Блог




Лаболатория Касперского

Securelist - Всё об интернет-безопасности

18.01.2018

Skygofree: по стопам HackingTeam

В начале октября 2017 года мы обнаружили нового троянца-шпиона для ОС Android, имеющего в своем арсенале несколько интересных функций, до этого не использовавшихся в известных нам троянцах. Мы уверены, что разработчик Skygofree является итальянской ИТ-компанией, которая работает над решениями для слежки за пользователями, как и HackingTeam.


21.12.2017

Nhash: мелкие шалости с большими финансами

В одной из предыдущих статей мы упоминали, что для установки этого ПО на компьютеры жертв злоумышленники используют методы социальной инженерии. В этот раз остановимся подробней на том, как именно компьютеры доверчивых пользователей начинают работать на злоумышленников.


19.12.2017

Kaspersky Security Bulletin 2017. Статистика

В 2017 году веб-антивирус «Лаборатории Касперского» выявил 15 714 700 уникальных вредоносных объектов (скриптов, эксплойтов, исполняемых файлов и т.д.) и 199 455 606 уникальных URL, на которых происходило срабатывание веб-антивируса. Решения «Лаборатории Касперского» отразили 1 188 728 338 атак, которые проводились с интернет-ресурсов, находящихся в 206 странах мира.


19.12.2017

Бэкдор Travle, он же PYLOT, атакует русскоязычные цели

В конце сентября компания Palo Alto опубликовала отчет о деятельности отдела Unit42, в котором среди прочего шла речь о вредоносной программе PYLOT. Мы фиксируем атаки с использованием этого бэкдора еще с 2015 года и называем его Travle. Так совпало, что «Лаборатория Касперского» недавно участвовала в расследовании успешной атаки с применением Travle, в ходе которого мы тщательно проанализировали этот зловред.


18.12.2017

И швец, и жнец, и на дуде игрец

Среди этого множества угроз, мы обнаружили весьма интересный экземпляр – Trojan.AndroidOS.Loapi. Благодаря сложной модульной архитектуре он может добывать криптовалюту, заваливать пользователя рекламой, осуществлять DDoS-атаки и многое другое.


12.12.2017

Коммерческие приложения-шпионы для Android

Существует множество различных коммерческих шпионских приложений для Android, большинство из которых позиционируется как средства родительского контроля. На деле же, такой софт по возможностям практически не уступает многие образцы вредоносного шпионского ПО.


06.12.2017

Киберпреступники против финансовых организаций: чего ждать в 2018 году

Последние несколько лет количество и качество атак, нацеленных на организации финансового сектора, растет непрерывно. Мы пришли к ситуации, когда те финансовые учреждения, которые не подумали о защите от хакерских атак, уже в ближайшем времени столкнутся с последствиями вторжения киберзлоумышленников. Чего еще ожидать в 2018 году?


06.12.2017

Kaspersky Security Bulletin: обзор 2017 года

Конец года – это хорошее время, чтобы подвести итоги основных инцидентов кибербезопасности, имевших место в уходящем году, и попытаться оценить, какое влияние они оказали на организации и пользователей, а также на развитие ландшафта угроз в целом.


06.12.2017

Прогнозы по развитию угроз для подключенных систем в 2018 году

В конце каждого года эксперты «Лаборатории Касперского» анализируют текущую ситуацию с киберугрозами, актуальными для бизнеса, и исходя из трендов, наблюдаемых в уходящем году, публикуют прогноз на следующий год. Ниже мы перечислим некоторые типы угроз, которые в 2018 году могут оказать значительное влияние на повседневную цифровую жизнь пользователей.


06.12.2017

Kaspersky Security Bulletin: Прогнозы на 2018 год

Прошедший 2017 год вызвал противоречивые эмоции у ИБ-экспертов. С одной стороны, на наших глазах "оживают" проблемы, прежде считавшиеся теоретическими, а каждая новая атака открывает новое поле для исследований. C другой стороны, целью нашей работы по-прежнему остается безопасность пользователей, для которых атака порой оборачивается катастрофой.




Компания Мирлион


Блог Linux Сообщества по разработкам и настройкам систем, и программированию. 

Русскоязычное Linux-сообщество

13.12.2017

Кто устанавливает соединения??

Как определить, что это за процессы, если netstat в колонке "PID/Program name" показывает просто минусы ?

