Создание самоподписанного SSL-сертификата

Веб-протокол TLS или протокол безопасности транспортного уровня, а также предшествовавший ему веб-протокол SSL или протокол уровня защищенных сокетов, используются для помещения обычного трафика в защищенную оболочку с шифрованием.

С помощью этой технологии серверы могут обеспечивать безопасный обмен трафиком между серверами и клиентами без возможности перехвата сообщений третьими сторонами. Система сертификатов также помогает пользователям подтверждать подлинность сайтов, к которым они подключаются.

Самоподписанный сертификат шифрует данные, которыми ваш сервер обменивается с любыми клиентами. Однако поскольку он не подписан доверенным центром сертификации из числа встроенных в браузеры, пользователи не могут использовать этот сертификат для автоматической проверки подлинности вашего сервера.

Самоподписанный сертификат полезен в ситуациях, когда у вашего сервера нет доменного имени, а также в случаях, когда шифрованный веб-интерфейс не предназначен для взаимодействия с пользователями. Если у вас есть доменное имя, в большинстве случае будет полезнее использовать сертификат, подписанный центром сертификации.

Протоколы TLS и SSL используют сочетание открытого сертификата и закрытого ключа. Секретный ключ SSL хранится на сервере. Он используется для шифрования отправляемых на клиентские системы данных. Сертификат SSL находится в открытом доступе для всех, кто запрашивает этот контент. Его можно использовать для расшифровки контента, подписанного соответствующим ключом SSL.

Мы можем создать самоподписанный ключ и пару сертификатов OpenSSL с помощью одной команды:

openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout key.pem -out cert.pem

Вам будет предложено ответить на ряд вопросов. Прежде чем перейти к этому шагу, посмотрим, что делает отправляемая нами команда:

Вам будет предложено ответить на ряд вопросов. Прежде чем перейти к этому шагу, посмотрим, что делает отправляемая нами команда:

  • openssl: это базовый инструмент командной строки для создания и управления сертификатами OpenSSL, ключами и другими файлами.
  • req: данная субкоманда указывает, что мы хотим использовать управление запросами подписи сертификатов X.509 (CSR). X.509 — это стандарт инфраструктуры открытых ключей, используемый SSL и TLS для управления ключами и сертификатами. Вы хотим создать новый сертификат X.509, и поэтому используем эту субкоманду.
  • -x509: это дополнительно изменяет предыдущую субкоманду, сообщая утилите, что мы хотим создать самоподписанный сертификат, а не сгенерировать запрос на подпись сертификата, как обычно происходит.
  • -nodes: этот параметр указывает OpenSSL пропустить опцию защиты сертификата с помощью пароля.
  • -days 3650: данный параметр устанавливает срок, в течение которого сертификат будет считаться действительным. Здесь мы устанавливаем срок действия в 3650 дне.
  • -newkey rsa:2048: указывает, что мы хотим генерировать новый сертификат и новый ключ одновременно. Мы не создали требуемый ключ для подписи сертификата на предыдущем шаге, и поэтому нам нужно создать его вместе с сертификатом. Часть rsa:2048 указывает, что мы создаем ключ RSA длиной 2048 бит.
  • -keyout: эта строка указывает OpenSSL, где мы разместим создаваемый закрытый ключ.
  • -out: данный параметр указывает OpenSSL, куда поместить создаваемый сертификат.
  • значение cert.pem — local_cert: путь к локальному сертификату в файловой системе. Файл pem, который содержит сертификат и закрытый ключ. Он дополнительно может содержать открытый ключ эмитента. Закрытый ключ также может содержаться в отдельном файле, заданным local_pk.
  • значение key.pem — local_pk: путь к локальному файлу с приватным ключом в случае отдельных файлов сертификата (local_cert) и приватного ключа.

Как мы указывали выше, эти опции создают и файл ключа, и сертификат. Нам будет задано несколько вопросов о нашем сервере, чтобы правильно вставить информацию в сертификат.

Укажите подходящие ответы. Самая важная строка — это строка, где запрашивается обычное имя (т. е. FQDN сервера или ВАШЕ имя). Вам нужно ввести доменное имя, связанное с вашим сервером или, что более вероятно, публичный IP-адрес вашего сервера.

