К основному контенту

Как управлять пользователями и ролями в Jenkins

Могу ли я создавать роли на сервере Jenkins и назначать пользователям?Ответ на этот вопрос — «Да».Jenkins — это ведущий сервер автоматизации с открытым исходным кодом, известный DevOps.С помощью сотен плагинов в вашем распоряжении, вы можете расширить набор его функций для достижения максимальной сборки, автоматизации и развертывания любого проекта.Вам нужен работающий сервер Jenkins, чтобы использовать это руководство.Если вы зашли на эту страницу во время исследовательской работы, ниже приведены рекомендации, которые помогут при установке сервера Jenkins.Как установить Jenkins Сервер с Apache на Ubuntu 18.04Как установить Docker и запустить Docker контейнеры в UbuntuКак перечислить все виртуальные хосты на веб-сервере ApacheКак только Jenkins активен, войдите в систему с учетной записью администратора и перейдите в Jenkins > Manage Jenkins > Manage Plugins > Available > Filter.

Охота на e-mail: кто и зачем хочет взломать вашу почту?




Среди Интернет-пользователей в наши дни практически не встречается таких, которые не имели бы учетной записи (аккаунта) на каком-нибудь популярном почтовом сервисе.

Содержание:
1. Взлом электронной почты для рассылки спама
2. Что можно узнать, взламывая почту
3. Взлом почты с целью шантажа
4. Взлом почты из-за ревности или любопытства
5. Как защитить почту от взлома
6. Из личного опыта

Почта стала не просто средством обмена сообщениями, но и хранилищем конфиденциальной и ценной информации, «посредником» при регистрации на сайтах и в различных социальных сетях.

Именно на почтовый ящик пользователя приходят письма от порталов  в случае необходимости «перейти по ссылке для завершения регистрации», а так же для восстановления действия аккаунтов. А поскольку e-mail стал контейнером ценной информации, то нашлись желающие эту информацию получить, например, путем взлома электронной почты. Теперь следует ответить на вопрос: кто эти люди и в чем состоит их выгода?

Взлом электронной почты для рассылки спама

К первой категории злоумышленников относятся взломщики, осуществляющие свои действия для распространения спама. В таком случае их цель – не конфиденциальная информация собственника e-mail-а, а его учетные данные.

Используя почтовый аккаунт самостоятельно, или продав эти сведения спамеру (обычно это так называемые «оптовые продажи»), злоумышленник получает возможность рассылать спам-письма с этого взломанного почтового ящика.

Учитывая, что спам стал довольно прибыльной отраслью Интернет-бизнеса, интерес к взлому электронной почты какого-нибудь незадачливого пользователя очевиден. При этом пользователь зачастую искренне возмущается, если ему кто-то сообщает о том, что с его e-mailидет активная рассылка спама.

Что можно узнать, взламывая почту

Вторая категория – это злоумышленники, которых интересует содержание писем. К ним относятся те, кто взламывает почтовые аккаунты из праздного интереса, а также те, кто впоследствии собираются использовать почтовую информацию против ее владельца.



Что эти взломщики могут «выудить»? Да что угодно:

  • аккаунт пользователя в социалке (то есть, логин и пароль для входа в соц.сеть),
  • аккаунт на игровом сервере,
  • данные авторизации к электронному кошельку,
  • логин/пароль от личного кабинета на банковском портале
  • и т.д.

Даже если хозяин ящика не хранит пароли в почтовых письмах, злоумышленник, после получения доступа к e-mail, сможет отправить запрос на восстановление пароля, тем самым получив возможность просто-напросто его изменить. В дальнейшем хозяин ящика может вдруг с удивлением обнаружить недостачу денег на своих счетах (как электронных, так и реальных банковских). Или узнать, что все его друзья «ВКонтакте» заразились компьютерным вирусом после того, как перешли по полученной от него ссылке и т.д.

Киберпреступники активно используют взломанные аккаунты для распространения вредоносных программ, так что какой-нибудь владелец ящика на майл.ру с паролем "qwerty11" и имеющий аккаунт на «Одноклассниках» может стать невольным участником хакерской атаки.

