سازش سیستم – چگونه با سرور آسیب دیده مقابله کنم؟

اصل از serverfault. با تشکر از رابرت مویر (RobM)

دشوار است که از آنچه که در اینجا نوشته اید توصیه های خاصی را بپرسید، اما من توصیه های عمومی را بر اساس پست ای که چندین سال پیش نوشتم، زمانی که هنوز می توانم وبلاگ را ناراحت کنم، داشته باشم. ] هراس نیست

اولین چیزها اول، هیچ "تعمیر سریع" به غیر از بازگرداندن سیستم شما از یک نسخه پشتیبان گرفته شده قبل از نفوذ وجود ندارد، و این حداقل دو مشکل دارد.

  1. هنگام تعیین نفوذ اتفاق افتاده است.
  2. این به شما کمک نمی کند تا "سوراخ" را که به آنها اجازه دادید در آخرین بار شکست بخورید را کنار بگذارید و همچنین به مقابله با پیامدهای هر "سرقت اطلاعات" که ممکن است رخ دهد.

این سوال نگه می دارد توسط مکرر توسط قربانیان هکرها که به وب سرور خود وارد شده اند، خواسته شده است. پاسخ ها به ندرت تغییر می کنند، اما مردم همچنان از این سوال می پرسند. من مطمئن نیستم که چرا شاید مردم فقط پاسخ هایی را که هنگام جستجو برای کمک دیده اند را دوست ندارند یا نمی توانند کسی را پیدا کنند که اعتماد به آنها بدهد. یا شاید مردم پاسخ به این سوال را بخوانند و بیش از حد به 5 درصد از این که چرا پرونده آنها خاص است و متفاوت از پاسخهایی است که می توانند به صورت آنلاین پیدا کنند و بیش از 95 درصد از پرسش ها و پاسخ ها را از دست بدهند، جایی که پرونده آنها نزدیک به اندازه کافی است به عنوان یکی آنها آنلاین را مطالعه کنید.

این به من اولین اطلاعات مهم مهم را به ارمغان می آورد. من واقعا قدردانی میکنم که شما یک برف ریزه منحصر به فرد هستید. من قدردانی میکنم که وبسایت شما نیز همانند بازتابی از شما و کسب و کار شما و یا حداقل کار سخت شما از طرف یک کارفرمای است. اما به فردی که در بیرون نگاه می کند، آیا یک فرد امنیتی که به دنبال مشکل است به شما و یا حتی حمله کننده کمک می کند، احتمالا مشکل شما حداقل 95٪ برابر با هر مورد دیگری است هرگز نگاه نکنید.

شخصا این حمله را انجام ندهید و شخصا توصیه هایی را که در اینجا دنبال می کنید یا از دیگران به دست نیاورید، شخصی نکنید. اگر بعد از تبدیل شدن به قربانی هک وبسایت، آن را خوانده اید، من واقعا متاسفم، و واقعا امیدوارم بتوانید چیزی در این زمینه مفید پیدا کنید، اما این زمان نیست که شما بتوانید خودتان را به چیزی که نیاز دارید ببخشید. انجام دهید.

شما تازه متوجه شده اید که سرور (ها) شما هک شده است. حالا چه؟

نترس. کاملا شتاب ناپذیر نیست و کاملا سعی نکنید کاری انجام دهید و هرگز اتفاق نیافتاده و عمل نکنید.

اول: درک کنید که فاجعه اتفاق افتاده است. این زمان برای انکار نیست زمان آن است که پذیرفتن آنچه اتفاق افتاده است، در مورد آن واقع بینانه باشد و اقدامات لازم را برای مدیریت پیامدهای تاثیر انجام دهد.

بعضی از این مراحل صدمه می بینند و (مگر اینکه وب سایت شما یک کپی از من داشته باشد جزئیات) من واقعا اهمیتی نمیدهم که تمام یا بعضی از این مراحل را نادیده بگیرید، اما انجام این کار در نهایت چیزها را بهتر خواهد کرد. این دارو ممكن است احساس خستگی كند اما گاهی اوقات شما باید نادیده بگیرید كه اگر واقعا میخواهید درمان را انجام دهید

مشكل را از بدتر شدن آن از قبل جلوگیری كنید:

