December 22nd, 2017

Юмор. Шьем, бреем, программируем

Шьем, бреем, программируем

Виктору Михаловичу Полесову, слесарю-интеллигенту посвящается.

- Кто больше знает, дурак или мудрец?
- Дурак. Мудрец во всем сомневается.

За время написания постов я столкнулся с некоей общей тенденцией. Что б ты не написал, обязательно найдется пул "специалистов", что яростно уличат тебя во вранье, или, на худой конец, в неточности, как следствие общей неграмотности. Будучи по натуре скромным и доверчивым въюношей (в вопросах где не замешаны деньги) я, поначалу, восхитился эрудированности аудитории. Примеряя на себя уверенность тона и категоричность суждений ораторов, я полагал что мир вокруг полон кондовых профессионалов.
- Это ж какие умищи! - ликовала душа, - это ж сколько собственных Платонов, и быстрых разумом Невтонов Российская земля нарожала! Пруд пруди!
Уверенность в светлом будущем страны крепла день ото дня, росла от поста к посту. Дело в том, что сам я крайне редко высказываюсь критически в вопросах, в которых шарю. Ну по ремонту АКПП, например. Чего, мне, спрашивается кому-то что-то доказывать? Денег мне, что ли, заплатят? Ковер и телевизор вручат, а может быть, врУчат? Да и всегда есть место сомнению. Суха теория, друг Горацио, мудрецам нашим и не снится, насколько древо жизни пышно зеленеет. Фуй его знает, товарищ майор- обычное мое отношение к подобным парадоксам.
Но со временем начали мучить некие сомнения. Ну, прежде всего, я обнаружил, что многие комментаторы являются крупными специалистами практически во всех сферах человеческой деятельности. Экие Леонарды тудыть их в качель! - восхитился я поначалу. Но. Катарсис наступил, когда один из самых ерундированных, ой, простите эрудированных специалистов, небрежно заметил, что чресла- это мужские яйца. Я то применил сей термин в контексте "перепоясал чресла", то есть приготовиться к бою. Меч повесить на пояс. Но. Это выходит, наши предки себе яйца передавливали для пущего героизму... Эвона как! Ну да. Точно. От воина с перетянутыми тестикулами пощады не жди... Но как не переборщить бы? В башке царил полный сумбур, слегка разбавленный похабщиной.
"Если вас поставить раком,
А в тиски зажать соски,
И по жопе обнуть ломом,
Вы обсерите носки" - навязчиво крутилось в голове.
Тьфу!
- А Иоанн Креститель!- вдруг вспомнилось. Он же: «...носил одежду из верблюжьего волоса и пояс кожаный на чреслах своих, и ел акриды и дикий мед» (Мк. 1:6). Так вот в чем причина его неуступчивого нрава - озарило внезапно - пояс кожаный перетянул на чреслах, вот и усекновили ему главу.
Этими эпохальными открытиями я и поделился с народом. Народ закидал мне всю харю несвежими овощами.
- Погодите, това. . . граждане, шептал я зачарованно размазывая тухлые помидоры по наивному лику - это ж такие люди говорят, они же все знают: и в области балета и не могут же они чушь нести.
Увы. Ах. Потихоньку до меня доперло, что критики сии - это плод скрещивания дурака с Гуглом. Гуглодураки. И побудительным мотивом их писанины является вечное стремление дурня выглядеть умнее кого-то. Большинство, кстати, искренне верит, что Гугл прекрасно заменит любое образование. То, что я раньше слышал от гуманитариев, женщин, и женщин-гуманитариев стало убеждением целого поколения. С первыми, вторыми и, особенно, третьими я не спорил никогда- ибо с женщинами это делать глупо, с гуманитариями - трудно сдержаться от мордобоя. Про третьих вообще промолчу. М- дя. Пожалуй, и тут не стану. Единственное, что могу- это поделиться общим названием для этой группы товарищей.
Специалисты $уевы- так я их зову. Уважительно. На Вы и по фамилии.
А что?
Необходимость в определении этой группы назрела давно. А то группа есть, народу в ней- до Пекина раком не переставить, а названия нет. Непорядок.
Или- может кто предложит лучше? Жду ваши варианты.

