пїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Всем привет! В сегодняшней статье я покажу самый простой способ как заполучить себе маршрутизатор Mikrotik для опытов - например для подготовки к сертификации или просто для различных тестов. Вы спросите, как же это возможно? Ответ прост - за счет растущей популярности концепции NFV (Network Functions Virtualization - виртуализация сетевых функций). Вы можете просто скачать образ маршрутизатора и производить любые манипуляции. Ниже я опишу способ установки RouterOS на Hyper-V и VirtualBox. Установка RouterOS на VirtualBox Итак, начнем с VirtualBox - первым делом необходимо скачать .vdi образ жесткого диска, сделать это можно по ссылке https://mikrotik.com/download и найти .vdi образ нужной вам версии - я выбрал 6.38.7 Далее включаем VirtualBox и создаем новую виртуальную машину с характеристиками как на скриншотах ниже: Далее нажимаем на кнопку Создать - и производим настройки сетевого интерфейса, который нужно установить в режим сетевого моста, как на скриншоте ниже: Далее запускаем виртуальную машину. Процесс запуска займет некоторое время, далее вы получите возможность зайти в CLI вашего виртуального маршрутизатора. По умолчанию логин admin и пустой пароль. Для того, чтобы понять какой адрес был выдан вашему виртуальному маршрутизатору - наберите команду: ip addresses print Важный момент - CLI у RouterOS очень удобен и поддерживает табуляцию (нажатие Tab для выполнения правильного написания команды). В итоге, вы должны получить следующий вывод: Установка RouterOS на Hyper-V Далее перейдем к процессу установки RouterOS образа на Hyper-V - он также прост, и, в общем и целом не отличается от такового на VirtualBox, но есть нюанс: необходимо скачать .vhdx образ, а не .vdi. После того как скачали образ, перейдем к процессу установки - вам необходимо установить параметры виртуальной машины также, как на скриншотах ниже: Необходимо нажать на кнопку Finish и запустить виртуальную машину. После выполнения манипуляций, описанных выше, вы получаете адрес маршрутизатора, по которому вы можете попасть на маршрутизатор любым удобным вам способом - по SSH, через Web-интерфейс или же через программу Winbox. К примеру ниже на скриншоте изображен веб-интерфейс только что созданного виртуального маршрутизатора. На этом все, в дальнейшем мы будем подробно освещать настройку виртуального маршрутизатора Mikrotik в наших статьях. Спасибо за внимание!
img
Сегодня мы поговорим о настройке программного телефона 3CX и его настройке для работы с IP – АТС Asterisk. Важно отметить, что данный обзор сделан на основе четвертой версии программного продукта, так как начиная с последующих версий, 3CX Phone стал «проприетарным», то есть совместимым только с IP – АТС 3CX Phone System. Установка После того, как вы загрузили программный телефон 3CX Phone приступаем к его установке. Инсталлятор тривиален: Соглашаемся с лицензионным соглашением Выбираем путь для установки софтфона Нажимаем Install По окончанию установки нажимаем Launch 3CX Phone Настройка Заранее, на IP – АТС Asterisk, с помощью графического интерфейса FreePBX 13 мы создали внутренний номер: Переходим к настройке SIP – аккаунта на 3CX Phone. Нажмите на нижнюю программную кнопку, как показано на скриншоте ниже (выделено красным): После этого откроется основное поле конфигурации. Выбираем раздел Accounts: В окне настройки аккаунтов нажимаем New и вводим необходимые реквизиты: Рассмотрим параметры подробнее: Extension - ваш внутренний номер. В нашем случае это 7772 ID - так же укажите внутренний номер Password - ваш пароль. Это значение из поля secret в FreePBX Specify the IP of your PBX/SIP Server - указать IP – адрес АТС. Здесь доступны две опции: I am in the office – local IP - если вы находитесь внутри локальной сети, то есть в том же широковещательном домене, что и ваша IP – АТС, тогда укажите внутренний адрес IP – АТС Asterisk. - I out of the office – external IP - если Ваше подключение происходит по внешнему IP - адресу АТС через публичную сеть, то укажите здесь этот адрес. Нажимаем ОК и смотрим статус нашего программного телефона: Готово. Программный телефон теперь может совершать и принимать звонки.