  1. اولین چیزی كه باید انجام دهید این است كه سیستم های آسیب دیده را از هم جدا كنید اینترنت. هر گونه مشکلی که در اختیار دارید، ترک سیستم به اینترنت متصل می شود و اجازه می دهد حمله ادامه یابد. منظور من این کاملا به معنای واقعی کلمه است هر کسی را از نظر فیزیکی از سرور بازدید و از کابل های شبکه جدا شوید اگر این چیزی است که آن را طول می کشد، اما قبل از تلاش برای انجام هر کاری دیگری، قربانی را از هم جدا کنید.
  2. تمام گذرواژه های خود را برای همه حساب ها در همه کامپیوترهایی که در همان شبکه به عنوان سیستم های به خطر افتاده است. نه واقعا. همه حساب ها همه کامپیوترها. بله، شما درست می گویید، این ممکن است بیش از حد باشد؛ از سوی دیگر ممکن است آن را نداشته باشد. شما هر دو راه را نمی دانید، آیا شما؟
  3. سیستم های دیگر خود را بررسی کنید. توجه ویژه ای به سایر سرویس های اینترنتی و کسانی که دارای اطلاعات مالی و یا سایر اطلاعات حساس تجاری می باشند توجه داشته باشید.
  4. اگر سیستم اطلاعات شخصی شخصی شما را نگه می دارد، بلافاصله شخصی را که مسئول حفاظت از داده ها است اطلاع دهید (در صورتی که شما نیستید) و URGE کامل افشای من می دانم این یکی سخت است. من می دانم که این یکی صدمه دیده است. من می دانم که بسیاری از شرکت ها می خواهند این نوع مشکلی را در زیر فرش بگذارند، اما کسب و کار باید با آن برخورد کند – و باید این کار را با توجه به قوانین مربوط به حریم خصوصی انجام دهد.

هر چند مشتریان شما را آزار می دهد ممکن است به شما در مورد یک مشکل بگویم، اگر آنها به آنها نگویند، آنها خیلی ناراحت خواهند شد و تنها پس از اتمام هزینه کالاهای 8000 دلاری با استفاده از اطلاعات کارت اعتباری که از سایت شما دزدیده اند .

به یاد چه چیزی گفتم قبلا؟ چیز بدی پیش آمده است. تنها سوال در حال حاضر این است که چگونه شما با آن برخورد می کنید.

مشکل کامل را درک کنید:

  1. سیستم های آسیب دیده را آنلاین وارد نکنید تا این مرحله کامل نباشد، مگر اینکه بخواهید فردی که پستش نقطه قوت من برای تصمیم گیری درباره نوشتن این مقاله بود. من نمی خواهم به این پست بپیوندم تا مردم بتوانند خنده ارزان بگیرند، اما تراژدی واقعی این است که مردم از اشتباهاتشان یاد بگیرند.
  2. سیستم های مورد حمله را بررسی کنید تا بدانند که چگونه حملات موفق شدند به خطر بیفتند امنیت شما. هر تلاش برای پیدا کردن جایی که حملات "از آن" آمده است، به طوری که شما درک کنید که چه مشکلی دارید و نیاز دارید که در آینده برای ایجاد سیستم خود ایمن باشید.
  3. دوباره سیستم های مورد حمله را بررسی کنید، این بار برای درک جایی که حملات رخ داد، به طوری که شما متوجه شدید چه سیستم هایی در حمله مورد سوء استفاده قرار گرفته اند. اطمینان حاصل کنید که هر پیغامی را دنبال کنید که نشان می دهد سیستم های خطرناک می توانند به سیستم خود برای حمله به سیستم های خود تبدیل شوند.
  4. اطمینان حاصل کنید که "دروازه ها" در هر و تمام حملات به طور کامل درک شده اند، بنابراین شما ممکن است آنها را به درستی بسته کنید. (به عنوان مثال اگر سیستم های شما توسط یک حمله تزریق SQL آسیب دیدند، نه تنها شما باید خط خاصی از کد را که آنها در آن شکست خورده اند، ببندید، شما می خواهید همه کد خود را بررسی کنید تا ببینید کدام نوع اشتباه در سایر نقاط ساخته شده است.
  5. متوجه میشوید که حملات ممکن است به دلیل بیش از یک نقص انجام شود. اغلب حملات از طریق پیدا کردن یک اشکال بزرگ در یک سیستم موفق نیستند، بلکه با ایجاد چندین مسئله (بعضی اوقات جزئی و بی اهمیت توسط خود) برای ایجاد یک سیستم سازش. برای مثال، با استفاده از حملات تزریق SQL برای ارسال دستورات به یک سرور پایگاه داده، کشف وب سایت / برنامه ای که حمله می کنید، در چارچوب یک کاربر اداری در حال اجرا است و استفاده از حقوق آن حساب کاربری به عنوان یک قدم برای سازش با دیگر بخش های یک سیستم. یا هکرها دوست دارند آن را بنویسند: "یک روز دیگر در دفتر استفاده از اشتباهات رایج مردم".

چرا نه فقط "تعمیر" سوء استفاده یا روت کیت که شما شناسایی کرده اید و سیستم را به صورت آنلاین باز کرده اید؟

در شرایطی مانند این، مشکل این است که شما کنترل بیشتری از این سیستم ندارید. این کامپیوتر شما بیشتر نیست.