Максим Камерер


Виртуализация - Вышел VMware vCenter Converter Standalone 6.2.

http://www.vmgu.ru/news/vmware-vcenter-converter-standalone-62


Вышел VMware vCenter Converter Standalone 6.2.

19/12/2017

Компания VMware после очень долгого перерыва выпустила новую версию своего главного продукта для перенесения физических серверов в виртуальную среду - VMware vCenter Converter Standalone 6.2. Напомним, что прошлая версия этого средства вышла почти два года назад (мы писали о vCenter Converter Standalone 6.1 вот тут) - и никто не переживал по этому поводу.

Давайте посмотрим, что нового VMware добавила в Converter за прошедшие почти 2 года:


  • Поддержка целевых хостов VMware vSphere 6.5 Update 1.

  • Поддержка новых ОС физических серверов - Windows Server 2016 и Ubuntu 16.

  • Новая конфигурация для миграции Linux-серверов. Теперь можно указать путь ко временным файлам vmware-sysinfo, которые будут распакованы и запущены.

  • Новая опция, позволяющая изменить дефолтный тип диска целевой виртуальной машины с thick ("толстого") на thin ("тонкий"). Для этого нужно отредактировать файл converter-worker.xml.

Не так уж и много, да? Похоже, конвертером особо никто не занимался... Таким образом, список поддерживаемых конвертеров операционных систем выглядит так:


  • Windows Vista SP2 до Windows 10

  • Windows Server 2008 SP2 до Windows Server 2016

  • CentOS 6.x and 7.0

  • Red Hat Enterprise Linux 4.x up to 7.x

  • SUSE Linux Enterprise Server 10.x and 11.x

  • Ubuntu 12.04 LTS, 14.04 LTS, and 16.04 LTS

Офлайн конверсия машин с Microsoft Hyper-V может быть проведена для следующих ОС:


  • Windows Server 2008 R2 (64-bit)

  • Windows Server 2012 (64-bit)

  • Windows Server 2012 R2 (64-bit)

  • Windows 10 (64-bit)

  • Windows Server 2016 (64-bit)

Более подробно о новой версии VMware vCenter Converter Standalone 6.2 написано в Release Notes, скачать продукт можно по этой ссылке.



Сказки о безопасности: Как агентов раскрыли

14 Декабря, 2017

Сказки о безопасности: Как агентов раскрыли

Владимир Безмалый


— Иоганн! Приезжайте скорее! Машина за вами уже вышла! Ваши ведущие специалисты тоже оповещены! Все отозваны из отпусков! У нас ЧП! Вернее, даже не так. У нас беда! В силовых структурах объявлена высшая степень готовности! На моей памяти такого еще не было! Всем рекомендовано прервать отпуска и прибыть к месту службы. Охране объектов выдано автоматическое оружие, а всем агентам обязательно носить с собой личное оружие. Вернее даже не только агентам, а всем сотрудникам, включая вспомогательный персонал.

— Да что случилось, Мари?!

— Не знаю, шеф! Машина уже должна подъезжать к дому. Да! Учтите, вы поедете не в департамент, а на объект «Озеро»!

— Понял, выезжаю.

Прошло полчаса.

— Итак, господа, у нас чрезвычайное происшествие. В Интернете обнаружена база данных, содержащая более 250 тыс. имен, фотографий, домашних и электронных адресов агентов департамента имперской безопасности. Кроме того, там же находятся данные о членах их семей, о состоянии их карточных и банковских счетов, номера автомобилей и номера их рабочих, домашних и мобильных телефонов. Кроме того, на этом сервере обнаружены копии 160 тыс. файлов из внутренней системы ведения дел и расследований.

