СМИ: Спецслужбы США следят за платежами по банковским картам

Агентство национальной безопасности США вновь оказалось в центре скандала из-за деятельности его бывшего сотрудника Эдварда Сноудена, который передал СМИ секретную информацию, свидетельствующую о том, что спецслужба следила за международными платежами частных лиц по банковским картам, в том числе картам Visa.

Соответствующие документы оказались в распоряжении немецкого журнала Der Spiegel. Из них следует, что слежкой за финансовыми операциями граждан занималось подразделение под названием Follow the Money (FTM). Информация о платежах направлялась в базу данных АНБ Tracfin. В 2011г. ее объем составил 180 млн записей, причем 84% всех данных — информация о транзакциях через кредитные карты.

По данным издания, целью наблюдения АНБ были действия клиентов крупнейших кредитных компаний, включая Visa. Согласно одной из презентаций, показанных на внутреннем собрании спецслужбы, перед агентами стояла задача получить доступ к транзакциям, совершаемым пользователями кредитных карт Visa в Европе, Африке и на Ближнем Востоке. Представитель Visa, однако, отверг предположения о том, что данные о платежах клиентов могли быть получены через внутренние сети компании.

Кроме того, Tracfin содержала данные Сообщества всемирных межбанковских финансовых телекоммуникаций (SWIFT), базирующегося в Брюсселе. Эта система платежей используется тысячами банков для безопасной передачи информации.

Напомним, 30 августа бывший сотрудник ЦРУ и АНБ Э.Сноуден, который получил временное убежище в России сроком на 1 год, раскрыл данные о теневом бюджете американских спецслужб, а также представил список стран, которые сильнее всего интересуют разведку США. Соответствующие сведения информатор передал газете The Washington Post.

По данным Э.Сноудена, американским спецслужбам наиболее интересны Россия, Китай, Иран, Куба и Израиль, причем последнее государство попало в этот список после того, как попыталось организовать разведывательную кампанию против Вашингтона. Самым непрозрачным для США остается северокорейский режим. Разведка мало что знает о ядерной и ракетной программе Пхеньяна и не может разобраться в намерениях Ким Чен Ына.

Издание также отмечает, что после терактов 11 сентября 2001г. в США была создана настоящая разведывательная империя, в которую входят 16 ведомств. Газете стал известен и черный бюджет спецслужб США на 2013г., который называется так потому, что расходы на разведку не публикуются в деталях.

Черный бюджет на этот год составляет 52,6 млрд долл. Больше всего бюджетных денег получило ЦРУ — 14,7 млрд. За ним идет АНБ, которому выделили 10,5 млрд долл. Тройку замыкает Национальное управление военно-космической разведки с 10,3 млрд долл.

Читать полностью: http://top.rbc.ru/society/16/09/2013/876849.shtml

Настройка SSHGuard

SSHguard мониторит логи, выявляет атаки и с помощью фаервола блокирует адреса злоумышленников.

Установка в Linux Ubuntu/Debian:

sudo apt-get install sshguard

Команда информации:

man sshguard

Белый список адресов для исключения находится по адресу /etc/sshguard/whitelist.

Официальная документация www.sshguard.net/docs/

sshguard не имеет конфигурационного файла, поэтому нужно создать правило «sshguard» в iptables:

#Для IPv4
iptables -N sshguard
#Если используется IPv6 то вводим
ip6tables -N sshguard
# указываем чтобы входящий трафик шел через sshguard
iptables -A INPUT -j sshguard
# IPv6
ip6tables -A INPUT -j sshguard

# Либо указываем что нужно блокировать плохой трафик на порты SSH, FTP, POP и IMAP с использованием «multiport»

iptables -A INPUT -m multiport -p tcp --destination-ports 21,22,110,143 -j sshguard
ip6tables -A INPUT -m multiport -p tcp --destination-ports 21,22,110,143 -j sshguard

Запуск shell сценария из php

Функция shell_exec позволяет выполнять команды на сервере.
В конфиге php.ini может стоять запрет на ее выполнение. Также стоит быть аккуратным в написании php кода с ее использованием, дабы не предоставить злоумышленникам доступ к выполнению команд на сервере.

Приведу краткий пример php кода:

<?php
$result = shell_exec('uptime');
echo "<pre>$result</pre>";
?>

Теги pre позволят сохранить форматирование текста.

Аналогично выполняются и файлы, запускаемый файл должен иметь права на запуск.
Разрешаем запуск:

chmod a+x file.sh

Аналогичный php код:

<?php
$result = shell_exec('/dir/file.sh');
echo $result;
?>

nload — мониторинг загрузки сетевых интерфейсов

nload — инструмент мониторинга загрузки сетевых интерфейсов, с графическим отображением в терминале.

Установка nload в Linux Ubuntu/Debian:

sudo apt-get install nload

Читать далее «nload — мониторинг загрузки сетевых интерфейсов»

Обновление прошивки DYNAMIX HP-52/M

За пример взял модель DYNAMIX HP-52/M (мастер) и модемы 3210 и 3310.
Модем 3110 может заработать с мастером DYNAMIX HP- 52/M, но некорректно, с очень низкой скоростью и драйвер указанный ниже на него ставить нельзя!
Стандартный IP: 192.168.1.1, логин и пароль admin/admin.