Тут содержится полное описание аргументов openssl req.

Как определить, что вам звонят мошенники

Довольно часто граждан пытаются обмануть, чтобы незаконным способом получить деньги или имущество. Вот изображение, которое поможет научиться определять мошенника:

Способы проверки работодателя

Изучите «черные списки» работодателей

Ознакомьтесь с отзывами о компании. В интернете можно найти много сайтов с «черными списками» нанимателей. Приводить конкретные ссылки я не буду — забейте запрос в поисковой строке и получите десятки ресурсов с отзывами о компаниях. Обнаружив отрицательные отзывы о будущем работодателе, не торопитесь ставить жирный крест на трудоустройстве. Во-первых, мнение могут написать недовольные сотрудники, с которыми работодатель расстался по своей инициативе. Во-вторых, вы можете стать человеком, который изменит к лучшему ситуацию в компании. В-третьих, негативные высказывания могут оставлять конкуренты — цель понятна: отпугнуть перспективных кандидатов, чтобы свести к минимуму успехи конкурента.

Дополнительную информацию могут дать люди, которые работают или работали в интересной вам компании. При общении с людьми не стоит слепо доверять их отзывам — опирайтесь на свою интуицию. Мне известен случай, когда ленивый, безынициативный сотрудник негативно отзывался об одной компании, говоря, что «там активность, как в болоте…». Интересовавшийся его мнением соискатель, несмотря на плохой отзыв, решил устроиться в компанию и не прогадал: к концу испытательного срока ему удалось запустить успешный стартап, который он «от нечего делать» предложил руководству.

Проверка «черных списков» — популярный способ проверки работодателей, но неоднозначный. Задайте поисковику запрос «написание отзывов в интернете за деньги», и вы поймете двусмысленность этого метода.

Соберите информацию о состоянии дел в компании

Если отношения с персоналом характеризуют внутренний мир компании, то с клиентами, контрагентами, партнерами – внешний. Чтобы понять, как обстоят дела в компании, опросите знакомых и друзей, станьте клиентом фирмы (сделайте один-два заказа). Зачем это нужно? Допустим, вы устраиваетесь на работу менеджером по продажам, а в сети полно негативных отзывов о политике работы с клиентами: продается товар плохого качества по завышенным ценам, замена по гарантии удается с боем, детали для ремонта приходят через два месяца после заказа. Удастся ли вам продать много продукции, да еще сохранить свои нервы в порядке?

Есть признаки, по которым можно сделать неутешительные выводы о положении дел в компании:

  • вы не можете дозвониться по указанному на сайте номеру или вас постоянно переключают с одного сотрудника на другого, предлагая подождать (послушать прекрасную мелодию). И это безобразие продолжается более 10 минут;
  • вы не можете найти компанию по указанному адресу. И причина не в ваших топографических способностях, а в том, что HR-менеджер перепутал номер корпуса или на здании вовсе нет вывески, а офис находится на чердаке, на который надо взбираться по пожарной лестнице;
  • в офисе вас встречают хаос или, наоборот, безмолвная тишина.

Прежде чем соглашаться на трудоустройство в подозрительную компанию, лучше задать себе вопрос «А подходят ли мне предлагаемые условия?».

Проверьте работодателя на электронном сервисе ФНС России

Вам потребуется ОГРН/ИНН или наименование юридического лица. Найти эти данные можно на корпоративном сайте в разделе «О компании» или в «подвале».

Проверить компанию на сайте ФНС России (https://egrul.nalog.ru) можно бесплатно. При проверке в первую очередь необходимо обратить внимание на дату регистрации компании.

Многие предприниматели любят рекламировать свою компанию в таком стиле: «Наша компания занимается производством металлопроката с 2000 года», «Более 25 лет мы делаем красивыми всех орловчан!». А при проверке на сайте ФНС России оказывается, что компании были зарегистрированы всего пару лет назад, причем никаких сведений о реорганизации нет (если такое происходило на самом деле, а не создавалось новое юрлицо с нуля, то информация о реорганизации будет присутствовать на электронном сервисе налоговой службы).