Это самая грандиозная утечка данных! Император в бешенстве. От нас ждут ответа, получил ли кто-либо кроме исследователей безопасности из фирмы А доступ к этим данным.

— Шеф, как давно они обнаружили утечку?

— Позавчера.

— А при каких обстоятельствах?

— Абсолютно случайно, в том-то и дело. База данных обнаружена на домашнем сервере в облаке. Сервер принадлежит одному из разработчиков департамента имперской безопасности. Это его домашний сервер!

— Погодите, правильно ли я понимаю, что он вынес все эти данные домой???

— Абсолютно верно! Официальная причина — он хотел усовершенствовать некоторые свои программы и работал с ними дома.

— Вызовите ко мне руководителя отдела разработки, начальника службы ИБ этого департамента и начальника службы ИТ. И пригласите присутствовать на беседе директора департамента! Безобразие какое! Они что, не контролируют внешние устройства? Не контролируют копирование совершенно секретной информации? Они что, не понимают, что они делают?

— Судя по всему, именно так!

— Марк, вы возглавите расследование. Полномочия у нас с вами самые широкие. Император уже подписал приказ.

Прошло две недели.

— Иоганн, вы будете удивлены, но лица, скопировавшие всю эту информацию, реально хотели сделать как лучше и не планировали ее продавать или предоставлять к ней доступ кому-то другому. Они просто стремились усовершенствовать свое же программное обеспечение!

— Ужасно. Вот уж действительно, дорога в ад вымощена благими намерениями. Нам с вами придется самим заняться построением системы информационной безопасности этого департамента.

— Но у нас нет столько людей.

— Придется привлекать студентов старших курсов Академии, а куда деваться?

Увы, похожая история произошла в Department of Homeland Security, США. Согласно документам, полученным в мае USA TODAY, на домашнем (!) сервере сотрудника DHS была обнаружена конфиденциальная персональная информация 246 тыс. сотрудников этого ведомства.

Кроме того, на этом же сервере обнаружены копии 159 тыс. файлов из внутренней системы ведения дел и расследований генеральной прокураторы.


7 основных правил защиты от фишинга




image

Владимир Безмалый

О безопасности и не только






15 Декабря, 2017

7 основных правил защиты от фишинга

Владимир Безмалый

Компания Protectimus Solutions LLP сформулировала  7 основных правил защиты от фишинга , а пользователь Хабрахабр @tgilartem  перевёл их на русский язык .


  1. Обязательно проверьте URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.

  2. Используйте только безопасные https-соединения. Отсутствие всего одной буквы «s» в адресе сайта должно вас насторожить.

  3. С подозрением относитесь к любым письмам с вложениями и ссылками. Даже если они пришли со знакомого адреса, это не дает гарантии безопасности: он мог быть взломан.

  4. Получив неожиданное подозрительное сообщение, свяжитесь с отправителем альтернативным способом и уточните, он ли его послал.

  5. Если все же необходимо посетить ресурс, введите его адрес вручную или воспользуйтесь ранее сохраненными закладками .

  6. Не используйтеь для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети. Часто их создают злоумышленники. Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.

  7. На всех аккаунтах, где это возможно, подключите двухфакторную аутентификацию. Эта мера может спасти положение, если основной пароль стал известен взломщикам.




Новый способ распространения трояна Loki через Microsoft Office

Обнаружен новый способ распространения трояна Loki через Microsoft Office




На первых этапах атаку с использованием вредоносных скриплетов практически невозможно обнаружить. Специалисты компании Lastline Labs обнаружили новый вектор распространения трояна Loki через программы Microsoft Office. На первых этапах атаку практически невозможно обнаружить. Она проводится в обход антивирусных решений и как правило отклоняется как ложноположительная из-за использования в документах Office вредоносных скриплетов с ссылками на внешние ресурсы.
В текущем месяце в руки исследователей Lastline Labs попал вредоносный файл Excel, способный загружать и выполнять вредоносное ПО. Анализ файла не выявил никаких макросов, shell-кодов или DDE. Файл имел низкий уровень детектирования на Virustotal, что означает либо ложноположительный результат, либо новую технику атаки.