تنها راه مشخص است که شما سیستم را کنترل کرده اید تا سیستم را بازسازی کنید. در حالی که مقدار زیادی در پیدا کردن و رفع استثمار مورد استفاده برای شکستن سیستم وجود دارد، شما نمی توانید مطمئن شوید که چه چیز دیگری به سیستم انجام شده است زمانی که نفوذ به دست آورد کنترل (در واقع، آن را برای هکرها که استخدام نمی نامردن سیستم ها را به یک botnet برای پچ کردن سوء استفاده هایی که از خودشان استفاده می کردند، برای محافظت از کامپیوتر جدیدشان از سایر هکرها و همچنین نصب روتکیت آنها).

برنامه ای برای بازیابی و بازگرداندن وب سایت خود به صورت آنلاین و چوب به آن:

هیچ کس نمی خواهد به مدت طولانی تر از آنها باید باشد. این داده شده است اگر این وب سایت یک مکانیزم تولید درآمد است، فشار به سرعت آن را به سرعت آنلاین خواهد شد شدید است. حتی اگر تنها چیزی که در معرض خطر است شهرت شما / شرکت شما است، هنوز هم فشار زیادی را به دنبال دارد تا همه چیز را سریع به پیش ببرد.

با این حال، به وسوسه بازگشت سریع به اینترنت ادامه ندهید. در عوض به همان سرعت ممکن حرکت کنید تا متوجه شوید که مشکلی ایجاد کرده و قبل از اینکه به اینترنت برمی گردد یا آن را حل کنید، یا تقریبا قطعا یک بار دیگر به یک نفوذ آسیب می رساند و به یاد داشته باشید، "یک بار هک شدن را می توان به عنوان بدبختی طبقه بندی کرد؛ پس از آن هک می شود، به نظر می رسد مثل بی دقتی "(با عذر خواهی به اسکار وایلد)

  1. من فرض دارم شما همه مسائل را که به نفع موفقیت آمیز در وهله اول موفق شدید قبل از اینکه حتی این بخش را شروع کنید شناختید. من نمی خواهم پرونده را بیش از حد تحمل کنم، اما اگر اولین بار آن را انجام ندهید، واقعا لازم است. با عرض پوزش.
  2. هرگز پول جاه طلب / حفاظت را نپردازید. این علامت علامت ساده است و شما نمی خواهید این عبارت همیشه مورد استفاده برای توصیف شما باشد.
  3. سعی نکنید همان سرور (ها) را بدون نیاز به بازسازی کامل به اینترنت بازگردانید. باید سریعتر ساخت یک جعبه جدید یا "خرد کردن سرور از مدار و انجام یک نصب تمیز" بر روی سخت افزار قدیمی تر از آن است که برای ممیزی هر گوشه ای از سیستم قدیمی برای اطمینان از پاک کردن آن قبل از قرار دادن آن را دوباره آنلاین اگر شما با آن مخالف هستید، احتمالا نمیدانید که واقعا این بدان معناست که مطمئن شوید که یک سیستم کاملا تمیز است، یا روشهای راه اندازی وب سایت شما یک ظلم و ستم ناپذیر است. شما احتمالا نسخه پشتیبان تهیه و تست شده از سایت خود را که شما فقط می توانید برای ساخت سایت زنده استفاده کنید، و اگر بعد از آن هک نکنید بزرگترین مشکل شما نیست.
  4. بسیار مراقب باشید در مورد استفاده مجدد از داده هایی که " زندگی "در سیستم در زمان هک. من نمی گویم "هرگز آن را انجام دهم" زیرا شما فقط به من نادیده می گیرید، اما به راستی من فکر می کنم شما باید عواقب حفظ داده ها را در نظر بگیرید، زمانی که می دانید نمی توانید یکپارچگی آن را تضمین کنید. در حالت ایده آل، شما باید این را از تهیه پشتیبان تهیه کنید تا قبل از نفوذ. اگر نمیتوانید یا نخواهید این کار را انجام دادید، باید با توجه به این اطلاعات دقت داشته باشید زیرا این آسیب دیده است. شما باید به طور خاص از عواقب دیگران آگاه باشید اگر این داده ها به مشتریان یا بازدیدکنندگان سایت به جای مستقیم به شما باشد.
  5. دقت نظارت بر سیستم (ها). شما باید تصمیم بگیرید که این کار را به عنوان یک روند مداوم در آینده (بیشتر در ادامه) انجام دهید، اما در طول دوره ای که بلافاصله پس از بازگشت به سایت شما به صورت آنلاین، به شما حسادت می کند، مراقب باشید. مهاجمان تقریبا قطعا برگشت خواهند کرد و اگر بتوانید آنها را در تلاش برای شکستن دوباره بگذارید مطمئنا خواهید توانست سریعا ببینید اگر واقعا تمام حفره هایی که قبل از آنها استفاده کرده اید را بسته و هرکسی که برای خود ساخته اند، بسته شده است و ممکن است مفید باشد اطلاعاتی که شما می توانید به اجرای قانون محلی خود منتقل کنید.

کاهش خطر در آینده.