# netstat -ntp | grep de.st.ip.adr:9128  | grep -v TIME_WAIT
tcp        0    758 lo.ca.l.ip:44316           de.st.ip.adr:9128         ESTABLISHED -                   
tcp        0      1 lo.ca.l.ip:44317           de.st.ip.adr:9128         SYN_SENT    -                   
tcp        0      0 lo.ca.l.ip:44315           de.st.ip.adr:9128         ESTABLISHED -  


А соединений с тем сервером в состоянии TIME_WAIT вообще сотни, и у всех тоже минусы.
У соединений с другими серверами процессы в основном показываются, но почему-то тоже кроме TIME_WAIT.
Отчего такое может быть? И как определить, что это за процессы?


12.12.2017

Не работает PPTP через NAT на Линуксе. Модули вроде загружены.

Коллеги подскажите куда можно копать: не работает прохождение pptp через нат на линуксовом сервере.



Модули - загружены.
# lsmod |grep pptp
nf_nat_pptp 16384 0
nf_nat_proto_gre 16384 1 nf_nat_pptp
nf_conntrack_pptp 16384 1 nf_nat_pptp
nf_conntrack_proto_gre 16384 1 nf_conntrack_pptp
nf_nat 28672 4 nf_nat_pptp,nf_nat_proto_gre,nf_nat_masquerade_ipv4,nf_nat_ipv4
nf_conntrack 135168 9 nf_nat_pptp,nf_conntrack_ipv4,ipt_MASQUERADE,nf_conntrack_pptp,nf_conntrack_proto_gre,nf_nat_masquerade_ipv4,xt_conntrack,nf_nat_ipv4,nf_nat

фаервол вроде ничего блокировать не должен
-A POSTROUTING -s 192.168.1.0/24 -o enp2s0.3 -j MASQUERADE
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -p gre -j ACCEPT

tcpdump вообще что-то странное показывает:
на внутреннем интерфейсе - GRE в одну сторону:

22:33:44.297649 IP 192.168.1.3.65254 > 185.9.230.194.1723: Flags [S], seq 2901683548, win 65520, options [mss 1260,nop,wscale 8,nop,nop,sackOK], length 0
22:33:44.308620 IP 185.9.230.194.1723 > 192.168.1.3.65254: Flags [S.], seq 1148926286, ack 2901683549, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
22:33:44.308903 IP 192.168.1.3.65254 > 185.9.230.194.1723: Flags [.], ack 1, win 260, length 0
22:33:44.309044 IP 192.168.1.3.65254 > 185.9.230.194.1723: Flags [P.], seq 1:157, ack 1, win 260, length 156: pptp CTRL_MSGTYPE=SCCRQ PROTO_VER(1.0) FRAME_CAP(A) BEARER_CAP(A) MAX_CHAN(0) FIRM_REV(0) HOSTNAME() VENDOR(Microsoft)
22:33:44.319179 IP 185.9.230.194.1723 > 192.168.1.3.65254: Flags [.], ack 157, win 123, length 0
22:33:44.320709 IP 185.9.230.194.1723 > 192.168.1.3.65254: Flags [P.], seq 1:157, ack 157, win 123, length 156: pptp CTRL_MSGTYPE=SCCRP PROTO_VER(1.0) RESULT_CODE(1) ERR_CODE(0) FRAME_CAP() BEARER_CAP() MAX_CHAN(1) FIRM_REV(1) HOSTNAME(local) VENDOR(linux)
22:33:44.320994 IP 192.168.1.3.65254 > 185.9.230.194.1723: Flags [P.], seq 157:325, ack 157, win 260, length 168: pptp CTRL_MSGTYPE=OCRQ CALL_ID(22699) CALL_SER_NUM(35) MIN_BPS(300) MAX_BPS(100000000) BEARER_TYPE(Any) FRAME_TYPE(E) RECV_WIN(64) PROC_DELAY(0) PHONE_NO_LEN(0) PHONE_NO() SUB_ADDR()
22:33:44.330761 IP 185.9.230.194.1723 > 192.168.1.3.65254: Flags [P.], seq 157:189, ack 325, win 131, length 32: pptp CTRL_MSGTYPE=OCRP CALL_ID(22016) PEER_CALL_ID(22699) RESULT_CODE(1) ERR_CODE(0) CAUSE_CODE(0) CONN_SPEED(100000000) RECV_WIN(64) PROC_DELAY(0) PHY_CHAN_ID(0)
22:33:44.333289 IP 192.168.1.3.65254 > 185.9.230.194.1723: Flags [P.], seq 325:349, ack 189, win 260, length 24: pptp CTRL_MSGTYPE=SLI PEER_CALL_ID(22016) SEND_ACCM(0xffffffff) RECV_ACCM(0xffffffff)
22:33:44.336523 IP 192.168.1.3 > 185.9.230.194: GREv1, call 22016, seq 0, length 37: LCP, Conf-Request (0x01), id 0, length 23
22:33:44.382472 IP 185.9.230.194.1723 > 192.168.1.3.65254: Flags [.], ack 349, win 131, length 0
22:33:46.355083 IP 192.168.1.3 > 185.9.230.194: GREv1, call 22016, seq 1, length 37: LCP, Conf-Request (0x01), id 1, length 23
22:33:49.358892 IP 192.168.1.3 > 185.9.230.194: GREv1, call 22016, seq 2, length 37: LCP, Conf-Request (0x01), id 2, length 23
22:33:53.378380 IP 192.168.1.3 > 185.9.230.194: GREv1, call 22016, seq 3, length 37: LCP, Conf-Request (0x01), id 3, length 23
22:33:57.410191 IP 192.168.1.3 > 185.9.230.194: GREv1, call 22016, seq 4, length 37: LCP, Conf-Request (0x01), id 4, length 23
22:34:01.428014 IP 192.168.1.3 > 185.9.230.194: GREv1, call 22016, seq 5, length 37: LCP, Conf-Request (0x01), id 5, length 23
22:34:05.431262 IP 192.168.1.3 > 185.9.230.194: GREv1, call 22016, seq 6, length 37: LCP, Conf-Request (0x01), id 6, length 23
22:34:09.437398 IP 192.168.1.3 > 185.9.230.194: GREv1, call 22016, seq 7, length 37: LCP, Conf-Request (0x01), id 7, length 23
22:34:13.441900 IP 192.168.1.3 > 185.9.230.194: GREv1, call 22016, seq 8, length 37: LCP, Conf-Request (0x01), id 8, length 23
22:34:14.356437 IP 185.9.230.194.1723 > 192.168.1.3.65254: Flags [F.], seq 189, ack 349, win 131, length 0
22:34:14.356668 IP 192.168.1.3.65254 > 185.9.230.194.1723: Flags [.], ack 190, win 260, length 0
22:34:14.357415 IP 192.168.1.3.65254 > 185.9.230.194.1723: Flags [F.], seq 349, ack 190, win 260, length 0
22:34:14.367183 IP 185.9.230.194.1723 > 192.168.1.3.65254: Flags [.], ack 350, win 131, length 0