img
В последние годы удалённая работа из приятного бонуса для сотрудников превратилась в новый формат работы. Пандемия ускорила этот процесс, и теперь миллионы людей по всему миру работают из дома, уютно устроившись за кухонным столом или на диване с ноутбуком. Формат удалёнки очень удобен как для сотрудников, так зачастую и для работодателей. Однако вместе с удобством домашнего офиса пришли и новые вызовы, о которых раньше многие даже не задумывались. Один из главных — это кибербезопасность.  С переходом на удалёнку киберпреступники получили настоящий «подарок» в виде увеличившегося числа уязвимостей. Многие сотрудники используют личные устройства для работы, подключаются к небезопасным сетям, забывают о соблюдении безопасности, ведь домашняя обстановка так расслабляет. В результате количество атак,увеличивается. Например, компания Kaspersky только в 2020 году выявила более трех миллиардов атак на RDP-сервера (технология удалённого подключения к рабочим столам).  Когда мир массово перешёл на удалённую работу, казалось, что это временная мера. Но, как говорится, нет ничего более постоянного, чем временное. В итоге домашний диван стал новым офисным креслом, а кухонный стол — конференц-залом для Zoom-встреч. Однако вместе с удобством работы из дома пришли и новые вызовы, о которых раньше мало кто задумывался. Один из главных вопросов: как защитить данные компании и сотрудников в условиях, когда офис теперь — это буквально везде?  До эпохи удалёнки кибербезопасность компании была чем-то вроде крепости: есть стены (корпоративная сеть), охрана (IT-отдел) и замки (межсетевые экраны). Но с переходом на работу из дома эта крепость стала напоминать шатёр на фестивале: вход открыт для всех, а контроль за происходящим минимален. Сотрудники начали подключаться к корпоративным системам из своих домашних сетей, которые далеко не всегда защищены. А если кто-то работает из кафе или гостиницы, то риск возрастает ещё больше: публичные Wi-Fi сети — это мечта любого хакера.  Хакеры не могли не заметить такую «цифровую миграцию». Домашние сети сотрудников стали новой целью для атак. И если раньше злоумышленникам нужно было преодолевать сложные корпоративные системы безопасности, то теперь достаточно взломать роутер, пароль от которого всё ещё «password», или проникнуть через уязвимое умное устройство (про уязвимость умных устройств мы рассказывали здесь ).  Не жизнь, а малина для любого хакера. Причем если раньше корпоративной безопасности могли угрожать серьёзные и уважаемые дядьки, то с выходом на удалёнку хакером, положившим сеть может оказаться соседский мальчишка, запустивший первый попавшийся скрипт. Неприятная ситуация выходит, ведь количество потенциальных угроз увеличилось. На фоне того, что с каждым днём растёт количество киберпреступлений – корпоративная безопасность стала как никогда уязвима.По данным исследования компании «Солар», доля заказных кибератак на российские компании выросла за 2024 год с 10% до 44%.   Когда удалёнка только-только появилась и стремительно короновирус вынудил всех перейти на удалёнку, многие компании не были готовы хоть как-то защититься от всевозможных угроз начиная от фишинга, заканчивая несанкционированным доступом злоумышленниками. Согласно данным компании Positive Technologies, различные несложные схемы удаленного доступа, которые вводились в режиме аврала, зачастую оставались в компании надолго. Один из опросов компании показал, что в 57% случаев способы удаленного доступа в организациях менять не планируют. Однако спустя несколько лет появились достаточно серьёзные методы защиты. Давайте же разберемся конкретнее, как же обеспечивается кибербезопасность удалённых сотрудников. VPN: виртуальная крепость для данных VPN (Virtual Private Network) — это что-то вроде невидимого плаща для ваших данных. Он создаёт зашифрованный туннель между устройством сотрудника и корпоративной сетью, чтобы хакеры не могли подглядеть, чем вы там занимаетесь. Как это работает? Представьте, что вы идёте по шумной улице с прозрачным рюкзаком, в котором лежит ваш ноутбук. Все могут видеть, что у вас внутри. VPN превращает этот рюкзак в непрозрачный сейф: даже если кто-то захочет заглянуть внутрь, он ничего не увидит.  