اولین چیزی که شما باید بدانید این است که امنیت فرایندی است که شما باید در طول عمر خود اعمال کنید. چرخه طراحي، استقرار و نگهداري يک سيستم مبتني بر اينترنت، نه چيزي که شما مي توانيد چند لایه را بر روي کد خود لمس کنيد، مانند رنگ ارزان. برای به درستی امنیت، یک سرویس و برنامه باید از همان ابتدا با یکی از اهداف اصلی این پروژه طراحی شود. من متوجه هستم که خسته کننده است و شما همه آن را قبل از آن شنیده اید و من فقط "مرد فشار" را نمی فهمم که سرویس بتا وب2.0 (بتا) خود را به وضعیت بتا در وب ببرم، اما واقعیت این است که این نگه می دارد تکرار می شود زیرا درست است که اولین بار گفته شد و هنوز دروغ نشده است.

شما نمی توانید ریسک را از بین ببرید. شما نباید حتی سعی کنید این کار را انجام دهید. آنچه شما باید انجام دهید این است که بدانید که کدام خطرات امنیتی برای شما مهم هستند و درک چگونگی مدیریت و کاهش تاثیر خطرات و احتمال ریسک آن را خواهید داشت.

چه مراحلی را میتوانید انجام دهید احتمال حمله یک موفقیت را کاهش می دهد؟

به عنوان مثال:

  1. آیا نقصی بود که مردم را مجبور کرد تا یک سند شناخته شده در کد فروشندگان را به سایت خود بکشد؟ اگر چنین است، آیا شما مجددا باید فکر خود را در مورد چگونگی پچ کردن برنامه ها در سرورهای اینترنتی خود تجربه کنید؟
  2. این نقص بود که مردم را مجبور کرد تا یک سؤال ناخواسته را در کد فروش خود به سایت خود بکشد، در دسترس نیست؟ من قطعا از تغییرات تامین کنندگان حمایت نمی کنم هر وقت چیزی شبیه این شما را می کشد، زیرا همه آنها مشکالت خود را دارند و اگر بیشتر این رویکرد را انجام دهید، در سالیان متمادی از سیستم عامل استفاده می کنید. با این حال، اگر یک سیستم به طور مداوم به شما اجازه می دهد، شما باید به چیزی قوی تر یا حداقل دستکاری کنید، معماری خود را مجددا طراحی کنید تا اجزای آسیب پذیر در پشم پنبه و تا آنجا که ممکن است از چشم خصمانه پدید آید. 19659006] آیا نقص در کد تولید شده توسط شما (یا کسی که برای شما کار می کند) خطا بود؟ اگر چنین است، آیا شما مجددا فکر میکنید که رویکرد شما چگونه کد را برای استقرار در سایت زنده شما تأیید میکند؟ می تواند اشکال با یک سیستم تست بهبود یافته یا با تغییرات در استاندارد "برنامه نویسی" شما (به عنوان مثال، در حالی که تکنولوژی یک پاناساسیون نیست، شما می توانید احتمال تزریق موفقیت آمیز SQL را با استفاده از تکنیک های برنامه نویسی به خوبی مستند سازی کاهش دهید ).
  3. دچار نقص در ارتباط با چگونگی استفاده از نرم افزار سرور یا نرم افزار بود؟ اگر چنین است، آیا از روش های خودکار برای ایجاد و گسترش سرورها در صورت امکان استفاده می کنید؟ این کمک بسیار خوبی در حفظ یک حالت پایه "پایه" در تمام سرورهای شما است، به حداقل رساندن میزان کار سفارشی که باید بر روی هر یک انجام شود، و بنابراین امید به حداقل رساندن فرصت برای اشتباهی که باید انجام شود. همانند راه اندازی کد – اگر شما نیاز به چیزی "ویژه" برای انجام آخرین نسخه از برنامه وب خود را انجام دهید، سپس سعی کنید آن را به طور خودکار آن را انجام دهید و اطمینان حاصل کنید که همیشه به صورت سازگار انجام می شود
  4. آیا نفوذ شده است زودتر با نظارت بهتر سیستم های خود گرفتار شد؟ البته، نظارت 24 ساعته و یا سیستم "در تماس" برای کارکنان شما ممکن است مقرون به صرفه نیست، اما شرکت هایی وجود دارد که می توانند خدمات وب خود را برای شما نظارت کنند و در صورت مشکلی به شما هشدار دهند. شما ممکن است تصميم بگيريد که نميتوانيد اين را بپردازيد يا به آن نياز نداريد و فقط خوب است … فقط آن را در نظر بگيريد.
  5. از ابزارهايي مانند tripwire و nessus در جاي مناسب استفاده کنيد، اما از کورکورانه آنها استفاده نکنيد زيرا گفتم: برای یادگیری نحوه استفاده از چند ابزار امنیتی خوب که مناسب محیط شما هستند، زمان را صرف کنید، این ابزارها را به روز نگهدارید و از آنها به صورت منظم استفاده کنید.
  6. کارشناسان امنیتی را به طور منظم "ممیزی" امنیت وب سایت خود را در نظر بگیرید . باز هم ممکن است تصميم بگيريد که نميتوانيد اين را بپردازيد يا به آن نياز نداريد و فقط خوب است … فقط آن را در نظر بگيريد.