Как пояснили исследователи, для обхода обнаружения антивирусными решениями злоумышленники встраивают URL в скриплеты в документах Office. После открытия вредоносного файла Excel жертве предлагается обновить внешние ссылки рабочей книги – функцию Office, позволяющую ссылаться на внешние ресурсы, а не встраивать их напрямую (таким образом файлы сохраняют небольшой размер, и их легче обновить). Однако внешние ссылки могут ссылаться на вредоносные скриплеты и загружать вредоносное ПО.

Исследователи Lastline Labs обнаружили, что описанный выше метод используется злоумышленниками для заражения компьютеров трояном Loki, предназначенным для похищения учетных данных. Вредоносные файлы попадают к жертвам через фишинговые письма. В ходе атаки эксплуатируется уже исправленная уязвимость CVE-2017-0199 в Microsoft Office/WordPad, позволяющая удаленно выполнить код.

Скриплет – технология, позволяющая создавать COM-компоненты (модели компонентного объекта) средствами простых в использования языков сценариев. Скриплет появился в 1997 году с выходом в свет Internet Explorer 4.0.

Источник: https://www.securitylab.ru/news/490456.php

Способный перемешивать данные компьютер сделает 40% атак бесполезными

СПОСОБНЫЙ ПЕРЕМЕШИВАТЬ ДАННЫЕ КОМПЬЮТЕР СДЕЛАЕТ 40% АТАК БЕСПОЛЕЗНЫМИ



image

DARPA работает над созданием аппаратного обеспечения MORPHEUS, способного перемешивать данные внутри себя.

Управление перспективных исследовательских проектов Министерства обороны США (Defense Advanced Research Projects Agency, DARPA) объявило о намерении выделить $3,6 млн на разработку компьютера, аппаратное обеспечение которого станет «неразрешимой головоломкой». Проект, получивший название MORPHEUS, должен стать серьезной альтернативой современному подходу к кибербезопасности, заключающемся в регулярном обновлении ПО.

Вместо создания патчей для известных уязвимостей в ПО в надежде, что они исправят проблемы безопасности, аппаратное обеспечение MORPHEUS будет быстро и в произвольном порядке «перемешивать» хранящуюся на компьютере информацию. По словам профессора Мичиганского университета Тодда Остина (Todd Austin), попытки атаковать MORPHEUS сродни попыткам собрать кубик Рубика, чьи детали каждую секунду меняют свое положение.

Согласно DARPA, если убрать некоторые недостатки в аппаратном обеспечении, можно избежать эксплуатации до 40% уязвимостей (ошибки шифрования, инъекции кода, раскрытие информации и пр.). По мнению Остина и его коллег, MORPHEUS позволит избавиться от этих недостатков благодаря особому дизайну аппаратного обеспечения.

Когда атакующий получает доступ к системе, он должен выявить и проэксплуатировать уязвимость в ПО. После успешной эксплуатации ему достаточно определить, где на системе хранятся нужные ему данные, похитить их и скрыться. Как правило, данные всегда находятся в одном и том же месте, поэтому, обнаружив уязвимость и место хранения информации, миссия атакующего наверняка завершится успешно.

Материнские платы MORPHEUS будут в произвольном порядке перемешивать данные, непрерывно меняя их местоположение, поэтому, даже обнаружив уязвимость в ПО, злоумышленник не сможет добраться ни до нее, ни до данных.

DARPA – управление Министерства обороны США, отвечающее за разработку новых технологий для использования в интересах вооруженных сил. Задачей DARPA является сохранение технологического превосходства вооруженных сил США, предотвращение внезапного для США появления новых технических средств вооруженной борьбы, поддержка прорывных исследований, преодоление разрыва между фундаментальными исследованиями и их применением в военной сфере.