Двухфакторная аутентификация (2FA). Как говорил Джейсон Стэтхем: потому что одного пароля мало, а мало — это не много В эпоху удалёнки пароли стали первой линией обороны. Но давайте честно: «12345» или «qwerty» — это не защита, а приглашение на вечеринку для хакера. Поэтому компании внедряют двухфакторную аутентификацию. Чтобы войти в систему, вам нужно не только ввести пароль, но и подтвердить свою личность вторым способом: через SMS, приложение или даже отпечаток пальца. Думаю, что с двухфакторной аутентификацией вы сталкиваетесь почти каждый день не только на работе, но и просто, чтобы войти в мобильный банк или социальные сети. С 2FA даже если хакер угадает ваш пароль, ему придётся угадать ещё и ваш отпечаток пальца, а с этим не уже тяжеловато. Антивирусы и EDR: цифровые охранники Антивирусы — это классика жанра, но современные системы защиты пошли дальше. Теперь компании используют EDR (Endpoint Detection and Response) — инструменты, которые не только находят угрозы, но и реагируют на них. Такой антивирус сканирует файлы и программы на устройстве сотрудника, чтобы найти вирусы и вредоносное ПО. EDR добавляет к этому возможность отслеживать подозрительное поведение: например, если ваш компьютер вдруг решит отправить все файлы на какой-то неизвестный сервер в другой стране. Антивирусы — это как сторожевые псы для вашего ноутбука, кормить их нужно, разве что обновлениями Обучение сотрудников. Как говориться, учиться, учиться и еще раз учиться… Даже самая мощная система безопасности бессильна перед сотрудником, который кликает на подозрительные ссылки вроде «Вы выиграли миллион долларов!». Поэтому компании активно обучают сотрудников основам кибербезопасности.  Проводятся тренинги и симуляции фишинговых атак. Например, отправляют поддельное письмо с заманчивым предложением и смотрят, кто клюнул. Те, кто попался, получают дополнительные уроки. Это как игра «угадай мошенника», только ставки гораздо выше. Помимо основ, сотрудников не редко обучают также как пользоваться VPN для доступа к корпоративной сети, как создать надёжный пароль. Политика BYOD: личное устройство — корпоративная ответственность BYOD (Bring Your Own Device) или «принеси своё устройство» – это использование сотрудниками личных устройств для работы. В таком случае компании внедряют жёсткие требования безопасности, ведь личные устройства являются более уязвимы. Например, на личные устройства устанавливаются корпоративные приложения с дополнительной защитой, а доступ к данным ограничивается. Например, если сотрудник потеряет телефон, IT-отдел сможет удалённо стереть все данные с устройства.  Защита Wi-Fi: домашняя сеть тоже под контролем Домашний Wi-Fi — это слабое звено в цепочке безопасности. Компании рекомендуют сотрудникам использовать сложные пароли и шифрование WPA3 для своих маршрутизаторов. А иногда даже предоставляют роутеры с предустановленными настройками безопасности. IT-отдел проводит аудит домашних сетей сотрудников или выдаёт инструкции по настройке безопасного подключения. Как говорится, держи ухо востро, а пароль от Wi-Fi надёжным. Ведь если роутер защищён хуже, чем аккаунт в соцсетях, то беды не миновать.  Разграничение доступа: меньше знаешь — крепче спишь Компании внедряют разграничение доступа, чтобы сотрудники могли работать только с теми данными и приложениями, которые им действительно нужны для работы.  Например, маркетолог не сможет случайно открыть конфиденциальные документы бухгалтерии (и слава богу). Это снижает риск утечек данных и делает систему более управляемой. Согласно различным исследованиям, одной из эффективных тактик при выстраивании защиты является принцип «Что не разрешено, то запрещено», благодаря этому сотрудники имеют доступ только к тем документам и инструментам, необходимыми им в работе, а хакеру сложнее получить нужную ему информацию, заполучив доступ к рядовому сотруднику.  Удалёнка изменила всё: от того, где мы работаем, до того, как мы защищаем данные. Но благодаря современным методам безопасности компании могут быть уверены: их сотрудники защищены даже тогда, когда работают из пляжного шезлонга (с включённым VPN). Главное — помнить: кибербезопасность начинается с нас самих… и крепкого пароля!    
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59