С наступающим! Mail.ru гондурасы!!

5152fd679a662Как не берегся, а таки эти гондурасы умудрились каким-то образом проникнуть на ноут со своим спутником, защитником, амигой и прочим. Уже привык в последнее время самым тщательным образом запуская инсталлятор любой программы скачанной в интернете первым делом искать малюсенькие, часто с трудом различимые и нажимаемые галочки отключающие установку «в довесок» этого тряхомудья, прошу прощения за выражения..

Минут 20 потратил на то чтоб вычистить ноутбук сейчас от этого хлама.. Он еще и в браузеры хром и файрефокс прописался по умолчанию поиском, стартовой страницей, и визуальными вкладками… Эксплорером вроде правда побрезговал 😉

Обруфисикация email на WEB страничке…

Итак, мы не хотим чтобы сборщики почты всякие нашли наш email на странице? Что делаем? Пользуемся функцией javascript unescape, которая переводит их HEX строки в читабельный вид. Вот пример кода:

Перевести в hex, это уже другая проблема ))

Взломали мою почту на gmail

Вчера обнаружил что была взломана моя почта на gmail. По протоколу POP из США выкачана вся почта из папки «Входящие»,  пропала вся почта примерно за последний год. Вроде ничего там особо конфедициального не было, но таки. Может быть там всякие логины, пароли от всяких форумов и сайтов одноразовых и т.п.  Знал что могут сломать, потому ничего не держал ценного.

Продвинутая отправка почты из консоли

Есть множество статей как отправить почту из консоли терминала Linux. Но в основной своей массе, это всё касается уже настроенного почтового сервера. А если нужно отправить почту используя настройки SMTP с авторизацией, указанием кодировки и вложением в виде файла? Их есть у меня (с). Ниже пример:

Этот пример вышлет письмо в кодировке UTF-8, со вложенным файлом res.html. Авторизация по логину-паролю, с шифрованием start SSL.

как отправить почту из консоли терминала Linux

Другие статьи на эту тему тут

Проверка безопасности пользователей 1С

Со временем, даже в небольших конфигурациях 1С количество пользователей чаще всего увеличивается. А если еще и компания достаточно большая, то возникает необходимость следить за тем, чтобы учётки вовремя отключались. А еще и были безопасны с точки зрения использования. Например: достаточно часто пользователь меняет пароль, включена ли у него доменная авторизация и т.п., Фактически полноценная проверка безопасности пользователей 1С

В моём случае возникла необходимость регулярно мониторить служебные учётные данные. Количество разработчиков большое. Количество http и web сервисов не большое, но постоянно растёт, т.к. мы придерживаюсь принципа: один сервис — одна учётка для доступа. Делается это для того чтобы было удобнее логировать и отслеживать кто что и как. Соответственно необходимо чтобы эти служебные пользователи имели строго определенные доступы, и не имели возможность непосредственного входа в 1С через толстый и тонкий клиенты.

После калькуляции требований безопасности я выявил следующие показатели для того чтобы считать учётную запись «неблагонадёжной»:

  • нет доменной авторизации
  • разрешен вход в 1с (галочка «Доступ к информационной базе разрешен» в справочнике Пользователи)
  • у пользователя включены роли ЗапускВебКлиента, ЗапускТолстогоКлиента, ЗапускВнешнегоСоединения
  • При ответе «Да» на все три условия, пользователя помещаю в соответствующий список.
  • Кроме того дополнительно провожу проверку, что в правах одной из ролей есть права: ЗапускВебКлиента, ЗапускТолстогоКлиента, ЗапускВнешнегоСоединения

В итоге родил такую обработку:

Обработкой я перебираю всех пользователей информационной базы, и ищу соответствующего пользователя из справочника «Пользователи». В том случае, если пользователя признаю потенциально не безопасным, то отправляю заинтересованному лицу уведомление на электронную почту.

проверка безопасности пользователей 1С

Почитайте еще по теме 1С тут

1 2 3 4 14