Sysadmin

Анализ заголовков сообщений электронной почты

Электронная почта является одной из важнейших технологий Internet, и она все чаще становится ареной противоправных действий. Пользователям ежедневно приходится сталкиваться с такими злоупотреблениями, как письма с несуществующими обратными адресами, обещающие сделать получателя богатым или сексапильным. Кроме того, во вложенных файлах электронных сообщений нередко пересылаются вирусы, в том числе особо опасные, например ILOVEYOU или Melissa.

Любителям эпистолярного жанра

Объем электронной почты в почтовых ящиках пользователей растет как тесто на дрожжах.

Маленькие «хитрости» инсталляции сервера NetWare 5.1

Вы решили установить ОС NetWare 5.1. и хотите, чтобы она работала совместно с другими серверами славного племени NetWare. Данная сетевая ОС поставляется с двумя версиями NetWare Directory Services (NDS7 и NDS8). Однако восьмая версия предпочтительнее, тем более что Novell рекомендует именно ее. Чтобы установка прошла просто и гладко, необходимо выполнить ряд простых требований.

Заходите к нам на огонек...

Internet-кафе, символ победы всеобщей интернетизации на Западе, постепенно становятся обычным явлением в нашей стране.

Торговля в миниатюре. Кто вербует ваш талант?

Беспроводной доступ в Сеть активно рекламируется как поставщиками, так и операторами, хотя большинство опросов пользователей в Европе и Америке показывает, что клиентов не так уж и много. Такие стандарты, как протокол приложений для беспроводных сетей (Wireless Application Protocol, WAP), не привлекли широкого внимания общественности, возможно, из-за того, что они так сильно отличаются от обычного серфинга в Web.

Везде желанный гость

Ноутбуки давно стали вполне обыденной компьютерной техникой, и во многих компаниях и организациях количество их пользователей достаточно велико.

Внутренние атаки. Возвращаясь к основам. Сообщения BugNet.

Комментарий редактора. В этой заметке Филипп Райан (с ним можно связаться по адресу: imogeng@peapod.co.uk), руководитель службы информационной безопасности компании Peapod Consulting, высказывает свое убеждение, что самые распространенные угрозы безопасности нельзя предотвратить с помощью брандмауэров и антивирусного программного обеспечения.

Сбрось мне на принтер

В одном из выпусков рубрики мы уже писали как про Internet-печать вообще, так и про соответствующее приложение в частности.

Фатальный соблазн. Front Orifice. Беспроводные заботы. Искушение нефтедолларами.

Комментарий редактора. Вирус Love Bug и его потомки не нашли отражения в напечатанной в предыдущем номере заметке об уязвимости Visual Basic Scripting (VBS), поскольку она была написана до их появления. В публикуемой ниже заметке Рэнди Бахман, менеджер защиты компании-провайдера услуг электронной коммерции Acuent, объясняет, чем Love Bug отличается от BubbleBoy, первого вируса на VBS.

Почта по правилам

При всем своем удобстве электронная почта может доставлять и немалые хлопоты.

Маршруты в никуда. Хорошие времена возвращаются. CIM на повестке дня.

В ответ на публикацию заметки о немаршрутизируемых сетевых префиксах некоторые операторы указали, что ограничение возможных объявлений о маршрутах имеет и иную цель помимо предотвращения раздувания таблиц маршрутизации. Последнее время, стремясь нарушить работу сети, хакеры просто объявляют о том, что такая-то часть адресного пространства принадлежит им. Данное явление получило название «похищение адресов». Как объясняет Син Донелан из Data Research Associates, «это серьезная, но малоизвестная проблема современного Internet. Такие похищения оборачиваются худшими последствиями, чем атаки по типу «отказ в обслуживании» на Yahoo! в феврале 2000 г. Однако вследствие того, что лишь немногие NOC знают, где искать причины, большинство людей относят это на счет причуд Internet».

Дружите с роботами

Когда года три-четыре назад энтузиасты пропагандировали Internet как средство ведения бизнеса, главный аргумент звучал следующим образом: «Как только вы обзаведетесь собственным сервером Web, о вас узнают миллионы, десятки миллионов, сотни...» На деле все эти цифры со множеством нулей нередко остаются всего лишь потенциальной возможностью.

Одна особенность настройки сети в Windows 98. Маршрутизация второго сорта. Сетевая электрика.

Настройка сети на персональных компьютерах конечных пользователей имеет определенные тонкости, и я хотел бы рассказать читателям об одной из них, чтобы им не приходилось наступать на те же грабли. Речь идет о настройке сетевых плат в Windows 98. У нас в сети на многих ПК установлены платы Eline ELN-325 PCI. (Подобные платы с набором микросхем RTL8029 есть и у других производителей.) При вставке такой платы в компьютер система определяет ее по микросхеме, и Windows регистрирует сетевую карту как RTL8029. Внешне все вроде бы нормально: драйверы на первый взгляд устанавливаются как надо, без конфликтов, сетевые диски (сеть Novell NetWare 4.10) монтируются как положено. Однако через некоторое время пользователи начали жаловаться, что файлы копируются с ошибками: размер файла остается прежним, а вот содержание отличается. Сначала подозрение пало на само «железо» - платы, концентраторы и сетевые кабели. После переустановки драйвера сетевой платы с прилагаемой производителем дискеты вместо включенного Microsoft в базу Windows проблема исчезла.

У кого четыре глаза...

Средств удаленного мониторинга и/или администрирования рабочих мест достаточно много, все они различаются по функциональности, но есть у них одна общая черта.

Приглашение DoS. DNS и Active Directory.

Атаки по типу «отказ в обслуживании» (Denial of Service, DoS) высветили еще одну проблему в защите, причем такую, для которой простого решения не существует. Атаки начались, когда группа североамериканских операторов сетей (North American Network Operators Group, NANOG) проводила встречу, где обсуждалась угроза - как вы думаете, чего? - распределенных атак DoS (Distributed DoS, DDoS). Это немедленно вызвало спекуляции по поводу того, что хакеры тем самым подают операторам предупреждение. Приводимое описание атак составлено на основании нескольких сообщений из списков рассылки NANOG.

С вами разговаривал автопилот...

Простота и удобства электронной почты ведут к расширению личных списков корреспондентов у всех пользователей.

Ваши любимые инструменты. Одна неисправная плата монополизируeт сеть 10Base2.

После опубликования заметки «Заимствования из UNIX» (см. январский номер LAN за этот год) в адрес редакции по электронной почте пришли письма, где сообщалось о других инструментах, которые, как нам думается, могут оказаться полезны вам в работе. Эд Фойстел, инженер-исследователь из Александрийского института анализа защиты, указывает на то, что в заметке не упоминался такой «прекрасный комплект инструментов UNIX, как MKS (http://www.mks.com). Он делает жизнь сносной и предсказуемой в оболочке Korn Shell меньше чем за 500 долларов. Учитывая оклад сетевого администратора, компании глупо было бы отказать ему в приобретении этой полной командной среды UNIX».

Камера наблюдения

Одно из принципиальных отличий компьютера от всего остального офисного оборудования заключается в том, что на нем можно не только работать, но и впустую растрачивать рабочее время.

«Плюшки» по вкусу. Злоупотребление «плюшками».

По большей части, говоря о сценариях, я рассматриваю их в несколько ином разрезе, чем большая часть технического мира, где эта тема упоминается в контексте разработок для Web.

Зона строгого режима

Несмотря на постоянно растущее количество приложений для Internet, наибольший интерес у пользователей вызывает достаточно ограниченное их подмножество для решения нескольких самых актуальных задач.

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?