چه اقدامي ميتواند براي کاهش پيامدهاي موفقيتآميز انجام دهد؟

اگر تصمیمی بگیرید که «خطر» طبقه پایین سیل خانه شما بالا است، اما به اندازه کافی برای ارتقاء دادن به حریم خصوصی نیست، باید حداقل وراثت خانواده خانواده های غیرقابل جایگزین را در طبقه بالا حرکت دهید. راست؟

  1. آیا می توانید میزان خدماتی که به طور مستقیم در معرض اینترنت قرار دارند را کاهش دهید؟ آیا می توانید نوعی شکاف بین خدمات داخلی خود و سرویس های اینترنتی خود را حفظ کنید؟ این تضمین می کند که حتی اگر سیستم های خارجی شما به خطر بیافتد، شانس استفاده از این به عنوان یک سیستم بهینه سازی برای حمله به سیستم های داخلی شما محدود است.
  2. آیا شما اطلاعاتی را ذخیره نمی کنید که نیازی به ذخیره آن دارید؟ آیا این اطلاعات را "آنلاین" ذخیره می کنید زمانی که آن را می توان در جایی دیگر بایگانی کرد. دو بخش به این بخش وجود دارد: بدیهی است که مردم نمی توانند از شما اطلاعاتی را که شما ندارند سرقت کنند، و دومین نکته این است که کمتر از شما ذخیره می کنید، کمتر برای حفظ و کد گذاری نیاز دارید، و به این ترتیب شانس کمتر برای اشکالات وجود دارد. کد یا سیستم های طراحی شما.
  3. آیا شما از اصول "کمترین دسترسی" برای برنامه وب خود استفاده می کنید؟ اگر کاربران فقط نیاز به خواندن از یک پایگاه داده داشته باشند، پس مطمئن شوید که برنامه کاربردی وب برای استفاده از این سرویس فقط دسترسی خواندن دارد، اجازه دسترسی به آن را نمی دهد و قطعا دسترسی به سطح سیستم را نمی دهد.
  4. اگر شما نیستید در مورد چیزی بسیار با تجربه است و برای کسب و کار شما مرکزی نیست، در نظر بگیرید که برونسپاری کنید. به عبارت دیگر، اگر یک وبسایت کوچکی را که درباره نوشتن برنامه دسکتاپ صحبت می کنید صحبت کنید و تصمیم بگیرید که برنامه های کاربردی دسکتاپ کوچک را از سایت شروع کنید، سپس "سیستم صدور کارت اعتباری خود را برون سپاری" را به شخص دیگری مانند Paypal بسپارید.
  5. بخشی از برنامه بازیابی فاجعه شما را از سیستم های به خطر افتاده بازگردانید. این احتمالا فقط یک "سناریوی فاجعه" است که شما می توانید با آن روبرو شوید، به طوری که با مجموعه ای از مشکلات و مسائل خاص خود که از سرور معمولی "آتش سوزی" / "توسط سرور غول پیکر خوردن furbies" تهاجمی متمایز است.

… و در نهایت

من احتمالا هیچ چیز دیگری را که دیگران در نظر داشت مهم دانسته ام را کنار گذاشته ام، اما گام های فوق باید حداقل به شما کمک کند تا مرتب کردن چیزها را شروع کنید اگر به اندازه کافی موفق نباشید برای قربانی کردن به هکرها.

بالاتر از همه: نترس. قبل از عمل فکر کن. بعد از اینکه تصمیم گرفتید، به طور محرمانه عمل کنید و اگر یک چیزی برای افزودن به لیست مراحل دارید، نظر خود را در زیر بنویسید.

بهترین بهترین سیستم صوتی خانگی – Geek Review

اگر میخواهید موسیقی را در هر اتاق در منزل خود دریافت کنید، راههای زیادی برای این کار وجود دارد، اما بهترین ارزش از نظر هزینه، تنظیم و سهولت استفاده روشن است. Sonos پادشاه کل بازار خانه است.

تعداد زیادی از گزینه های موجود در بازار برای این طاقچه وجود دارد، با توجه به این که گران هستند حتی در انتهای پایین. اما بسیاری از آنها نیاز به نصب و سرمایه گذاری گسترده دارند – ما هزاران دلار صحبت می کنیم و بعضی اوقات سیم های خود را از طریق خانه شما اجرا می کنیم. بنابراین جای تعجب نیست که بسیاری از این گزینه ها به طور خاص در خریداران لوکس هدف قرار می گیرند، اغلب با هزینه های جاری برای پشتیبانی شامل. به جز اینکه شما مایل به صرف چهار (یا شاید پنج) ارقام در یک سیستم بلندگو چند اتاق، احتمالا به عنوان بخشی از ساخت و ساز جدید خانه و یا نوسازی، آن را به سادگی برای اکثر کاربران عملی نیست.