На внешнем - идут сбросы конфигурации уже внутри GRE

22:35:22.986166 IP 93.92.202.203.65269 > 185.9.230.194.1723: Flags [S], seq 3275818514, win 65520, options [mss 1260,nop,wscale 8,nop,nop,sackOK], length 0
22:35:22.998245 IP 185.9.230.194.1723 > 93.92.202.203.65269: Flags [S.], seq 1665150014, ack 3275818515, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
22:35:22.998586 IP 93.92.202.203.65269 > 185.9.230.194.1723: Flags [.], ack 1, win 260, length 0
22:35:22.998602 IP 93.92.202.203.65269 > 185.9.230.194.1723: Flags [P.], seq 1:157, ack 1, win 260, length 156: pptp CTRL_MSGTYPE=SCCRQ PROTO_VER(1.0) FRAME_CAP(A) BEARER_CAP(A) MAX_CHAN(0) FIRM_REV(0) HOSTNAME() VENDOR(Microsoft)
22:35:23.011812 IP 185.9.230.194.1723 > 93.92.202.203.65269: Flags [.], ack 157, win 123, length 0
22:35:23.012759 IP 185.9.230.194.1723 > 93.92.202.203.65269: Flags [P.], seq 1:157, ack 157, win 123, length 156: pptp CTRL_MSGTYPE=SCCRP PROTO_VER(1.0) RESULT_CODE(1) ERR_CODE(0) FRAME_CAP() BEARER_CAP() MAX_CHAN(1) FIRM_REV(1) HOSTNAME(local) VENDOR(linux)
22:35:23.013006 IP 93.92.202.203.65269 > 185.9.230.194.1723: Flags [P.], seq 157:325, ack 157, win 260, length 168: pptp CTRL_MSGTYPE=OCRQ CALL_ID(64151) CALL_SER_NUM(36) MIN_BPS(300) MAX_BPS(100000000) BEARER_TYPE(Any) FRAME_TYPE(E) RECV_WIN(64) PROC_DELAY(0) PHONE_NO_LEN(0) PHONE_NO() SUB_ADDR()
22:35:23.023784 IP 185.9.230.194.1723 > 93.92.202.203.65269: Flags [P.], seq 157:189, ack 325, win 131, length 32: pptp CTRL_MSGTYPE=OCRP CALL_ID(22144) PEER_CALL_ID(64151) RESULT_CODE(1) ERR_CODE(0) CAUSE_CODE(0) CONN_SPEED(100000000) RECV_WIN(64) PROC_DELAY(0) PHY_CHAN_ID(0)
22:35:23.025549 IP 93.92.202.203.65269 > 185.9.230.194.1723: Flags [P.], seq 325:349, ack 189, win 260, length 24: pptp CTRL_MSGTYPE=SLI PEER_CALL_ID(22144) SEND_ACCM(0xffffffff) RECV_ACCM(0xffffffff)
22:35:23.027597 IP 93.92.202.203 > 185.9.230.194: GREv1, call 22144, seq 0, length 37: LCP, Conf-Request (0x01), id 0, length 23
22:35:23.027802 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 0, length 45: LCP, Conf-Request (0x01), id 1, length 31
22:35:23.040763 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 1, ack 0, length 27: LCP, Conf-Reject (0x04), id 0, length 9
22:35:23.075435 IP 185.9.230.194.1723 > 93.92.202.203.65269: Flags [.], ack 349, win 131, length 0
22:35:25.028175 IP 93.92.202.203 > 185.9.230.194: GREv1, call 22144, seq 1, length 37: LCP, Conf-Request (0x01), id 1, length 23
22:35:25.039888 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 2, ack 1, length 27: LCP, Conf-Reject (0x04), id 1, length 9
22:35:26.029150 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 3, length 45: LCP, Conf-Request (0x01), id 1, length 31
22:35:28.030012 IP 93.92.202.203 > 185.9.230.194: GREv1, call 22144, seq 2, length 37: LCP, Conf-Request (0x01), id 2, length 23
22:35:28.042077 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 4, ack 2, length 27: LCP, Conf-Reject (0x04), id 2, length 9
22:35:29.029977 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 5, length 45: LCP, Conf-Request (0x01), id 1, length 31
22:35:32.032960 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 6, length 45: LCP, Conf-Request (0x01), id 1, length 31
22:35:32.049247 IP 93.92.202.203 > 185.9.230.194: GREv1, call 22144, seq 3, length 37: LCP, Conf-Request (0x01), id 3, length 23
22:35:32.060872 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 7, ack 3, length 27: LCP, Conf-Reject (0x04), id 3, length 9
22:35:35.036132 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 8, length 45: LCP, Conf-Request (0x01), id 1, length 31
22:35:36.053067 IP 93.92.202.203 > 185.9.230.194: GREv1, call 22144, seq 4, length 37: LCP, Conf-Request (0x01), id 4, length 23
22:35:36.065466 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 9, ack 4, length 27: LCP, Conf-Reject (0x04), id 4, length 9
22:35:38.037935 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 10, length 45: LCP, Conf-Request (0x01), id 1, length 31
22:35:40.057820 IP 93.92.202.203 > 185.9.230.194: GREv1, call 22144, seq 5, length 37: LCP, Conf-Request (0x01), id 5, length 23
22:35:40.069067 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 11, ack 5, length 27: LCP, Conf-Reject (0x04), id 5, length 9
22:35:41.039916 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 12, length 45: LCP, Conf-Request (0x01), id 1, length 31
22:35:44.042965 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 13, length 45: LCP, Conf-Request (0x01), id 1, length 31
22:35:44.063453 IP 93.92.202.203 > 185.9.230.194: GREv1, call 22144, seq 6, length 37: LCP, Conf-Request (0x01), id 6, length 23
22:35:44.074703 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 14, ack 6, length 27: LCP, Conf-Reject (0x04), id 6, length 9
22:35:47.045991 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 15, length 45: LCP, Conf-Request (0x01), id 1, length 31
22:35:48.069343 IP 93.92.202.203 > 185.9.230.194: GREv1, call 22144, seq 7, length 37: LCP, Conf-Request (0x01), id 7, length 23
22:35:48.081333 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 16, ack 7, length 27: LCP, Conf-Reject (0x04), id 7, length 9
22:35:50.047868 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 17, length 45: LCP, Conf-Request (0x01), id 1, length 31
22:35:52.094264 IP 93.92.202.203 > 185.9.230.194: GREv1, call 22144, seq 8, length 37: LCP, Conf-Request (0x01), id 8, length 23
22:35:52.106386 IP 185.9.230.194 > 93.92.202.203: GREv1, call 64151, seq 18, ack 8, length 27: LCP, Conf-Reject (0x04), id 8, length 9
22:35:53.051305 IP 185.9.230.194.1723 > 93.92.202.203.65269: Flags [F.], seq 189, ack 349, win 131, length 0
22:35:53.051560 IP 93.92.202.203.65269 > 185.9.230.194.1723: Flags [.], ack 190, win 260, length 0
22:35:53.052122 IP 93.92.202.203.65269 > 185.9.230.194.1723: Flags [F.], seq 349, ack 190, win 260, length 0
22:35:53.062039 IP 185.9.230.194.1723 > 93.92.202.203.65269: Flags [.], ack 350, win 131, length 0