Взлом почты с целью шантажа

Всё чаще и чаще возникают резонансные случаи, когда переписка довольно известных людей становится «достоянием общественности». В этих случаях можно говорить о взломах e-mail, цель которых – получить выкуп от владельца информации, хранящейся в его почтовых сообщениях, либо навредить его репутации.

Видные политики, бизнесмены и прочие известные люди нередко выглядят очень нелепо, пытаясь оправдаться после очередного «слива» в сеть информации, порой весьма компрометирующего содержания.

Взлом почты из-за ревности или любопытства

Иногда причины взлома почтового ящика весьма банальны. Не будет ошибкой сказать, что большинство ИТ-специалистов много раз было огорошено вопросом кого-нибудь из своих знакомых: «А ты можешь взломать ящик/страничку такого-то человека?».

Очень часто такими целями задаются ревнивые люди, подозревающие в чем-то своего спутника жизни, либо беспринципные бизнесмены, желающие узнать тайны своих партнеров – да кто угодно по любой причине может захотеть ознакомиться с чужой перепиской.

В целом, можно сказать, что для киберпреступника любой e-mail представляет ценность. Зная это, читатели статьи должны серьезно задуматься: а всё ли в порядке с их учетными данными? Надежно ли они защищены?

Как защитить почту от взлома

Есть ряд рекомендаций, которые любой активный интернет-пользователь должен придерживаться.

1. Никаких «qwerty» и «654321»-паролей! Только пароль с высокой степенью стойкости может защитить e-mail от взлома электронной почты методом подбора.

Рекомендую: Генератор паролей онлайн, или как выбрать пароль для регистрации на сайтах и форумах

Есть специальные программы для взлома почты, которые быстро вычисляют такие пароли. Не рекомендуется также использовать сколь-нибудь осмысленное содержание в пароле вроде дат рождения, имен, телефонных номеров, написание «Ваня2014» на латинице – всё это также «ломается» в 2 счета.

Желательно, чтобы пароль был не короче 8 символов, содержал цифры, специальные символы, буквы в нижнем и верхнем регистрах.

2. Обязательное наличие антивирусного ПО на компьютере. Поскольку зачастую почтовые аккаунты взламываются именно через «трояны», угрозы подобного рода должны быть минимизированы посредством использования зарекомендовавших себя антивирусов. Конечно, 100% защиты это не даст, но, по крайней мере, уже известные «вредоносы» в таком случае уже не напакостят.

3. Желательно прикрепить телефон к своей почте. Так проще восстановить доступ к почте и получить на свой телефон информацию о том, что кто-то посторонний вошел в Ваш почтовый аккаунт.

4. Никаких переходов по ссылкам. Если пользователь получил e-mail (особенно с незнакомого адреса), в котором его просят перейти по какой-то ссылке, то с весьма высокой долей вероятности такой переход приведет к компрометации учетных данных. Лучше порой перестраховаться, чем потом сидеть со взломанным ящиком.

5. Для каждого аккаунта свой пароль. Часто пользователи создают «универсальные» логин и пароль, которые потом используются на всех сайтах. Что же случится, если взломают аккаунт хотя бы на одном сайте? Правильно – будут взломаны и все остальные аккаунты.

Конечно, это далеко не все методы борьбы со взломом почтовых ящиков. Однако если Интернет-пользователи начнут придерживаться хотя бы этого минимума, то уже смогут значительно себя обезопасить.

Из личного опыта

Однажды пришлось видеть лицо человека, которому только что партнеры по бизнесу прислали его конфиденциальную почтовую переписку. Прислали молча, без каких-либо сопроводительных комментариев, без угроз, шантажа, требований и т.п. Если бы эти требования там были, то мой знакомый, возможно, легче бы перенес это событие. Именно отсутствие каких-либо требований и при этом демонстрация того, что «мы про тебя все знаем», привела человека практически в шоковое состояние и надолго лишила самообладания.

Часто аналогичным образом  происходит взлом корпоративной почты.  Один не очень далекий сотрудник известной компании пытался демонстрировать свой «профессионализм», если так можно выразиться, направляя после своего увольнения ранее сохраненные им чужие письма в адрес своих коллег. Доступ к этим письмам коллег он получил, потому что в компании не занимались вопросами периодической смены паролей, а сами пароли были известны всем сотрудникам подразделения (так было проще взаимно помогать друг другу при работе).