اولیه ما توصیه، Sonos، به هیچ وجه ارزان نیست. اما با تکیه بر سیستم Wi-Fi که شما در حال حاضر و نیاز به هیچ نصب گسترده ای ندارید، در مقایسه با گزینه های لوکس، ارزان قیمت و کاملا قابل استفاده می باشد، و به اندازه کافی انعطاف پذیری برای استفاده از سخنرانانی که قبلا دارید استفاده می کنید. منابع بودجه ما، Google Home و آمازون الکسا، می توانند بیشتر از همان قابلیت های موسیقی Wi-Fi را به صورت جزئی از هزینه انجام دهند. هرچند که مهم نیست که کدامیک از گزینه های شما با آن روبرو می شود، هزینه آن بسیار ارزان تر از یک راه حل کامل برای کل خانه است، به طوری که آسان تر برای گسترش و تنظیم مجدد، و برای انتقام گیری، برای افراد اجاره دهنده – اگر شما می توانید همه چیز را با

بهترین سیستم صوتی خانگی: Sonos

 sonos، محصولات sonos، صدای تمام خانه، بلندگوهای فای،

در حالی که بسیاری از رقبا و تقلید ها جذب شده است، سیستم پخش موسیقی متمرکز Sonos همچنان باقی می ماند بهترین گزینه برای هر کسی که به دنبال یک راه حل همه جانبه در موسیقی برای خانه خود است. Sonos با استفاده از اتصال متمرکز Wi-Fi، به جای بلوتوث برای هر بلندگو، اجازه می دهد تا توزیع و کنترل آسان. شما می توانید یک سخنران Sonos سازگار را در هر جایی که به Wi-Fi دسترسی داشته باشید بگذارید و بتواند موسیقی را از سیستم مرکزی پخش کند.

آخرین تکرار سخت افزار Sonos توسط یک برنامه گوشی هوشمند مرکزی کنترل می شود که در دسترس است iOS یا Android این برنامه می تواند صوتی را از هر پخش کننده موسیقی یا موسیقی محلی بر روی حافظه تلفن خود، با ادغام خاص برای خدمات محبوب ترین مانند Spotify و پاندورا، به دست آورد. موسیقی را می توان به یک بلندگو، سخنرانان در یک یا چند اتاق یا هر سخنران در خانه به صورت همزمان ارسال کرد، و چندین کاربر مجاز میتوانند همزمان از این برنامه استفاده کنند.

سخت افزار یکپارچه جایی است که Sonos واقعا درخشان است Sonos همچنین علاوه بر صدای متفاوت با قیمت و کیفیت متفاوت، صداهای بوق های تلویزیون، ساب ووفر ها و آداپتورهای موجود را نیز می سازد که می تواند بلندگوهای آنالوگ معمولی و تجهیزات صوتی قدیمی را به شبکه صوتی خانگی شما اضافه کند. یک ترفند مخصوص این است که با استفاده از نوار صوتی، ساب ووفر و دو یا چند بلندگو ارتباط Wi-Fi برای ایجاد یک اتاق یک اتاق که به عنوان یک کانال صدای فراگیر 5.1 کانال برای تلویزیون اتاق نشیمن شما دو برابر شده است. آخرین سخنرانان در خط، سخنران تک Sonos One و نوار Sound Beam، شامل میکروفون های یکپارچه برای دستورات صوتی توسط سیستم الکسا آمازون هستند. ادغام با Google Assistant اعلام شده است، اما هنوز انجام نشده است.

 sonos، sonos one، play: 1، speaker wifi، audio whole home،

اگر می خواهید سونوس را امتحان کنید بدون سرمایه گذاری یک تن از پول، من پیشنهاد می کنم یکی از سخنرانان یا بازی ارزان تر: 1 سخنران (بدون میکروفن برای الکسا) برای هر اتاق که می خواهید به اتصال. برای ارتقاء متوسط، Speaker Play: 3 ارائه می دهد رانندگان استریو. The Play: 5 یک گزینه حق بیمه با 80 وات قدرت است، به اندازه کافی برای یک اتاق متوسط ​​به تنهایی. برای استفاده از برنامه های کاربردی کوچکتر باید بلندگو Sonos One را انتخاب کنید.

اگر آماده باشید که کمی بیشتر در سیستم خود سرمایه گذاری کنید، Playbase و Playbar (همان اساتید اصلی، عامل شکل متفاوت) می توانند با شما سازگار باشند تنظیم تلویزیون، همانطور که Beam و Sub (بلوتوث) فعال است. اما در همه موارد، ممکن است ساده تر یا ارزان تر از استفاده از سخت افزار اتصال برای اتصال به بلندگو های موجود شما به سیستم Sonos شما باشد. اتصال با استفاده از کابل های استاندارد صوتی RCA و یا اتصال نوری، در حالی که گران تر اتصال: آمپر می تواند تجهیزات قدیمی تر با اتصال سیم کشی استاندارد و ساب ووفر اختصاصی استفاده می شود.

