Infrastructura partiala

Kubernetes și Docker

Ai construit o aplicație web. Vine momentul să o urci pe un server real și brusc nimic nu mai funcționează. Lipsesc dependențe, versiunile de biblioteci nu se potrivesc, configurările sunt altele. E clasicul „la mine merge”.

Acum gândește-te că aplicația ta crește. Nu mai ai un singur serviciu, ci zece, douăzeci, poate cincizeci de bucăți separate care trebuie să lucreze împreună. Fiecare trebuie să ruleze pe cont propriu, să vorbească cu celelalte, să se ridice singur dacă pică și să facă față când vine val de trafic.

[mai mult...]

How to configure a Synology and what you can do with it

Initial Setup

Step 1: Connect Hardware

  • Insert your hard drives into the NAS bays
  • Connect the NAS to your router via Ethernet
  • Plug in power and turn it on

Step 2: Find Your NAS on the Network

  • On a computer connected to the same network, open a browser and go to:
    find.synology.com
  • This will detect your NAS and let you start setup
  • Alternatively, you can find it via Synology Assistant software (Windows/Mac)

Step 3: Install DSM (DiskStation Manager)

  • DSM is Synology’s operating system (like Windows for your NAS).
  • Follow the web wizard:
    • Install the latest version of DSM.
    • Create an admin account.
    • Configure basic network settings.

 Storage Setup

Step 1: Create a Storage Pool

  • Go to Storage Manager → Storage Pool → Create
  • Choose the RAID type:
    • RAID 1: Mirrored drives (good for 2 drives, protects against 1 drive failure)
    • RAID 5/6: More drives, combines performance and redundancy

Step 2: Create Volumes

  • Volumes sit on top of storage pools
  • Go to Storage Manager → Volume → Create
  • Choose filesystem (Btrfs recommended for Synology features like snapshots).

 Shared Folders & User Accounts

Shared Folders

  • Go to Control Panel → Shared Folder → Create
  • Give it a name and set permissions (read/write for certain users).
  • Example folders:
    • Documents → family or work files
    • Media → movies, music, photos

User Accounts

  • Control Panel → User → Create
  • Assign shared folder permissions (read/write or read-only).
  • You can create groups for easier permission management.

 Accessing Your NAS

On a Computer

  • Windows: Map a network drive → \\NAS_NAME\SharedFolder
  • Mac: Finder → Go → Connect to Server → smb://NAS_NAME/SharedFolder

On a Mobile Device

  • Use Synology Drive, DS File, DS Photo, or DS Video apps.

Remotely

  • Enable QuickConnect: Control Panel → QuickConnect → enable
  • This gives you an easy URL to access files outside your network without port forwarding.

 Extra Features You Can Use

Media Server

  • Install Plex or Synology Video Station from Package Center
  • Stream movies/music/photos to devices on your network.

Backup

  • Windows: Use Synology Drive Client.
[mai mult...]

Ce este SIEM-ul, cum a apărut, de ce a apărut și cum funcționează?

Security information and event management – SIEM

Introdus în 2005, SIEM analizează alertele de securitate în timp real. Fundamental, SIEM-urile fac următoarele 3 lucruri:

  • Colectează, normalizează și stochează event log-uri și alerte din rețeaua organizației, dar și a dispozitivelor din rețea, a serverelor, bazelor de date, aplicațiilor, și endpoint-urilor, într-o locație securizată, centrală. SIEM-urile colectează informații nu numai din adresele fizice ale dispozitivelor, dar și din dispozitivele virtuale / cloud. Investigatorii au determinat că logarea în fiecare sistem pentru colectarea event-log-urilor relevante devenea aproape imposibilă. De asemenea, dacă log-urile tale nu erau securizate, nu aveai nicio garanție că un atacator tocmai ce a șters entry log-urile pentru a-și ascunde activitatea.
  • SIEM-urile rulează analize avansate pe date, în timp real și pe date istorice, pentru a identifica potentialele incidente de securitate care ar trebui să fie investigate de un om. Potențialul incidentelor este prioritizat de risk, severitate și impact. De-alungul timpului, aceste analize de securitate au crescut de la simple reguli pentru a monitoriza anormalitățile în comportamentele utilizatorilor, urmărind bine-știuții indicatori de compromis (IoC – Indicators Of Compromise) și aplicând sofisticate modele de Machine Learning.
  • Au dovedit că toate controalele de securitate sub revizuirea SIEM sunt la locul lor și sunt eficiente. Pe când menținerea securității pentru binele acesteia ar trebui să conducă cerințele de securitate și nivelul adecvat de investiții, în realitate, pentru multe organizații, principalul motiv pentru achiziționarea SIEM-ului a fost pentru conformarea reglementărilor.