Нестыковка может означать одно из двух:

  • на сайте компании указана информация «для красного словца» или фирма создана взамен других аналогичных фирм. Ложь, она и в Африке ложь;
  • у собственника уже были компании с подобной деятельностью – просто он их ликвидировал и взамен создал новую(ые), а совокупный опыт, действительно, составляет те самые 20-25 лет. Наибольший интерес представляют причины, по которым так произошло. Фирма-однодневка? Уход от налогов? «Потеря» большого количества сотрудниц, находящихся в декрете? Судебные разборки?

Плохая репутация? Этот список можно продолжать до бесконечности – выводы очевидны: скрывает тот, кому есть что скрывать, и наоборот.

Проверьте судебную историю будущего работодателя

Загляните в картотеку арбитражных дел, в которой находится информация как по завершенным судебным делам, так и по делам, находящимся в производстве, а также поищите судебные решения в справочно-правовых системах. Часто это можно сделать бесплатно. Для поиска достаточно будет названия компании.

Будет полезно узнать, выступает ли работодатель истцом, ответчиком, третьей стороной, по каким основаниям и каков итог рассмотрения дела. Большое количество споров за короткий период, очевидно, будет свидетельствовать о плохо отлаженных в организации бизнес-процессах и запятнанной репутации.

Проверьте, нарушает ли компания трудовое законодательство

Зайдите на сайты органов исполнительной власти, которые отвечают за государственный контроль (надзор) за соблюдением трудового законодательства. Нередко эти службы публикуют информацию об устранении тех или иных нарушений в компаниях. Так, на сайте Государственной инспекции труда в вашем регионе (например, по Москве — git77.rostrud.ru) можно найти актуальные сведения о компаниях с просроченной задолженностью по заработной плате и информацию о проведении внеплановых проверок в конкретных компаниях, на портале Роструда — Онлайнинспекция.рф — информацию о фактах проверки конкретных компаний и устранении нарушений.

Собственное расследование удобно проводить между собеседованиями. Так у вас будет шанс сопоставить полученную на интервью информацию с данными, которые вам удалось «раскопать». На итоговом собеседовании можно задать уточняющие вопросы. Только не нужно в лоб спрашивать о каких-то неблаговидных фактах — лучше такие вопросы завуалировать.

Ссылка на источник: https://prosto.rabota.ru/post/hochu-rabotat-u-vas/

Как исправить не работающее нажатие правой кнопки мыши на сенсорной панели в Ubuntu

Кратко: если вы обнаружите, что щелчок правой кнопкой мыши на сенсорной панели не работает в Ubuntu, вот простое решение.

Итак, вы установили совершенно новую систему Ubuntu и наслаждаетесь блестящим рабочим столом GNOME, когда вдруг понимаете, что щелчок правой кнопкой мыши на сенсорной панели не работает.

Вы можете подумать, что что-то сломалось на вашем рабочем столе Ubuntu, но здесь это не так. Здесь ничего не сломано. На самом деле это не баг, а фича. В Ubuntu 18.04 появилось новое поведение тачпада. Если на сенсорной панели вашего ноутбука нет «физических кнопок» для щелчка левой и правой кнопкой мыши, щелчок правой кнопкой мыши выполняется касанием двумя пальцами.

Это означает, что щелчок в правом нижнем углу сенсорной панели не будет работать в Ubuntu 18.04 по умолчанию.

Вы можете легко изменить это поведение и включить щелчок правой кнопкой мыши на Ubuntu.

Сначала вам нужно установить инструмент GNOME Tweaks . Он доступен в программном центре Ubuntu.

Кроме того, вы можете установить его с помощью команды ниже:

sudo apt install gnome-tweaks

После установки нажмите клавишу Super/Windows, чтобы открыть меню приложений и выполнить поиск «tweaks». Нажмите Tweaks, чтобы запустить программу.

В настройках GNOME перейдите в раздел «Клавиатура и мышь» на левой боковой панели и в разделе «Эмуляция нажатия мышкой» выберите «Область» .

Вот и все. Вы можете сразу же протестировать это, щелкнув правую нижнюю область и убедиться, что правый щелчок снова работает нормально. Если это не сработает сразу, вам следует перезагрузить систему.

Стоит отметить, что вы все еще можете использовать два пальца для щелчка правой кнопкой мыши.