Источник: https://www.securitylab.ru/news/490461.php?R=1



IaaS: Первые шаги после аренды облачной инфраструктуры



IaaS: Первые шаги после аренды облачной инфраструктуры.

17/12/2017

Гостевой пост нашего партнера - сервис-провайдера ИТ-ГРАД, предоставляющего услуги аренды виртуальных машин.

Итак, вы решили воспользоваться услугой аренды облачной инфраструктуры в формате IaaS, получили доступ в облако. Что дальше? Как подключиться к облачной площадке, с каких шагов начать в первую очередь, зачем нужен vCloud Director, как он устроен и для каких задач используется? Ответы на эти и другие вопросы дадим в этой статье.

Прежде чем перейти к выполнению практических действий, предлагаем взглянуть на то, из каких элементов состоит облачная инфраструктура провайдера. Подобно кирпичикам, из которых строится здание, в основе облачной инфраструктуры на базе VMware лежит правильное железо, технология виртуализации vSphere и vCloud Director.

При этом vCloud Director представляет собой ключевой объект облака и именно к нему заказчик получает доступ. Наделенный удобным и гибким интерфейсом, vCloud Director используется для развертывания виртуальных машин, контейнеров, шаблонов и предлагает дополнительные возможности, в том числе касающиеся управления внутриоблачными сетями.

Окно авторизации vCloud Director

Чтобы попасть в панель vCloud Director, необходимо пройти по прямой ссылке, предоставленной провайдером. Хотя нередки случаи, когда ссылка на vCloud Director размещается на главной странице личного кабинета пользователя. В любом случае, обратившись к vCD, необходимо авторизоваться, для чего в окне авторизации вводится предоставленный поставщиком услуг логин и пароль. В дальнейшем пароль рекомендуется изменить.

Базовые элементы vCloud Director

После успешной авторизации открывается Home page или главная страница vCloud Director, в которой создаются объекты инфраструктуры. При этом важно понимать, с какими элементами vCloud Director вы будете работать и для каких целей они используются. Остановимся на самых важных:

Виртуальный дата-центр, или vDC (Virtual Datacenter), представляет собой набор облачных ресурсов — виртуальных процессоров, памяти, места на диске, сетей и прочих элементов, доступных для заданной учетной записи. Здесь же создаются объекты виртуальных машин, контейнеры vApp, по необходимости конфигурируются сетевые настройки и задаются прочие параметры. В случае нехватки выделенных виртуальных ресурсов их можно докупить, увеличив тем самым объем потребляемых мощностей.

Виртуальный ЦОД

Контейнер vApp — это объект, используемый для хранения виртуальных машин, который может быть изначально пустым или содержать созданные ВМ. Особенность vApp заключается в возможности группового управления находящимися внутри него виртуальными машинами, что минимизирует административные издержки и упрощает процесс работы.

Контейнер vApp

Виртуальная машина — это один из ключевых объектов vDC, создаваемых с нуля или с использованием образа/шаблона. Является базовой единицей виртуальной инфраструктуры, потребляет ресурсы CPU, RAM, HDD и содержит внутри себя ОС, с которой пользователь работает так, как если бы подключался к физическому серверу.

Виртуальные машины

Сети vCloud Networks представляют собой связующие элементы, которые бывают следующих типов: External Network — внешняя сеть, Organization Network — сеть организации, vApp Networks — сеть, ассоциируемая с контейнером vApp. Получить более подробную информацию о работе с сетями можно из статьи «Все, что нужно знать о vCloud Networks: типы сетей в vCloud Director».

Сети vCloud Networks

Создаем первые виртуальные машины

Подключившись первый раз к панели управления vCloud Director, пользователь, как правило, находит эту страницу пустой. То есть первоначально здесь нет объектов vApp и VM, следовательно, чтобы создать собственную виртуальную инфраструктуру, необходимо выполнить ряд действий. С чего начать? Вариантов несколько:


  • Создать vApp, внутри которого позже разместить виртуальные машины.