Primele două decenii ale secolului 21 a văzut o inundație de noi cerințe de conformitate, atât legislative cât și sponsorizate de industrie. Câteva exemple sunt:

  • Payment Card Industry – PCI Standard
  • Sarbanes – Oxley Act din 2002
  • Health Insurance Portability and Accountability Act – HIPPA
  • General Data Protection Regulation – GDPR

Afacerile, spitalele, dar și alte organizații ignoră conformarea acestor reglementări pe propria răspundere, iar cei care încalcă aceste reglementări pot fi sancționați drastic. Pe măsură ce atacurile cibernetice au devenit tot mai sofisticate și deghizate, cererile pentru informațiile cu privire la un atac cibernetic au crescut – caracteristicile acestuia, scopul, măsura în care s-a extins în rețeaua internă – și au devenit tot mai urgente. Un alt lucru îngrijorător a fost că echipele de securitate nu descopereau breșele de securitate decât câteva luni mai târziu după acestea aveau loc, iar aceste atacuri erau deseori descoperite de un third-party, nu de o echipă de securitate internă

Echipele de securitate aveau nevoie de o pictură de ansamblu a activității în rețea, analize asupra activității istorice, analize în timp real și analize asupra comportamentului utilizatorilor și analize asupra acestuia (UEBA – User and Entity Behavior Analytics), iar recent, Machine Learning a devenit o parte esențială a uneltelor pre-incluse într-un SIEM care este foarte folositor în chunk-uri de date foarte mari.

SIEM rezolvă toate problemele descrise mai sus deoarece oferă rapoarte în timp real, analizează comportamentul utilizatorilor, analizează rețeaua internă, oferă echipelor de securitate vizibilitate a întregii rețele interne,creează topologii arătând echipelor de securitate cum fiecare dispozitiv din rețea este interconectat și stabilește un baseline pentru comportamentul normal al utilizatorilor, identificând cu ușurință comportamentul anormal.

În câteva decenii, SIEM a evoluat de la o platformă de informații, la un centru de inteligență al amenințărilor, la un centru intergrat și automatizat pentru securitatea și operațiunea rețelelor interne. Produsul Fortinet SIEM se numește FortiSIEM și encapsulează toate aceste unelte, plus altele.

Sursa: Fortinet Network Security Engineer 2 Training – NSE 2

[mai mult...]

Tool gratuit pentru descoperirea porturilor si configurare retea

Va prezint un program gratuit numit Advanced port Scanner (platforma Windows). Cu acesta putem vedea toate informatiile de pe reteaua pe care suntem conectati, dar si alte aparaturi. Are o multitudine de functii care ne ajuta in diagnosticarea si cercetarea retelei si a problemelor aparute:

Functii:

  1. Save List
  2. Load List
  3. Toolbar – Class “C” Subnetwork
  4. Toolbar – Current Computer Subnetwork
  5. Tools – Ping
  6. Tools – Tracert
  7. Tools – Telnet
  8. Tools – SSH
  9. Options – Performance
  10. Options – Resources
  11. Options – Misc
  12. Shut Down Computer
  13. Aborting Remote Shut Down
  14. Wake-on-LAN
  15. Browse Computer
  16. HTTP Connection
  17. HTTPS Connection
  18. FTP Connection
  19. Connection Via Radmin
  20. Remote Desktop Protocol Connection

Se poate descarca de aici: https://www.advanced-port-scanner.com/

Pentru detalierea functiilor: https://www.advanced-port-scanner.com/help/

[mai mult...]