Monitorizare

Synology 8 Solutii

Server Linux 18 Solutii

Router 14 Solutii

Server Windows 5 Solutii

Altele 28 Solutii

Fortigate 5 Solutii

DVR & Camera 22 Solutii

How to Set date and time from Command Line in Linux

For certain tasks or applications, you might need to set a specific date and time for testing or debugging purposes. If so, this tutorial is for you! This brief guide will provide you with step-by-step instructions on how to modify your system clock using the command line in Linux.

Whether you’re dealing with time zone discrepancies or simply want to manually adjust the date and time, this tutorial will help you achieve your goal easily.

[mai mult...]

Cum oprești și pornești Serviciul DHCP în Windows și consecințele acestora

Serviciul DHCP (Dynamic Host Configuration Protocol) este esențial într-o rețea pentru a asigura o distribuție eficientă și automată a adreselor IP către dispozitivele conectate. În Windows, serviciul DHCP poate fi configurat și controlat pentru a îndeplini diverse scopuri într-o infrastructură de rețea. Acest articol va explora pașii pentru a opri și porni serviciul DHCP pe sistemele de operare Windows, precum și consecințele acestor acțiuni.

Ce este DHCP și de ce este important?

Dynamic Host Configuration Protocol (DHCP) este un protocol de rețea care permite dispozitivelor să obțină automat o adresă IP, mască de subrețea, gateway implicit și alte setări necesare pentru a comunica pe rețea. Acesta facilitează configurarea automată a dispozitivelor în rețea și elimină nevoia de a introduce manual aceste informații pe fiecare dispozitiv.

Într-o rețea cu DHCP activat, atunci când un dispozitiv se conectează la rețea, acesta solicită o adresă IP de la un server DHCP. Serverul DHCP verifică pool-ul de adrese IP disponibile și acordă o adresă IP valabilă dispozitivului. Astfel, dispozitivul este capabil să comunice cu alte dispozitive din rețea.

Cum să oprești serviciul DHCP în Windows:
  1. Deschide “Control Panel” (Panoul de control) pe computerul tău.
  2. Alege opțiunea “Administrative Tools” (Instrumente de administrare) din Panoul de control.
  3. În “Administrative Tools”, dă clic pe “Services” (Servicii) pentru a deschide fereastra cu toate serviciile disponibile pe sistemul tău.
  4. Caută serviciul numit “DHCP Client” sau “DHCP Server” (numele exact poate varia în funcție de versiunea Windows-ului).
  5. Dă clic-dreapta pe serviciul DHCP și selectează opțiunea “Stop” (Oprire) din meniul contextual.
  6. Așteaptă câteva secunde pentru ca serviciul să se oprească complet.
Consecințele oprii serviciului DHCP:

Oprirea serviciului DHCP va afecta toate dispozitivele care depind de acest serviciu pentru a obține o adresă IP automată. În consecință:

  1. Adrese IP inexistente sau statice: După oprirea serviciului DHCP, dispozitivele care încearcă să se conecteze la rețea nu vor primi automat o adresă IP. Acestea vor trebui să fie configurate manual cu adrese IP statice pentru a comunica în rețea.
  2. Probleme de conectivitate: Dispozitivele configurate cu adrese IP statice greșite sau necorespunzătoare pot avea dificultăți în a se conecta la alte dispozitive din rețea, ceea ce duce la probleme de conectivitate și comunicare.
  3. Alte servicii afectate: Dacă alte servicii din rețea depind de adrese IP acordate de serviciul DHCP, acestea pot fi, de asemenea, afectate, ceea ce poate duce la eșecuri în funcționarea acestora.
Cum să pornești serviciul DHCP în Windows:
  1. Repetă pașii 1-3 pentru a ajunge din nou la fereastra “Services” (Servicii).
  2. Caută din nou serviciul “DHCP Client” sau “DHCP Server”.
  3. Dă clic-dreapta pe serviciul DHCP și selectează opțiunea “Start” (Pornire) din meniul contextual.
  4. Așteaptă câteva secunde pentru ca serviciul să pornească complet.
Consecințele pornirii serviciului DHCP:

După pornirea serviciului DHCP, dispozitivele conectate la rețea vor putea obține din nou adrese IP automat, iar funcționarea normală a rețelei va fi restabilită. Dispozitivele se vor conecta între ele și la internet în mod automat și transparent, facilitând comunicarea și partajarea resurselor în rețea.

Serviciul DHCP este o componentă crucială într-o rețea modernă, permitând configurarea automată a dispozitivelor și asigurând funcționarea eficientă a comunicațiilor. Oprirea serviciului DHCP va duce la necesitatea configurării manuale a adreselor IP pe dispozitive, ceea ce poate provoca dificultăți și întreruperi în conectivitate. Prin urmare, este important să înțelegi consecințele oprii și pornirii serviciului DHCP și să iei aceste acțiuni cu grijă, având în vedere cerințele și necesitățile specifice ale rețelei tale.

[mai mult...]

