Метка: CCNA

  • Cyprus local Cisco Networking Academy

    Cyprus local Cisco Networking Academy

    CCNA Exploration on Cyprus offers in-depth theory, challenging labs, and a detailed overview of protocol operations. It is designed for students with advanced problem-solving and analytical skills, such as degree candidates in engineering, mathematics, or science, or for working professionals who would like to advance their careers or gain certification

    The Cisco CCNA Exploration curriculum provides a comprehensive overview of networking; from fundamentals to advanced applications and services, while providing opportunities for hands-on practical experience and soft-skills development. 


    The curriculum teaches networking based on technology, covering networking concepts using a top-down, theoretical, and integrated approach – from network applications to the network protocols and services provided to those applications by the lower layers of the network. In addition, it offers a comprehensive and theoretical learning experience for analytical students, and uses language that aligns well with engineering concepts. Interactive activities are embedded in the curriculum, along with detailed, theoretical content. Advanced labs build critical thinking and problem solving skills and encourage exploration and research.


    As Cisco states “Cisco Networking Academy delivers a comprehensive, 21st century learning experience to help students develop the foundational ICT skills needed to design, build, and manage networks, along with career skills such as problem solving, collaboration, and critical thinking. Students complete hands-on learning activities and network simulations to develop practical skills that will help them fill a growing need for networking professionals around the world.


    CCNA bootcamp at Limassol



    Please feel free to see the motion pictures from previous classes above

  • Protecting your Juniper router from PSN-2010-01-623 using firewall filters

    Last Thursday Juniper Networks released advisory PSN-2010-01-623 urging Network administrator running JUNOS versions older then one year to upgrade. The advisory states that by sending ‘malformed’ tcp options will cause JunOS to crash. The advisory does not mention which tcp options will cause this behavior.
    So last Friday and Saturday I spend a few hours to trying to generate TCP packets with different kind of options set, trying to see if I could find out the exact options needed. However before I found the magic combination, Jermey Gaddis posted a blog post describing which options need to be set. He also published an exploit.
    I tried running this exploit, but for some reason the perl code does not run on my Mac book. After slightly rewriting some of his perl code I managed to get it working and was ready to give it a try on one of our lab routers, a M10 running JunOS 7.x.
    I was able to crash the router with only sending one packets, also see the video.

    Of course most routers have firewall/acl filters to only allow traffic to the RE from trusted sources. According to the advisory and some resources online firewall filters don’t help in this case. However in my lab testing applying a firewall did seem to help.
    To test this I configured my lab router with a firewall blocking all ssh traffic from all sources. I tried the exploit again and nothing happened. So it seems that at least in some cases a firewall filter does help. This might be different on a Olive box, as it doesn’t have hardware filtering in PFE’s. I assume that’s why filtering does work on a ‘real’ box, as it’s probably filtered out by the PFE’s before it reached the kernel.
    Although firewall filters do seem to protect you against this issue. It’s still fairly easy to spoof IP addresses and by pass the firewall. As router Ip addresses are easy to find (traceroute) it will also be easy to guess the IP address of a BGP peer. Using that spoofed address will allow an attacker to crash your router. So upgrading to a more recent release is the only real solution.
  • Ботнет Pony слил криптовалюту дропам Darkmoney в сумме более $220 тысяч

    Ботнет Pony слил криптовалюту дропам Darkmoney в сумме более $220 тысяч

    Ботнет Pony, о существовании которого стало известно в начале декабря прошлого года, слил не только учетные данные более 700 тысяч интернет-пользователей, но и электронную валюту BitCoin (BTC), LiteCoin (LTC), FeatherCoin (FTC) и 27 других на общую сумму в $220 тысяч.

    Как утверждают эксперты компании Trustwave, дроповоды использовали ботнет в период между сентябрем прошлого года и январем этого года. В ходе их финансовой деятельности удалось слить 600 тысяч паролей и логинов для авторизации на web-сайтах, 100 тысяч учетных данных электронной почты, 16 тысяч данных FTP Аccounts, 800 паролей и логинов, позволяющих получить удаленный доступ к серверу, а также 900 учетных данных, предоставляющих возможность удаленного управления операционной системой.

    Используемая дроповодами версия Pony позволила скомпрометировать 85 виртуальных кошельков. Из них переведены 355 монет BitCoin, 280 монет LiteCoin, 33 монеты PrimeCoin и 46 монет FeatherCoin. Пока неизвестно, были ли средства похищены или переведены самими владельцами.

    на площадке Darkmoney до сих пор используют ботнеты

    Стоит отметить, что окончание сбора паролей припало на 3 часа ночи последнего дня активности ботнета.

  • Центробанк вынуждает дропов заниматься процессингом

    Центробанк вынуждает дропов заниматься процессингом

    Последние полгода принято говорить о том, что «ЦБ взялся за расчистку банковского сектора». Однако цифры говорят об обратном. За последние 25 лет в России закрылись 2230 банков, 400 объявили дефолт — это по 88 (16) банков в год. А в прошлом году лишились лицензий всего 43 банка, в этом году — пока что 10. Это соответствует 50% и 68% от «среднегодовой нормы» и меньше, чем в 2005, 2006, 2007 и 2009 годах. Так что речь о «зачистке» не идет.