Схемы телефонного мошенничества

Главные козыри мошенников — эффект неожиданности и напор, с которым они общаются с жертвами. Они не дают времени осмыслить и проверить информацию и торопят с принятием решения — такова тактика всех сценариев обмана.

Помогите менеджеру

Этот сценарий рассчитан на сочувствие. Мошенник представляется сотрудником банка, где обслуживается жертва, и взволнованным голосом говорит, что случайно указал его данные при финансовой операции с другим клиентом. Если срочно всё не отменить, его оштрафуют или уволят. А для отмены нужны секретные данные карты. Дальше всё по старой схеме — мошенник узнает CVV-код и снимает деньги со счёта жертвы.

Сам сценарий далёк от внутрибанковских реалий. Для отмены и коррекции ошибочных операций у сотрудника есть внутренние регламенты — ему не нужно обращаться к клиенту.

Ваша карта заблокирована

Жертва слышит в трубке голос банковского робота, который сообщает, что карта заблокирована в связи с подозрительной операцией. Далее робот переводит звонок на псевдосотрудника банка, а дальше как обычно — уточнение информации и сбор секретных данных. Схема работает, потому что у многих людей голосовые помощники не вызывают подозрений, хотя технически имитировать их работу вовсе не сложно.

Ещё один вариант — мошенники не звонят, а присылают SMS-уведомление о блокировке счёта. В нём указывается «безопасный счёт», на который рекомендуется перевести деньги в течение 24 часов.

Необходимо помнить, что банковские роботы звонят с коротких номеров, а не обычных абонентских. И главное — для идентификации клиента не нужны секретные данные, такие как CVV-код и срок действия карты. Что касается «безопасных счетов», то у банков вообще нет такого инструмента для клиентов. При блокировке карты дистанционный доступ к ней просто замораживается до выяснения обстоятельств.

Звонок из правоохранительных органов

Злоумышленник представляется следователем или другим сотрудником правоохранительных органов и говорит, что на имя абонента пытались оформить подложный кредит или снять деньги со счёта. Суммы, как правило, называют крупные. Кульминация сценария — перевод звонка на фальшивого сотрудника Центробанка «для уточнения информации». Обескураженная жертва называет данные карты, в том числе CVV-код и срок действия.

Движения средств по вашему счету — это банковская тайна, и её не предоставляют без решения суда. Кроме того, настоящий следователь не сможет перевести звонок на сотрудника Центробанка. Свои сомнения можно проверить, позвонив в дежурную часть самостоятельно — так вы уточните реальное наличие сотрудников в ведомстве.

Звонок от оператора связи

Относительно новая схема обмана работает так: мошенники звонят под видом оператора мобильной связи и требуют подтвердить личность, паспортные данные. В противном случае «оператор» грозится отключить связь, что, в свою очередь грозит потерей доступа к аккаунтам и банковским картам и счетам, которые привязаны к номеру телефона. На самом деле, полученная личная информация жертвы может быть затем использована для получения кредитов или с другими нечестными целями.

Совет стандартный: не сообщать персональные данные неизвестным лицам. Все вопросы с оператором лучше решать, перезвонив ему самостоятельно.

Как не попасться на уловки мошенников

Запомните правила общения с подозрительными абонентами:

  • Не сообщайте CVV и коды, которые приходят в SMS. Настоящие банки никогда не запрашивают эту информацию.
  • Кладите трубку при малейших подозрениях, что общаетесь с мошенниками. Всегда можно уточнить информацию по официальным номерам банков или государственных структур.
  • Если абонент вас торопит, агрессирует или давит на жалость, тоже кладите трубку. Представители официальных организаций не должны так общаться.
  • Не лишним будет установить на смартфон приложение, которое поможет оградиться от подозрительных звонков.

Как защититься, если мошенники взяли на вас кредит

Чтобы подтвердить непричастность к займу, придется собрать доказательства. В первую очередь необходимо проверить, не потерян ли паспорт. Если выяснится, что документ утерян, то следует незамедлительно обратиться в полицию. Затем нужно подать в правоохранительные органы заявление о мошенничестве.

В случае, если пострадавший получил уведомление от банка или МФО, то необходимо через эту же организацию потребовать признать кредитный договор недействительным, так как подпись заемщика является фальшивой. Похожая процедура предусмотрена, если приходит судебное решение.