12.12.2017

Ubuntu NetworkManager

Пропала сеть на компе.


ОS Ubuntu 16. Висит 'пустой' значок wi-fi. 'Сведения о соединении' неактивно. В Сетевых Соединениях моя сеть и все параметры присутстуют.
Сеть по квартире раздаётся роутером. Момент, когда пропала точно отследить не удалось но вроде бы после обновления пакетов.
На том же компе под Виндой всё работает корректно. Другой комп с Виндой с того же роутера тоже ок.
Попытки запустить apt-get ...  либо команды ping или traceroute не проходят.
Два сетевых интерфейса - ens5f5 и  lo.
NetworkManager включён
nmcli general status -  СОСТОЯНИЕ отключено, СВЯЗЬ нет, остальное включено
nmcli radio wifi - включено
nmcli device status - ens5f5 недоступен, lo - не настроено
sudo ifconfig ens5f5 up  тоже делал
делал nm stop/start, перегружался неоднократно

Внёс изменения в /etc/network/nterfaces - добавил 2 строчки про ens5f5 и dhcp
После этого: появились стрелки на значке wifi  на панели, в nmcli general status изменилось СОСТОЯНИЕ НА подключено, но СВЯЗЬ по прежнему 'нет'.
nmcli device status - теперь стало 'не настроенно' на оба устройства.


10.12.2017

Качество звука в bluetooth

Имеется вот такой девайс: SVEN AP-B550MV. Под win7 никаких проблем со звуком нет. Но под Mint 18 просто днище: звук как будто из ведра, накрытого кучей тряпок. С другими гарнитурами/колонками etc всё хорошо. Куда копать? Да, Pulse.


28.11.2017

Докатились?!!!

Настраивается пакет wget (1.18-5+deb9u1) …
Настраивается пакет libkrb5-3:amd64 (1.15-1+deb9u1) …
Настраивается пакет dbus (1.10.22-0+deb9u1) …
A reboot is required to replace the running dbus-daemon.
Please reboot the system when convenient.


Обновление свежеустановленного debian 9.1 (прописал локальное зеркало в sources.list
и запустил apt-get update && apt-get -y upgrade)

Upd
Я тут подумал - нафиг мне dbus на этой виртуалке?
~# apt-get remove dbus
Чтение списков пакетов… Готово
Построение дерева зависимостей
Чтение информации о состоянии… Готово
Следующий пакет устанавливался автоматически и больше не требуется:
libdbus-1-3
Для его удаления используйте «apt autoremove».
Пакеты, которые будут УДАЛЕНЫ:
dbus libpam-systemd
обновлено 0, установлено 0 новых пакетов, для удаления отмечено 2 пакетов, и 1 пакетов не обновлено.
После данной операции, объём занятого дискового пространства уменьшится на 921 kB.
Хотите продолжить? [Д/н]
(Чтение базы данных … на данный момент установлено 26453 файла и каталога.)
Удаляется libpam-systemd:amd64 (232-25+deb9u1) …
Удаляется dbus (1.10.22-0+deb9u1) …
Обрабатываются триггеры для man-db (2.7.6.1-2) …


"А как дышал?как дышал?!" (с) ;-)
А осадок-то остался ...