  • Создать виртуальную машину с нуля или из шаблона, в процессе чего vApp будет создан автоматически.

  • Если в приоритете экономия времени — можно воспользоваться готовым шаблоном vApp, который позволит оперативно развернуть необходимое количество ВМ за одну операцию.

Какой из рассмотренных способов вы выберете для создания виртуальной инфраструктуры — зависит от конечных целей. В любом случае главным остается одно — получить желаемый результат.

Создаем ВМ из шаблона

Чтобы создать виртуальную машину на основе заранее подготовленного шаблона, необходимо обратиться к консоли vCloud Director, перейти в раздел My Cloud -> vApps. Нажав на иконку с «плюсом», откроется окно Add vApp from Catalog — добавление vApp из каталога.


Панель добавления vApp

Тут же попадаем на страницу выбора vApp шаблона. В раскрывающемся меню Look in выбираем публичный каталог (Public Catalog), который содержит список доступных шаблонов виртуальных машин. Логично, что здесь нужно выбрать тот шаблон ВМ, который хотите развернуть. Например, ВМ c ОС Windows Server 2012 R2 Standard Edition, затем переходим к следующему пункту.


Пример использования готового шаблона

В следующем окне задаем название vApp и описание в случае необходимости, после чего переходим к следующему разделу.

Задание имени vApp

Во вкладке Configure Resources вводим имя виртуальной машины и нажимаем Next.

Задание имени ВМ

В разделе Configure Networking определяем сетевые параметры, хотя их можно будет изменить позже.


Настройка сети

И один из самых важных шагов — определение используемых мощностей. На странице Customize Hardware задаются параметры CPU, RAM и HDD. Аналогично, как и с сетью, эти значения можно изменять позже.


Определение ресурсов ВМ

Попадаем на страницу завершения работы мастера (Ready to complete). Здесь необходимо еще раз удостовериться в корректности введенных значений, после чего завершить работу мастера. На этот процесс уйдет какое-то время.

Создаем ВМ с нуля

Прежде чем перейти к созданию ВМ, подумайте, что для вас приоритетнее: добавить контейнер vApp и после перейти к созданию в нем виртуальной машины, либо же обратиться к уже существующему vApp и развернуть ВМ внутри? Мы остановимся на первом варианте, для чего перейдем на вкладку vApps и запустим процесс Build new vApp — создание нового контейнера. В открывшемся окне New vApp задаем имя контейнеру, после чего переходим к разделу добавления виртуальных машин, нажав предварительно на кнопку добавления новой ВМ (New virtual Machine).

Запуск создания новой ВМ

В открывшемся окне определяем все необходимые характеристики ВМ, задав:


  • Virtual Machine Name — имя ВМ;

  • Computer Name — имя, которое будет показываться внутри гостевой ОС при кастомизации;

  • Description — описание, если в этом есть необходимость;

  • определяемся с семейством и операционной системой, которая позже будет установлена;

  • задаем объем оперативной памяти, диска, определяемся с параметрами CPU.

Определение характеристик ВМ

После выполненных действий виртуальная машина попадет в список первоначально запущенного мастера:

Пример создаваемой ВМ

Далее переходим в раздел конфигурации виртуальных машин. Здесь при необходимости можно поправить имя ВМ, а также задать привязку к сетевому интерфейсу, чтобы сразу после создания и запуска ВМ могла взаимодействовать по сети с другими участниками, если таковые имеются или планируются.

Страница определения имени ВМ и сетевых параметров

Затем переходим на вкладку Ready to Complete и завершаем работу мастера.

Завершение создания ВМ

Заключение

В этой статье мы познакомились с базовыми элементами vCloud Director, уделили внимание основным этапам создания виртуальных машин, которые выступают ключевой составляющей любой виртуальной инфраструктуры.

Ссылка на статью в блоге ИТ-ГРАД.