Пострадавшему от мошенников нужно ознакомиться с материалами дела в суде, чтобы понять, на каком основании был выдан кредит. Далее, после иска, проводится экспертиза подлинности подписи человека в договоре. Если она фальшивая, то суд признает договор недействительным.

Также эксперты советуют обратиться в интернет-приемную Центрального Банка России. Там можно предоставить доказательства, что в момент выдачи кредита человек находился в другом городе или был на работе.

Тем не менее существует несколько ситуаций, когда гражданин обязан погасить чужой кредит. Во-первых, если он является созаемщиком. Во-вторых, если гражданин является поручителем. Причем по общему правилу поручитель отвечает перед кредитором наравне с основным должником, то есть кредитор может обратиться к поручителю напрямую, не обращаясь при этом к основному должнику. Однако солидарный характер ответственности поручителя можно изменить в договоре поручительства. В-третьих, граждан обязан погасить чужие долги, если лицо приняло наследство, в состав которого входят долги наследодателя.

Если вы хотите обезопасить себя и промониторить возникновение внезапного долга на свое имя, можно обратиться в Бюро кредитных историй, направив запрос через сайт Центробанка. Подать заявку можно онлайн на портале госуслуг или лично, обратившись в любой банк или любое бюро кредитных историй.

Новости IT-мира

Tproger — сайт для программистов о программировании

Tproger — издание о разработке и обо всём, что с ней связано.

Ссылка: https://tproger.ru/

Хакер — Безопасность, разработка, DevOps

«Ха́кер» — ежемесячный цифровой журнал, посвящённый вопросам информационной безопасности, программирования и администрирования компьютерных сетей.

Ссылка: https://xakep.ru/

CentOS

CentOS — это 100%-совместимый пересобранный Red Hat Enterprise Linux, полностью удовлетворяющий требованиям Red Hat по дальнейшему распространению. CentOS предназначена для людей, которым нужна стабильность операционной системы промышленного класса без дорогостоящей сертификации и технической поддержки.

Формат пакетов

RPM (.rpm) — Разработан компанией Red Hat и внедрен в дистрибутив RHEL, также применяется в таких системах как Fedora и CentOS.

Менеджеры пакетов

  • rpm (red hat package manager) — формат пакетов и низкоуровневый пакетный менеджер систем RED HAT (RHEL, CentOS, Fedora и др.) Как и DPKG, способен работать только с локальными файлами
  • yum (yellowdog updater, modified) — высокоуровневый пакетный менеджер, написанный на языке Python для систем RED HAT (RHEL, CentOS, Fedora). Программа представляет собой своеобразную оболочку для утилиты RPM
  • dnf (dandified yum) — модифицированная версия пакетного менеджера YUM на языке на Python. Разработка утилиты начата в 2011 году. В 2015 году DNF стал основным менеджером пакетов для системы Fedora 22. В DNF были исправлены такие недостатки YUM, как некорректная установка зависимостей, низкая скорость работы, большое потребление оперативной памяти

Обновление всех установленных пакетов

$ dnf check-update
$ dnf update или dnf upgrade

Обновление ядра

см. elrepo

Информация о дистрибутиве

$ uname -mrs
$ cat /etc/os-release
$ hostnamectl

Обновление версии дистрибутива

Обновление CentOS Stream: https://ahelpme.com/linux/centos-stream-9/how-to-upgrade-to-centos-stream-9-from-centos-stream-8/

Руководства

Ссылки на загрузку

Введение в базы данных

Что такое база данных?

База данных — организованная структура данных, предназначенная для хранения, изменения и обработки взаимосвязанной информации (преимущественно больших объемов).

Для чего нужны базы данных?

В целом можно сказать: чтобы не потерять данные и удобно и безопасно эти данные использовать.

Плюсы баз данных:

  • Сохранение данных по определенному правилу
  • Быстро находить данные
  • Изменять определенные данные
  • Поддерживать указанные порядок данных
  • Обеспечение безопасности
  • Использование резервного копирования (rsync, bacula и т.п.)

Для чего нужны системы управления базами данных?