Block Youtube via ACL (Access Control List) in Cisco Router

To create an ACL (Access Control List) to deny access to YouTube on a Cisco ISR 1111 router, you can use the following steps:

  1. Access the command-line interface (CLI) of your router and log in with your username and password.
  2. Create a new ACL using the “ip access-list” command. For example:

ip access-list standard block-youtube

This command creates a new ACL called “block-youtube”.

  1. Add a rule to the ACL to deny access to YouTube using the “deny” command. You can block access to YouTube by denying access to the standard HTTP port (TCP port 80) or by specifying the domain name “youtube.com”. For example:

deny tcp any any eq www

This command denies access to the standard HTTP port (TCP port 80).

or deny tcp any host youtube.com eq www

This command denies access to the “youtube.com” domain.

  1. Add a rule to the ACL to allow all other traffic using the “permit” command. For example:

permit ip any any

This command allows all other traffic.

  1. Apply the ACL to the desired interface using the “ip access-group” command. For example:

interface GigabitEthernet0/0 ip access-group block-youtube in

This command applies the “block-youtube” ACL to the GigabitEthernet0/0 interface.

  1. Save the configuration and verify that the ACL is functioning correctly.

These steps should allow you to create an ACL to deny access to YouTube on a Cisco ISR 1111 router. Note that the specific details may vary depending on the version of the Cisco IOS software being used.

[mai mult...]

Securitate FortiGate: Endpoint Security

Endpoint / Endpoint Security
În primul și în primul rând, ce este un endpoint? În trecut, un endpoint era orice device personal folosit de un utilizator final ca un computer, laptop sau dispozitiv portabil (ex: smartphone, tabletă). Acum endpoint-urile includ IoT – Internet Of Things, care cuprind și tot felul de dispozitive inteligente precum un termostat deștept sau frigider inteligent.

Cum am securizat endpoint-urile și de ce este securitatea endpoint-urile așa de importantă?Endpoint-urile au fost un punct ușor de pătrundere într-o rețea. De ce să încerci să ocolești un firewall / zid de protecție când poți pur și simplu să exploatezi prin inginerie sociala, utilizatorii creduli si neglijenti?
Pe măsură ce conexiunile online s-au extins, la fel s-a extins și numărul vectorilor de atac asupra endpoint-urilor, oferindu-le atacatorilor mai multe oportunități de exploatare.

Înainte ca rețelele să fie conectate la internet, actorii malițioși se bazau pe dischete pentru a răspândi malware. O dischetă infectată introdusă într-un computer ar fi infectat acel computer. Mai târziu, asta ar fi inclus dispozitivele de stocare portabil precum CD-urile, DVD-urile și USB-urile. După cum îți poți imagina, acest vector de atac era limitat în domeniul său de aplicare.
Primele produse de Securitate Endpoint au fost antivirușii (știm sau am auzit cu toții de umbreluța) sau AV. Programe software care scanează dispozitivele sau hard drive-ul de malware. Erau pe baza de semnătură asta însemnând că antivirusul caută caracteristici specific ale virusului. Dacă a găsit ceva care avea acele caracteristici specific, ar fi băgat lucrul respectiv în carantină sau l-ar fi șters.
Toate astea s-au schimbat atunci când rețelele cartierelor și ale business-urilor s-au conectat la internet. Mai mulți vectori de atac au devenit disponibili pentru infractorii cibernetici, vectori precum: phishing, website-uri malițioase/infectate, și rețelele de socializare.
Aceste oportunități au proliferat numarul de malware – de la zeci de mii într-un singur an la sute de mii într-o singură zi. De asemenea, actorii răi intenționați au început să exploateze breșele de Securitate în sistemele de operare, aplicații ca web browerul și chiar și aplicații precum MS Word, mai precis, documente MS Word. Adăugând aceste probleme la extinderea suprafeței de atac a făcut ca natura programelor malițioase să se schimbe.
Malware-ul Polimorf sau programele malware polimorfe sunt concepute să se schimbe de unele singure, imitând viruși care se mutează în lumea naturala, reala (cand un virus isi schimba forma, procesul acesta se numeste mutatie, iar malware-ul polimorf face acest lucru pentru a evita detectarea). Asta însemnând că antivirușii pe bază de semnătură nu au mai fost complet eficienți.
Odată cu venirea acestora au venit și platformele de protecție a endpoint-urilor (sau EPP), care au fost intenționate în prevenirea atacurilor malware pe bază de fișiere și în implementarea controalelor preventive. Metodă folosită pentru a oprii malware-ul înainte de a fi executat și a infecta un endpoint. Malware-ul pe bază de fișier este un fișier descărcat pe un device, iar atunci când este deschis, rulează cod malițios sau un script.

EPP furnizează mult servicii concentrate pe prevenire, precum anti-virus, firewall, filtrare web, protecție de date prin encripție și control al device-ului. Controlul device-ului (device control) este o tehnologie care furnizează Securitate încorporată și detectează, autorizează și securizează dispozitivele de stocare portabile. Web Filtering (sau filtrarea web) este o tehnologie care le permite administratorilor de rețea pentru a controla ce tip de site ai voie să vizitezi.

