась для рассылки спама. Судебное разбирательство между Facebook и Power Ventures тянулось с 2008 года. В 2012 году социальная сеть выиграла дело, однако окончательный размер штрафа был утвержден только сейчас — после рассмотрения всех апелляционных заявлений руководства Power Ventures. Power Ventures — не единственный участник громких судебных процессов, касающихся распространения спама в Facebook.

В 2009 году за рассылку спама в соцсети к штрафу в размере 711 миллионов долларов суд приговорил Сэнфорда Уоллеса (Sanford Wallace), также известного под именем «Король спама». Как подсчитали в августе 2013 года итальянские эксперты Андреа Строппа (Andrea Stroppa) и Карло де Мичели (Carlo De Micheli), каждый год спамеры в Facebook зарабатывают более 200 миллионов долларов США.

Больше читайте тут: http://www.unian.net/news/597234-facebook-udalos-otsudit-u-spamerov-tri-milliona-dollarov.html

Установка и настройка Tripwire

Tripwire хранит снимок текущей файловой системы и сообщает о любых изменениях. Файлы конфигурации и базы данных tripwire хранятся в зашифрованном виде.

Установка tripwire в Linux Ubuntu/Debian:

apt-get install tripwire

Во время установки создадим пароль ключа узла и локального ключа.
База данных хранится в директории /var/lib/tripwire/имяхоста.twd
Изменить параметры автозапуска можно в файле /etc/cron.daily/tripwire

Редактируем конфиг /etc/tripwire/twcfg.txt и файл политик /etc/tripwire/twpol.txt
Применяем изменения в файле политик:

sudo tripwire --update-policy /etc/tripwire/twpol.txt

Пример команд для генерации базы данных снимка файловой системы:

sudo tripwire --init
sudo tripwire -m i

Пример команд для запуска проверки:

sudo tripwire --check
sudo tripwire -m c

Отчет будет выведен на экран и сохранен по адресу /var/lib/tripwire/report/имяхоста-дата-время.twr

Пример команды для просмотра отчета:

sudo twprint --print-report -r /var/lib/tripwire/report/имяхоста-дата-время.twr | less

Обновление базы данных снимка файловой системы исходя из отчета:

sudo tripwire -m u -a -r /var/lib/tripwire/report/имяхоста-дата-время.twr

Проверяем приходит ли почта:

tripwire --test --email test@example.net

Просмотр документации:

man tripwire
tripwire --help all

Настройка IPTables

IPTables — утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана (брандмауэра).

Читать далее «Настройка IPTables»

ПриватБанк стал крупнейшим в мире корпоративным пользователем Linux

ПриватБанк стал самым крупным корпоративным пользователем операционной системы Linux в мире. Как сообщили в банке, на сегодняшний день корпоративная версия системы Ubuntu Linux установлена на более чем 36 500 компьютерах сотрудников банка в четырех странах мира. Для сравнения: во второй по размеру сети корпорации Peugeot Citroen Linux установлен на более чем 22 000 компьютеров.

Читать далее «ПриватБанк стал крупнейшим в мире корпоративным пользователем Linux»

Просмотр и управление журналами событий Windows

За пример возьмем Windows 8.

Открыть можно так: Панель управления — Система и безопасность — Администрирование — Просмотр событий.
либо
Win+X — Управление компьютером — Просмотр событий.
либо
В командной строке набрать Eventvwr.msc

Операции через командную строку:
Справка:

wevtutil cl -?
wevtutil epl /?

Просмотр существующих журналов:

wevtutil el

Просмотр информации о журнале:

wevtutil gl журнал

Поиск по журналу:

wevtutil qe журнал | findstr слово

Пример очистки:

wevtutil cl журнал

Пример экспорта:

wevtutil epl журнал C:\журнал.evtx

Просмотреть журнал можно через тот же Просмотр событий (Event Viewer).

Стандартная директория хранения журналов — %SystemRoot%\System32\Winevt\Logs\

Поиск руткитов в системе с помошью rkhunter

rkhunter — программа для отслеживания руткитов.

Установка в Linux Ubuntu/Debian:

sudo apt-get install rkhunter

В процессе установки, если нету сервера отправки почты, устанавливается postfix.

Обновление баз:

sudo rkhunter --update

Конфигурационный файл находится по адресу /etc/rkhunter.conf
Над каждым параметром довольно подробные описания. В MAIL-ON-WARNING=»» можно указать свой email чтобы получать уведомления.

Еще один конфигурационный файл находится по адресу /etc/default/rkhunter.conf. В нем можно указать параметры автоматического запуска сканирования системы, обновления баз и email на который будут приходить отчеты.

Лиги находятся по адресу /var/log/rkhunter.log

Запуск проверки:

sudo rkhunter --check

Домашняя страница: rkhunter.sourceforge.net

Бразильские хакеры перепутали NASA и NSA в операции возмездия

Бразильские хакеры-патриоты решили отомстить Америке за шпионаж, который осуществляло Агентство национальной безопасности (NSA) в отношении латиноамериканских стран, в том числе Бразилии. Но они плохо поняли, как конкретно называется американская разведка — и по ошибке атаковали сайт Национального космического агентства (NASA), пишут бразильские СМИ.

10 сентября хакерская группировка BMPoC осуществила дефейс 14-ти поддоменов NASA, в том числе сайты института исследования Луны, телескопа Кеплер и портала по астробиологии. На всех разместили фото раненого арабского мальчика, показывающего фигу, и следующий текст:

NASA взломано! Группой #BMPoC
Мы: Cyclone – MMxM – ГЕ0З
Хватит шпионить за нами!
Населению Бразилии не нравится ваша позиция!
Иллюминатов увидели в действии!
Бессердечный Обама! Жестокий! У тебя нет семьи? Кто на всей Земле поддерживает тебя? Никто! Мы не хотим войны, мы хотим мира!!! Не атакуй сирийцев!

nasa

Некоторые из взломанных сайтов не работают до сих пор.
kepler.arc.nasa.gov
amase2008.arc.nasa.gov
event.arc.nasa.gov
amesevents.arc.nasa.gov
academy.arc.nasa.gov
planetaryprotection.nasa.gov
virtual-institutes.arc.nasa.gov
astrobiology2.arc.nasa.gov
nextgenlunar.arc.nasa.gov
lunarscience.nasa.gov
moonfest.arc.nasa.gov
iln.arc.nasa.gov
lunarscience.arc.nasa.gov

Источник: www.xakep.ru