  1. Многопользовательский доступ
  2. Разграничение прав доступа (администратор, пользователь)
  3. Общий доступ по сети (клиент-серверное взаимодействие)
  4. Абстракция работы с данными (язык запросов SQL)
  5. Восстановление после сбоев

Что такое реляционные системы управления базами данных ?

РСУБД (RDBMS) — когда между данными внутри базы данных есть взаимные отношения, которые можно использовать для уменьшения хранения данных в таблицах и эффективного управления запросами.

Примеры РСУБД:

  • PostgreSQL
  • Oracle Database
  • Microsoft SQL Server
  • Microsoft Access
  • SQLite
  • MySQL
  • MariaDB

Структура каталогов Linux

Файловая структура *nix-систем серьезно отличается от структуры в Windows и заслуживает отдельного внимания.

Начнем с базовых понятий:

  • Файловая структура представляет собой дерево
  • В узлах этого дерева находятся директории — файлы специального типа
  • В листьях дерева расположены файлы

В отличии от Windows, в Linux вас не будут спрашивать куда устанавливать программное обеспечение (ПО), где хранить временные файлы, какие файлы будут являть настройками и т.д.

В Linux после выполнения какого-то действия, особенно, связанного с установкой программного обеспечения, операционная система не сообщит ничего о том куда установлено ПО, где находятся конфигурационное файлы, как запускать ПО и т.п.

Структура каталогов Linux достаточно жёсткая и имеет иерархическую структуру, т.е. все каталоги сводятся к единому каталогу root directory (обозначается этот каталог как / — косая черта из правого угла в нижний левый).

Прежде ем начинать работу с Linux хорошо иметь представление о том, что за каталоги находятся в структуре Linux и какое назначение имеет каждый их них.

В Linux есть FHS (англ. Filesystem Hierarchy Standard) — базовый стандартизированный набор каталогов. За каждым каталогом закреплена какая-то особая роль: за нас подумали и решили какие каталоги нам необходимы, т.е. как разработчик операционной системы решил — так мы и видим каталоги:

  • / — Корневой каталог (root directory) в котором находятся все остальные каталоги, содержит всю файловую иерархию.
  • /bin — Основные исполняемые файлы. Утилиты, необходимые операционной системе (cat, ls, cp)
  • /boot — Информация необходимая для загрузки операционной системы. Загрузочные файлы (в том числе файлы загрузчика, ядро, initrd, System.map) 
  • /dev — Устройства, которые представлены в виде файлов (например, /dev/null, /dev/zero)
  • /etc — Общесистемные конфигурационные файлы (настройки самой системы и настройки служб системы)
  • /home — Содержит домашние каталоги пользователей, которые в свою очередь содержат персональные настройки и данные пользователя
  • /lib — Основные библиотеки необходимые для бинарных файлов, необходим для работы программ из /bin и /sbin
  • /media — Точки монтирования для сменных носителей, таких как CD-ROM, DVD-ROM (впервые описано в FHS-2.3)
  • /mnt — Содержит временно монтируемые файловые системы. Временное монтирование блочных устройств
  • /opt — Дополнительное программное обеспечение
  • /proc — Содержит информацию о всех процессах операционной системы. Утилиты работающие с процессами берут информацию из этого каталога. Этот каталог это виртуальная файловая система, представляющая состояние ядра операционной системы и запущенных процессов в виде файлов
  • /root — Домашний каталог для пользователя root
  • /run — Информация о системе с момента её загрузки, в том числе данные, необходимые для работы демонов (pid-файлы, UNIX-сокеты и т.д.)
  • /sbin — Системные исполняемые файлы. Основные системные программы для администрирования и настройки системы (например, init, iptables, ifconfig)
  • /srv — Данные для сервисов, предоставляемых системой (например, www или ftp)
  • /sys — Содержит информацию об устройствах, драйверах, а так же некоторых свойствах ядра
  • /tmp — Временные файлы
  • /usr — Содержит вторичную иерархию для данных пользователя и его бинарных и системных файлов
  • /var — Изменяемые файлы, такие как файлы логов, регистрации, временные почтовые файлы, файлы спулеров

Самые часто используемые каталоги

  • /etc — файлы настроек
  • /var/log — логи
  • /home/<user_name> — домашний каталог пользователя