Прошивку мастера желательно обновить, драйвер обновляется в зависимости от версий установленных модемов (slave), так как они могут быть старее версии мастера, на практике новые версии драйверов на старых модемах у нас не заработали.
Драйвер модема обновляется через меню мастера, у модемов нету веб-интерфейса.
После обновления прошивки настройки не сбрасываются.

Драйвер и прошивку для DYNAMIX HP- 52/M можно скачать по ссылкам:

HpnaDriver_V2.8.6RC14-0

SysFw_V4.74

Списки proxy серверов

В интернете достаточно много бесплатных и платных прокси-серверов. Безусловно лучшими являются платные приватные прокси сервера, они не загружены, отличный пинг, десятки тысяч рабочих. С бесплатными все наоборот, низкая скорость, многие то работают, то не работают. Приведу список первых попавшихся сайтов со списками:
www.proxybox.ru
hideme.ru/proxy-list/
2ip.ru/proxy/
foxtools.ru/Proxy
www.freeproxy.ru/
hidemyass.com/proxy-list/
proxy-list.org/ru/
tsk.h18.ru/
www.cool-tests.com/
spys.ru/

robots.txt для WordPress

robots.txt позволяет указать роботам поисковых систем какие директории и записи необходимо индексировать, а какие нет. Что позволит избежать дублирования записей и позитивно сказаться на индексации.

Пример robots.txt:

User-agent: *
Disallow: /wp-admin/
Disallow: /xmlrpc.php

Host: ixnfo.com
Sitemap: http://ixnfo.com/sitemap.xml.gz
Sitemap: http://ixnfo.com/sitemap.xml

Если используется HTTPS, то в конце укажем его вместо HTTP:

Host: https://ixnfo.com
Sitemap: https://ixnfo.com/sitemap.xml.gz
Sitemap: https://ixnfo.com/sitemap.xml

Host: — позволяет указать приоритетный домен который будет использоваться в индексации, так как при существовании алиасов например www.domain.com в индексации поисковиков могут появится ссылки типа www.domain.com/link.html и domain.com/link.html, то есть дублирование, что может повлечь за собой исключение из индексации обеих ссылок.

Google XML Sitemaps — один из плагинов для построения карты сайта.
Cyr-To-Lat — один из плагинов позволяющий конвертировать в ЧПУ ссылках кириллические символы на латинские.

Включение статистики на feedburner.google.com

Некоторые рейтинги блогов запрашивают доступ к статистике feedburner.google.com которая по умолчанию закрыта для общего просмотра.
Для включения необходимо зайти в свой аккаунт feedburner.google.com/fb/a/myfeeds, выбрать нужный фид, перейти на вкладку «Публикуй» («Publicize»), слева выбрать Awareness API и активировать.
Все.

Установка и использование Wine

Wine позволяет запускать приложения Windows в операционных системах Linux.
Winetricks – скрипт для установки различных компонентов от Microsoft и некоторых других.

Команда установки в Linux Ubuntu/Debian:

sudo apt-get install wine
sudo apt-get install winetricks

Для настройки необходимо открыть меню «Приложения» -> «Wine» -> «Configure Wine» либо набрать в терминале команду winecfg.

Для запуска *.exe файлов необходимо нажать по файлу правой кнопкой мыши и выбрать «Запустить в Wine» либо в командной строке набрать команду:

wine /директория/файл.exe

Команда просмотра списка пакетов winetricks:
winetricks ?
Winetricks в графическом интерфейсе:
winetricks —gui

Просмотреть информацию о запуске конкретных приложений под Wine можно на официальном сайте appdb.winehq.org

Настройка logrotate для ротации логов

Logrotate служит для контроля системы логирования, сжатия лог фалов, удаления старых и т.д.
Конфигурация находится по адресу /etc/logrotate.d/ и /etc/logrotate.conf.

Опишу некоторые параметры из конфигурации:
weekly # игнорировать размер файла и производить ротацию раз в неделю (daily/weekly/monthly)
missingok # отсутствие файла не является ошибкой
rotate 4 # количество хранимых сжатых файлов
size=16M # максимальный размер несжатого файла
su ПОЛЬЗОВАТЕЛЬ ГРУППА # выполнять logrotate от имени указанного пользователя и группы
compress # сжимать файлы
nocompress # не сжимать файлы
delaycompress # сжимать предыдущий файл при следующей ротации
notifempty # не обрабатывать пустые файлы
create 0640 www-data adm # после ротации создать пустой файл с заданными правами, пользователем, группой
mail адрес # по окончании отправить журнал на электронную почту
nomail # Не отправлять старые файлы журналов
start ЧИСЛО # число с которого начинается нумерация файлов
dateext # к именам файлов добавляется дата вместо номера
olddir ПУТЬ # помещать архивированные файлы в указанную директорию
noolddir # не использовать olddir

Опишу возможные ключи запуска logrotate:
-d, —debug (ничего не делать, просто выполнить тест или отладку (совместно с -v))
-f, —force (начать работу, даже если время еще не пришло)
-m, —mail=command (указать команду для отправки электронной почты)
-s, —state=statefile (использование альтернативного файла состояния)
-v, —verbose (выводить отладочную информацию)

Посмотреть информацию о ротации логов можно командой:

sudo logrotate -d /etc/logrotate.conf

Применить изменения после редактирования конфигурации можно командой:

sudo logrotate /etc/logrotate.conf

Запустить вручную используя указанный файл конфигурации можно так:

sudo logrotate -f /etc/logrotate.conf
sudo logrotate -f /etc/logrotate.d/apache2