14.11.2017

Осторожно, русские хакеры

Полдня ставил Lubuntu на слабенький комп.

Сгрузил .iso, 16.04 и 16.04.1, unetbootin'ом сделал флешки. Одна совсем на заработала, со второй два раза не удалась собственно установка системы. Надо было засомневаться еще когда приличных размеров дистрибутив стал при установке повторно качать все файлы (теоретически д.б. уже на флешке), а скачав и потрындев минут 15 диском, рапортовать "не шмогла". Причем с сетью разобрался, клаву и HDD видит нормально, на мониторе буковки кажет. Т.е. установочная среда "установилась" корректно.

Памятуя про национальный колорит, взял и в третий раз указал не ру.архив.убунту, а финское зеркало. И все установилось. Причем финский дистр предупредил, что ваша paska флешка сделана unetbootin'ом, который не всегда корректно работает. Мне все же думается, что кто-то зачем-то попортил российское зеркало убунты.

Аналогичная история с Puppy. Фирменный Puppy Slacko работает идеально, даже согласился на древнюю COM-мышь. А вот PuppuRus (на Arch-базе) при всем обилии пунктов загрузочного меню не запустился и не установился.

"Совпадение ? ..."


08.11.2017

Про фотки по USB

Есть два как бы фотика: Nikon D3000 и Nikon Coolpix L120 (*).

Почему при подключении через шнурок всё так медленно? Содержимое карты памяти показывается шустро, но чтобы дождаться реакции на [ЛП]КМ/выделение etc - нужно чайник ставить. Проще вынуть и скопировать (чего не хочется).

Target - Mint 18. Под Windows таких проблем нет, без задержек.

(*) Другие аппараты не втыкал, может и не в них дело.


03.11.2017

Вопрос по Альт Линуксу на vmware

Сам я не местный, родом из виндуза. Но вопрос по линуксу.

Есть виртуалки на VMWare vSphere, на них поднят Альт Линукс Кентавр. Сами виртуалки из моего сегмента пингуются, но из гостевой ОС пинг никуда не идет, видит только себя.

Настройки сетевой - DHCP. Пинг говорит, что destination host unreachable (щупаю ближайший шлюз в той же подсети, где и ВМ).

ЧтозанахЧто я делаю не так?


03.11.2017

smstools3. Отправка только через конкретный модем

Использую smstools3 (Version 3.1.21).
На нем висит два модема.
Хочу сделать отправку SMS только через конкретный модем.
Сейчас выкрутился через разные очереди, привязав их к конкретным модемам.
А в скриптах, которые формируют SMS на отправку, подставляю: Queue: <имя_очереди>.
Но это плохо, так как надо помнить об этом постоянно, да и привязка скриптов к конфигу как-то "не айс". Оператор один, но на разных симках разные тарифы, так что через "Provider" в скрипте не выкрутиться.
Хотелось бы просто как-то сказать smsd, что "Отправлять только через этот модем".
Да, и звонить тоже надо. Разумеется, "только через этот модем".
Такое вообще возможно ?


20.10.2017

Поиска коллег псто.

Всем привет.

Традиционный пост раз в три года: ищу себе коллег, которые умеют во всякие линуксы и прочие bsd. 

Работа в центре Москвы, full-time. Нужно уметь настраивать веб  сервера, понимать tcp, http, английский язык и прочие ssl.
Знание perl, python, lua — как плюс.

"Зарплата конкурентная", индексируемая, плюс всякие ДМС,  плюшки-ватрушки в офисе, гибкий график и возможность потрогать  действительно интересные штуки. 

Писать можно сюда или на email oxpaisnotacat@gmail.com

PS
Я знаю, что первый вопрос будет "напиши зарплатную вилку", но тут их скорее три, под разные результаты собеседований. Общая будет выглядеть нелепо. Можно я не буду её выписывать? Самые любопытные могут оставлять email, скину "в приват".


Триолит в редкино

Статьи и новости с сайта триолит и форума триолит

добавить на Яндекс