Tausendundeiner Grund, die Suche im Internet nicht zu verwenden (Fix: Russisch), um zumindest einige Probleme zu lösen

Die erste Aktion. habr.com/de/post/499146
Es stellt sich heraus, dass die Vorwärtsprüfung 3389 verbessert und gesichert werden kann. Und 5060 nach außen ist auch möglich, aber wenn mit Portknocking, dann sicher. Es gibt sogar ein file2ban für Windows, und die Verwendung dieses Designs, ohne RAW zu durchlaufen, wird von einigen Kommentatoren als unprofessionell eingestuft. Ich kann nur bemerken, dass eine Person gemäß den Bedingungen der Aufgabe bereits eine Mikrotik hat, aber aus irgendeinem Grund scheinen die eingebauten Sicherheitstools für sie keine Aufmerksamkeit wert zu sein.

Die zweite Aktion. habr.com/ru/post/499152
Der Autor schreibt, dass die Standardfunktionen von strcat zwei Zeiger akzeptieren. Lassen Sie uns sie lieber mit dem Python-Wrapper zu einem zusammenfügen.
Wir importieren CRT, haben zwei Python-Zeilen gesehen und in strkat kühn Zeiger darauf übergeben. Speicher zuordnen? Wir haben eine Python, er wird alles selbst machen.
Nun, das ist noch einmal - ein Artikel mit einer positiven Bewertung über etwas in C wurde von einer Person geschrieben, die nicht weiß, wie strcat funktioniert.


Die dritte Aktion . habr.com/ru/company/ruvds/blog/498924
Der Autor gibt kategorisch an, dass Ike2 besser ist als andere VPNs, da Login, Passwort und Client in Windows integriert sind. Einige Kommentatoren stellen fest, dass es weit entfernt von Windows integriert ist, und andere achten sogar darauf, dass Login und Passwort kein zusätzlicher Sicherheitsfaktor sind, weil Sicherlich werden Domain-Kredite einfach über den lokalen Radius weitergeleitet. Kommentatoren argumentieren aktiv, dass PPTP unsicher ist (aber sie versuchen nicht einmal, das schrecklich-unsichere RC4 zu brechen). In der Diskussion wird IKEv1 (in einer Variante von l2tp-ipsec) für die extrem einfache Konfiguration aktiv übergossen, aber der Autor des Beitrags auf dem Server, der für die Unternehmenssicherheit verantwortlich ist, schlägt wörtlich vor
wget https://raw.githubusercontent.com/jawj/IKEv2-setup/master/setup.sh
chmod u+x setup.sh
./setup.sh


Unnötig zu erwähnen, dass der Autor genug von dem trivialen TLS gehabt hätte. Aber Artikel davon würden natürlich nicht herauskommen.

Epilog. www.youtube.com/watch?v=jb3NBZ8axT0
Nicht jeder startet Raketen in den Weltraum oder betreibt vielfältiges Bioengineering. Jemand hat eine Flotte von 10 Autos und jemand hat 10 Tausend. Jemand ci / cd und jemand wget / chmod. Menschen haben unterschiedliche Geschäfte, unterschiedliche Bedürfnisse, unterschiedliche Möglichkeiten, Budgets und Personalausstattung. Aber Krebs von Inhalten zum Wohle von Inhalten hat YouTube bereits getroffen und nähert sich jetzt Ihrer Infrastruktur. Ein anderer Einzeiler unterbricht NPM, und Ihr Cluster oder Localhost trifft einen anderen vermeintlich zuverlässigen Docker Pull oder chmod u + x setup.sh. Dies sind jedoch Ihre persönlichen Probleme, und die Autoren bewährter und polierter Handbücher werden weiterhin 30 Tonnen Inhalt pro Quartal produzieren.

Und während jemand nach einer erfolgreichen Docker-Image-Bereinigung nach einem anderen Handbuch zum Wiederherstellen von Daten aus XFS sucht, schmiedet die Content Forge weiterhin Pfannen und Rechen aus den Armaturen.

All Articles