Oricum, niciuna din aceste tehnici s-au dovedit a fi soluția ultimă pentru infecțiile endpoint-urilor. La timpul respectiv, filtrarea web era considerata cea mai buna soluție împotriva programelor malware de pe web. Posibilitatea rămasă a fost că malware-ul putea “poza” drept reclama pe un site legitim.
Luând în considerare evoluția continua și complex a acestor metode de atac și a expansiunii suprafeței de atac, profesioniștii în Securitate cibernetică au ajuns rapid la concluzia că este literalmente imposibil să previi toate infecțiile malware, iar atunci o nouă strategie a fost dezvoltată pentru a apăra endpoint-urile în paralelă cu dezvoltarea EPP. Acea nouă strategie este numită Endpoint Detection and Response (sau EDR).
EDR este un software folosit pentru a detecta, investiga și răspunde activitaților suspicioase pe endpoint-uri. A început a o unealtă de investigare criminalistică, și a furnizat analiștilor de Securitate informații despre amenințări și unelte de care era nevoie pentru a analiza un atac și a identifica indicatorii de compromitere, sau IoC – Indicators Of Compromise. Analiștii au fost apoi capabili să detecteze malware, unii pe care chiar rămâneau nedetectați în rețele vreme de luni sau chiar ani de zile. În loc de a investiga un atac pentru a învăța despre anatomia acestuia, unealta a fost folosită pentru a detecta un atac care se petrecea în timp real.
Unelte de remediere au fost de asemenea adăugate cee ace le-a permis analiștilor în a cere mai multe informații de la endpoint-uri, bana procese, izola endpoint-uri și bloca adrese IP specific. EDR a crescut într-o adevărată soluție de detectare și răspuns, dar nu era impecabilă, fără probleme.
Prima generație de EDR a folosit în principal metode manuale care consumau  timp și și erau prea încete pentru amenințările rapide precum ran$0mw4r3-ul. Lipsa de integrare cu alte soluții de Securitate i-a redus capacitatea de a răspunde efficient și în timp util. Configurarea și folosirea EDR-ului necesita un nivel ridicat de experiență și analiștii au folosit o multitudine de alerte, multe care erau, în principal, alerte false-positive și din păcate și acest lucru era o pierdere de timp pentru analisti.
Vânzătorii au atenuat partial aceste probleme prin introducerea unui Sistem de Detectare și Răspuns Gestionat (managed detection and response, sau MDR), care performa alerte de bază și îi notifica pe analiști prin email. Chiar și așa, EDR a rămas prea încet și prea complicat pentru a devenii o unealtă standard în arsenalul programelor de Securitate endpoint.
A doua generație de EDR a adresat aceste probleme. A fost conceput pe baza de politici și automat. Având playbook-uri costumizabile, analiștii puteau acum direcționa EDR-ul pentru a remedia ambele probleme atât imediat cât și automat. Pe lângă asta, analiști puteau instruii EDR-ul să răspundă întrun Mod Specific pentru a detecta un program sau un script care avea un comportament neobișnuit. Activitațile malițioase activau automat block-uri care preveneau exfiltrarile de date, encripția și încercările atacatorilor de a se infiltra în rețea. Pot oprii și derula înapoi ransomeware-ul în timp real fără a fi necesară ștergerea dispozitivului sau întreruperea continuității afcerii/organizației.
Profesioniștii în Securitate au realizat rapid avantajele combinării tehnologiei EDR și EPP și majoritatea definițiilor acum include ambele caracteristici. Un singur agent integrat poate prevenii majoritatea malware-ilor pe bază de fișier la faza de pre-infecție, pre-execuție, pe când detectarea și răspunzând malware-ului evada prevenția la etapa după-infecție. O soluție EPP și EDR combinată, de asemenea, șterge integrarea îngrijorărilor și simplifică configurarea și managementul pentru analiști.
Software-ul EPP și EDR include alte controale preventive pentru a îmbunătății igiena securității, precum alerte către analiști când endpoint-urile nu au ultimul patch de Securitate sau rulează aplicații nesigure. Identificând vulnerabiltățile critice, echipele de Securitate investighează amenințările și aplică patchurile virtuale sau crează politici pentru a aplica restricții către endpoint-uri până când un patch este instalat. În plus, machine learning (ML) este inclus ca parte a capabilitaților AV-ului și ajută detectarea de malware în faza pre-execuție.
Capabilitățile de detectare și răspuns nu se aplică doar endpoint-urilor, ci și întregii infrastructure. Acest lucru este numit extended detection and response (sau XDR). XDR implementează tehnologie cu inteligență artificială adițională pentru a furniza detecție și răspuns la viteză înaltă pentru a securiza nu doar endpoint-urile, ci și rețelele și layer-ul de acces și de cloud.
Produsele de Securitate Endpoint FortiNet sunt FortiClient și FortiEDRTM. Endpoint-ul care rulează FortiClient este integrat pe de-a-ntregul cu alte produse de Securitate care impart datele și sunt manageriate central în cee ace este numit Fortinet Security Fabric. Produsul XDR Fortinet se numește FortiXDRTM.
[mai mult...]