سیستم صوتی بهترین سیستم بودجه: آمازون الکسا یا صفحه اصلی گوگل

 echo، echo dot، audio whole home، audio wifi، speaker connected،

دریافت چند سخنران سونوس با هزینه چند صد دلار حتی در پایان ارزان. اگر شما امیدوار به چیزی ارزان تر هستید، فقط برخی از گجت های منزل کم هزینه را در اختیار دارید و با استفاده از بلندگوهایی که در حال حاضر از آنها استفاده می کنید یا مدل های بودجه دیگری از عرضه کننده استفاده می کنید. سیستم Alexa آمازون یا دسته کوچک موسیقی جاز گوگل و Chromecast برای این منظور ایده آل هستند.

هر دو پشتیبانی از الکسا و Assistant از ویژگی های مشابه Sonos است که به کاربران اجازه می دهد تا از یک برنامه تلفن مرکزی یا یک فرمان صوتی ساده به کل خانه ارسال کنند به یک سخنران تک در هر اتاق داده شده است. هر دو حتی شامل قابلیت گروه بندی سخنرانان در یک یا چند اتاق با هم هستند. توجه داشته باشید که بر خلاف Sonos، الکسا و Google Home تنها می توانند با استفاده از سرویس های پشتیبانی شده پخش صوت را انجام دهند و با تنظیمات تلویزیون صدای فراگیر ارتباط نداشته باشند.

 google home، chromecast، audio chromecast، audio whole home

برای شروع با کمترین سرمایه گذاری، یا Alexa یا Google Home را انتخاب کنید، سپس بلندترین گیرنده متصل در هر گروه را انتخاب کنید. برای سیستم آمازون که Echo Dot است، ابزار 40 دلاری که شامل بلندگو کم قدرت، میکروفون برای فرمان های صوتی و اتصال صوتی استاندارد به بلندگوهای بزرگتر است. راه اندازی گوگل کمی متفاوت است: شما می توانید یا Home Mini را با میکروفن و بلندگو داخلی یا Chromecast Audio با یک اتصال صوتی اختصاصی انتخاب کنید، اما هیچ بلندگو یا میکروفون از خودتان نیست. هنگامی که آنها در شبکه Wi-Fi خانگی شما تنظیم می شوند، می توانید آنها را به اتاق ها یا گروه ها اختصاص دهید و موسیقی را از طریق برنامه تلفن الکسا یا Google Home پخش کنید، یا از دستورات صوتی بر روی گوشی یا بلندگوهای متصل استفاده کنید.

راهنمایی در راه اندازی سیستم با Home و Home Minis یا Chromecast Audio گوگل. این برای Home Mini همان است. این همان چیزی است که شما با Echo Dots انجام می دهید.

ارتقا به صدا قوی تر به همان اندازه ساده تر است که برای واحدهای بلندگو Echo یا Home، و یا فقط اضافه کردن اتصالات بیشتر به سخت افزار ارزان تر است. اگر در حال حاضر بلندگو هایی دارید که می توانید به آن متصل شوید یا صدای Hi-fi را نداشته باشید، باید در طول یک خانه سه خوابه (به همراه یک اتاق نشیمن و آشپزخانه) حدود 200 دلار دریافت کنید. انتخاب بین الکسا و خانه بیشتر وابسته به آن است که شما راحت تر از قابلیت هر سرویس است – آنها نسبتا رقابتی با یکدیگر هستند.

سیستم عامل آندروید باطل امضا

بنابراین من فقط به نرم افزارهای سفارشی و تلفن های ریشه دار می رسم و من یک گوشی دارم که به هر دلیلی به علت یک بوت لودر قفل شده غیر قابل بازیابی است. کلید خصوصی هرگز منتشر نشد و ما فقط به کلید عمومی دسترسی داشتیم. به منظور فلش نصب، کلید های واقعی سیستم عامل باید مطابقت داشته باشند و عدم پیروی از آنها باعث عدم نصب می شود. نسخه های سهام یا کارخانه کلید عمومی درست و تصویر بوت، یا تصویر بازیابی یا تصویر OS را دارند. آیا می توان این تصحیح تصویری از تایید کپی را کپی کرد و تصویر امضا یک تصویر سیستم عامل سفارشی را جایگزین کرد؟ نتیجه این است که بتواند فریب دستگاه را به فکر آن است که نصب سیستم عامل کارخانه. یا می توانم فایل دائمی را روی دستگاه خود تغییر دهم تا چک های امنیتی برطرف شود؟ مثل زمانی که در اینترنت گاهی اوقات می گوید گواهی امنیتی غیرقابل اعتماد به هر حال ادامه دارد؟ آیا ما می توانیم بوت لودر را مانند یک دکمه معافیت یک بار بگذاریم تا فایل های تصویری غیر تایید شده آپلود شود؟

نرم افزارهای مخرب – (به معنای واقعی کلمه) سبک ترین راه برای اجرای یک سیستم امن دوم چیست؟

هدف من این است که دو سیستم جداگانه داشته باشیم که یکی امن باشد حتی اگر دومین بدافزار باشد. رویکرد فعلی من این است که دو لپ تاپ جداگانه داشته باشیم و تنها راهی که این دو با یکدیگر ارتباط برقرار می کنند، ارسال پیام های متنی (بدون فایل) به یکدیگر از طریق ایمیل است – این نوع حداقل ارتباطات متن مبتنی بر ضرورت است.