В статье с лирическим названием «Ода троянскому коню» написано о том, как были украдены деньги с Яндекс кошелька. И это тоже было следствием взлома электронной почты. Что особенно обидно, так как эти действия злоумышленника лишили обладателя почтового аккаунта всех денег с этого кошелька, что равносильно банальной краже кошелька в транспорте.

Поэтому все, о чем пишется в данной статье – это не просто рассуждения на тему взлома почты, а вполне реальные, не надуманные угрозы.

P.S. Можно еще почитать по компьютерной грамотности:

Кража аккаунтов во всемирной паутине – способы защиты и методы взлома

Что необходимо знать о ботнете

Сохранение паролей

Временный e-mail



Комментарии


Дистанционная компьтерная помощь, удаленная компьютерная помощь онлайн.

Популярные сообщения из этого блога

Лучшие плагины для OBS Studio

Open Broadcast Software или OBS - это свободное программное обеспечение с открытым исходным кодом для стриминга аудио и видео данных в сеть интернет. Программа полностью кроссплатформенная и может работать в Windows, Linux или MacOS. Это отличная альтернатива для таких программ, как Wirecast и XSplit. OBS использует для вещания стандартный протокол обмена сообщениями в реальном времени, а поэтому может транслировать данные в любой сервис, поддерживающий это, например, Yotube. Несмотря на широкие возможности OBS, программа поддерживает еще и множество плагинов. В этой статье мы рассмотрим лучшие плагины для OBS Studio, которые вы можете использовать. Содержание статьи: Лучшие плагины OBS Studio 1. Browser Source Plugin 2. Video Source Plugin 3. Simple Scene Switcher 4. DirectShow Audio Source 5. CLR Browser Source 6. OBS Remote 7. AMD Advanced Media Framework Encoder 8. Text Source Plugin Выводы Лучшие плагины OBS Studio Чтобы найти плагины OBS Studio для Video пользователям пр…

Установка операционной системы Raspberry pi 3

Raspberry Pi - это недорогой микрокомпьютер, который  помещается на ладони и может сделать очень многое. На основе этого микрокомпьютера можно создавать как серьезные проекты, по управлению умным домом, так и использовать в качестве медиацентра или даже легковесного домашнего компьютера с Linux. В одной из предыдущих статей мы подробно рассматривали начало работы с Raspberry Pi 3, как подключить устройство и что для этого необходимо, сейчас же остановимся более подробно на такой задаче, как установка операционной системы Raspberry Pi 3. Здесь используется процессор на архитектуре ARM, а значит вы можете установить любой поддерживаемый ARM дистрибутив, или же созданный специально для Raspberry дистрибутив Raspbian. Содержание статьи: Установка системы Raspberry с помощью NOOBS 1. Подготовка SD карты 2. Загрузка образ NOOBS 3. Запись на SD карту 4. Запуск системы Установка системы Raspberry из образа 1. Загрузка образа 2. Запись образ на карту Выводы Установка системы Raspberry …

Подключение OneDrive в Linux

OneDrive (Ранее известный как SkyDrive) это популярное облачное хранилище файлов от Майкрософт. Сейчас OneDrive бесплатно предоставляет 7 гигабайт пространства новым пользователям. Как вы знаете OneDrive хорошо интегрирован с другими продуктами компании  Microsoft. В OneDrive Также есть официальный клиент который автоматически загружает ваши видео и фотографии с камеры в облако. Но к сожалению этот клиент недоступен для операционных систем семейства Linux. Но не все так плохо. Сообщество открытого программного обеспечения уже нашло решение. Это opedrive-d от Boilermaker. Запустившись как демон программа автоматически синхронизирует локальную папку с облаком OneDrive. Содержание статьи: Установка Onedrive-d в Linux Настройка Синхронизация локальной папки с OneDrive Установка Onedrive-d в Linux Несмотря на то что onedrive-d разрабатывается для Ubuntu/Debian, CentOs/Fedora/RHEL поддерживается тоже хорошо. Для установки достаточно набрать несколько команд: $ git clone https://gith…