    В среднем мы теряем по 5% банков в год


    Скорее, следует задать другой вопрос: почему за 25 лет работы нашей банковской системы при наличии огромного объема отчетности, сдаваемой едва ли не ежечасно в ЦБ, при огромном штате проверяющих, драконовских нормах резервирования под убытки, жесточайшем регулировании типов и характера операций банков, мы теряем по 5% банков в год. Сравнение с менее жестко регулируемыми секторами не в пользу банковского: с 2008 года более чем из 1200 выпусков небанковских облигаций дефолт был объявлен по 113, или 1,8% в год. Значит, регулирование «ухудшает» кредитное качество в три раза?


    Однозначного ответа на этот вопрос нет, нельзя с уверенностью говорить о том, что ЦБ мог бы эффективнее управлять банковской системой, потому что есть целый ряд объективных проблем. Во-первых, российские банки живут в условиях нерыночного перекоса ставок заимствования. Государственные банки потребляют все больший объем денежных ресурсов, вынуждая остальные банки повышать ставки. Дешевые пассивы позволяют госбанкам выдавать кредиты по ставкам, которые не могут себе позволить даже крупные банки. 


    Во-вторых, в погоне за маржой частные банки вынуждены экономить на риск-менеджменте, контроле, зарплатах персонала, снижать требования к заемщикам — и в итоге увеличивать риски.


    Наличие требования создавать резервы под потери приводит к переоценке недвижимости как залога и ограничивает возможности заложить будущий денежный поток и интеллектуальную собственность. Что заставляет банки, не имеющие избытка капитала, отказываться от выдачи наиболее выгодных кредитов. 


    Таким образом, возможности заработков для банков ограничены и их владельцы ищут дополнительные возможности, используя банк как источник ликвидности и платформу для сомнительных операций. 


    Многие нормы, установленные регулятором, легко обойти: контроль над банком можно получить, покупая его через несколько компаний с формально не связанными владельцами; лимиты на одного заемщика обходятся через выдачу кредитов на SPV; недвижимость и нематериальные активы могут быть оценены по воображаемой стоимости; для учета кредита как «хорошего» достаточно показывать регулярную выплату процентов. 


    Центробанк стоял у истоков создания площадки Darkmoney

    Существуют и «сейфовые» соглашения: банк может выдать рискованный кредит через посредника, «положив в сейф» соглашение о гарантии по переданным конечному заемщику средствам. Существуют «обмены»: два банка выпускают бумаги, которые войдут в ломбардный список ЦБ, выкупают их друг у друга и закладывают в ЦБ, получая «живые деньги». Есть институт «черных» залогодателей, которые готовы за существенную плату «показать» несуществующие активы.


    Вряд ли ужесточение формальных критериев поможет справиться со всем этим, банкиры будут изобретать все новые и новые способы обойти требования регулятора.


    Единственное, что может помочь, — ликвидация мотивации для махинаций
    Надо решить, хотим ли мы иметь частные банки. Если да, надо вводить антимонопольные ограничения либо субсидировать за счет государства стоимость пассивов в частных банках. С другой стороны, надо бороться с мелкими банками: повышать минимальный размер капитала, ввести минимальные требования по количеству клиентов, обороту и пр. Ведь эффект масштаба все равно не позволяет им работать с прибылью. Можно ввести запрет на аффилированное кредитование и одновременно изменить критерии оценки качества кредита в пользу оценки платежеспособности заемщика по его бухгалтерской и управленческой отчетности. Радикальной, но эффективной мерой был бы полный запрет банкам иметь на балансе недвижимость и землю. Пока таких преобразований нет даже в проекте, 5% банкротств в год — не предел. «Зачистка» еще не начиналась. Она впереди.
  • За что АНБ доплачивает инженерам электросвязи Укртелекома

    За что АНБ доплачивает инженерам электросвязи Укртелекома

    В эти дни в Ганновере проходит крупнейшая компьютерная выставка CeBIT. Перед полным залом IT-специалистов на CeBIT Global Conferences выступил Эдвард Сноуден по видеосвязи из Москвы. И предупредил инженеров электросвязи об опасности.
    сколько инженеров электросвязи Укртелекома работает на АНБ

    По его словам, именно представители сферы IT — главная цель АНБ, а вовсе не журналисты, политики или дипломаты. «Они ищут людей, у которых есть доступ к инфраструктуре, администраторов, инженеров, работников сервис-провайдеров, — сказал Сноуден. — Они ищут вас не потому, что вы террористы или подозреваемые, а потому, что у вас есть доступ к инфраструктуре, к конфиденциальным записям, к частной жизни людей».

    Слова Сноудена не лишены смысла. Его собственный пример показывает, что рядовой технический сотрудник АНБ имеет доступ чуть ли не ко всей секретной информации, которая есть в наличии.

    То же самое наблюдается в других государственных и частных организациях. У рядового сисадмина прав и полномочий в системе больше, чем у старшего менеджмента. Через технического инженера можно получить полный доступ, узнать все пароли и найти любые документы.

    Неудивительно, что в последнее время повысился интерес к айтишникам не только со стороны АНБ, но и со стороны обычных преступных группировок.

    Может быть, при такой профессиональной угрозе IT-специалистам нужно повысить зарплату и приставить к ним личных телохранителей?