من خیلی سفر می کنم و فکر می کنم که چگونه می توانم بسته خود را روشن کنم.

گزینه 1: از آنجایی که SSD را در لپ تاپ قدرتمند تر آسان است، می توانم به راحتی دو درایو SSD (یکی با سیستم امن و دیگری با سیستم امن تر) حمل کند. چیزی که من فکر می کنم می دانم: این دو درایو RAM و BIOS را به اشتراک می گذارند. آنها همچنین دستگاه های ورودی، صفحه نمایش و تعدادی از دیگر ماژول های سخت افزاری را به اشتراک می گذارند اما حدس می زنم که در اینجا کمتر مورد توجه است. آیا من چیزهای زیادی را در اینجا مشاهده کردم؟

گزینه 2: همان گزینه 1 است، اما من می توانم از یک چوب USB به "سیستم عامل امن" بوت کنم، در حالی که هارد دیسک سخت تر هنوز وصل شده است. ارائه یک سطح از امنیت؟

گزینه 3: همان گزینه 1، اما من همچنین می توانم RAM را نیز تعویض کنم.

گزینه 4: اجازه دهید یک تمشک برای استفاده از صفحه نمایش و دستگاه های ورودی لپ تاپ من بدون "گرفتن در تماس "با RAM، هارد دیسک و غیره از لپ تاپ من. آیا این امکان وجود دارد؟

پرسش های من عبارتند از:

a) گزینه دیگری وجود دارد؟ کدام گزینه بهترین تعادل بین امنیت، صرفه جویی در وزن و حداقل (یک بار و در حال انجام) را فراهم می کند؟

b) برای گزینه ای که پیشنهاد می کنید: سوراخ امنیتی باقی مانده چیست؟ چگونه حمله نادرست / دشوار می شود و چگونه سطح امنیتی را با امنیت پایه موجود مقایسه می کند ("سیستم امن" آنلاین است و ایمیل های مبتنی بر متن کمتر از سیستم امن دریافت می کند – نمی توانم این را تغییر دهم)؟

رمزگذاری – GPG – استفاده از مورد برای سیستم جاسازی شده

من میخواهم رمزگذاری را به یک logger جاسازی شده اضافه کنم و از مشاوره برای اطمینان از این که رویکرد من منطقی / امن است قدردانی میکنم.

کاربر کلید عمومی GPG را بر روی دستگاه بارگذاری میکند. داده های سنسور در طول زمان می آیند و دستگاه سپس کلید عمومی GPG را برای رمزگذاری اطلاعات سنسور استفاده می کند. اگر دستگاه به خطر افتاده باشد، مهم این است که داده ها فقط با کلید عمومی قابل بازیابی نیستند. در زمان بعد، کاربر دستگاه را جمع آوری می کند، داده ها را بارگیری می کند و از کلید خصوصی برای رمزگشایی نتایج استفاده می کند.

ابتدا یک جفت کلید عمومی / خصوصی بر روی یک ماشین جداگانه تولید می کنم:

 gpg - ژن کلیدی
gpg --export -a "User Usington"> my.public.key

پس از آن، من فقط کلید عمومی را به دستگاه جاسازی شده وارد می کنم. من اعتماد کامل به کلیدی که توسط کاربر بارگذاری شده است، قرار می دهم، بنابراین برخی از تأیید را از بین می برم. همچنین، دستگاه جاسازی شده ممکن است تنظیم تاریخ درست نداشته باشد. سپس برخی از داده ها را رمزگذاری می کنم:

 FILE_NAME = lorem.txt
OUT_NAME = $ {FILE_NAME} .gpg
KEY_NAME = my.public.key

# وارد کردن کلید
gpg --batch --allow-non-selfsigned-uid - خطا در زمان جنگ --import $ {KEY_NAME}

# شناسه کلیدی را پاک کنید
KEYID = $ (gpg - batch - خطا در زمان جنگ - with-colon $ {KEY_NAME} | head -n1 | cut -d: -f5)

# رمزگذاری داده ها
گربه $ {FILE_NAME} | gpg --batch --ignore-time-conflict -ignore-valid-from -trust-model همیشه - دریافت $ {KEYID} --encrypt> $ {OUT_NAME}

آیا این به نظر منطقی است؟