Category: криминал

Category was added automatically. Read all entries about "криминал".

Оглавление

Сегодня - 05.04.2020 - решил поменять название ЖЖ. Заметки звучит не так пафосно, как инструкции. Черновиков инструкций полно, только не хватает времени их оформить... Еле нашел где меняется название. В настройках в оформлении. Кто бы мог подумать?

© Сегодня - первый день всей твоей оставшейся жизни

* * * 
— Фуу, жара, отстой!
— Ну, и хорошо, лето же.
— А теперь холодно, фуу!
— Так здорово, не жарко.
— Бее, понедельник, на работу опять!
— Отлично! Денег заработаешь!
— Утопите кто-нибудь эту жизнерадостную тварь!
— Ура! Ура! Мы идем нырять!

© Фрэнк МакКинни Хаббард
Не принимайте жизнь слишком серьёзно: вам из неё живым всё равно не выбраться

© М. Лабковский:
...наш идеальный партнёр - человек, который подходит нам по запаху, температуре тела и сексуальным привычкам.

© Неизвестный автор:
Из всех праздников самый главный - это Жизнь! И праздновать его нужно каждый день!

* * * 
Очень хочу, чтобы судьба взяла меня за волосы и прямо мордой — в счастье, в счастье, в счастье!

© Х/ф "Driver" 1978
- я занимаюсь такой работой, которую непросто найти
- это зависит от того, что ты ищешь?
- от того, что ты из себя представляешь.


© Ежи Лец:
«В природе ничего не пропадает, кроме исполнившихся надежд».


© Неизвестный:
Не тяжкий труд, а мысли ход
Определяет ваш доход!


© Вы не ошибетесь, если поступите правильно. Марк Твен

© Technology is dominated by two types of people: those who understand what they do not manage and those who manage what they do not understand ~Archibald Putt. Ph.D Источник: http://www.softpanorama.org/People/Gurtyak/

Вольный перевод: Технология господствует над двумя типами людей: те, кто понимает, чем они не управляют, и те, кто управляет тем, чего они не понимают.
Арчибальд Путт. Кандидат наук


© Если системой безопасности неудобно пользоваться, люди просто ею будут пренебрегать.
Саймон Годжкинсон, директор по информационной безопасности, BP


© Единственное, что я узнал в вербовке - никто не тратит на вас время, если ваше предложение / письмо / услуга не ясны сразу.
Единственное, что я узнал в университете, - это то, как написать текст, который никто не будет читать.


© С точки зрения пчелы, она просто живёт своей жизнью, и только пасечник знает, что на самом деле она собирает для него мёд. Но пчела никогда не поймёт это, потому что пасечник выходит за пределы её масштабов мышления.


При освоении нового аппаратного и программного обеспечения всегда есть какие-то тонкости, которые не описаны ни в одном Руководстве пользователя либо набраны таким мелким шрифтом, что на них и не обратишь внимание. Также есть операции, которые делаешь не часто, но опыт, полученный при их прохождении, не хочется потерять. Возможно, где-то в сети уже есть у кого-то что-то подобное, но ... все-таки это сильно ускоряет для меня решение поставленных задач.

Изначально блог задумывался как место хранения именно утилитарных записей по трудовой деятельности
Но постепенно захотелось в него добавлять и интересное, найденное на просторах Интернет. Получилось что-то вроде закладок или списка избранного...

Я пытался вести страницы оглавлений по нижеприведенным тематикам, но... времени иногда не хватает, поэтому, мне кажется, лучше использовать не оглавления, а теги (tag) справа - метки ЖЖ. По ним легко можно найти нужную информацию.

p.s. По поводу дружбы в ЖЖ - не обижайтесь, но то, как понимает ЖЖ дружбу, немного отличается от моего "советского" понимания. Мне кажется, лайки - все-таки лучше отражают то, что нравится в ЖЖ, чем само добавление в друзья. Но не подумайте, я действительно признателен всем, кто добавил или добавляет меня в друзья на ЖЖ.


VMware & VMware
Apple & Apple
Cisco & Cisco
Microsoft. Часть №1 (Серверная) Microsoft. Часть №2 (Клиентская)
Microsoft. Часть №1 (Серверная)
Microsoft. Часть №2 (Клиентская)

NetApp & NetApp
Veeam & Veeam

Acer
ASUS
Dell
GigaByte
HP
Intel
Zalman

Автомоделирование. Scale models 1:43

Lego Creative Technic WorkShop

Здоровье

Интернет
Информационная безопасность

Короткометражки / Приколы / Юмор / Кино
Список фильмов, которые стоит посмотреть

Компьютерные комплектующие

Музыка / Music

Облака
Сети
Сервисные программы
Шифрование

Разное. Без названия
Фразочки...



HTML. Примеры для LiveJournal

Опыт Одного Javascript


Блоги по интересующей меня тематике: (Спасибо всем, кто их ведет!)

  1. Блог Игоря Шаститко https://iwalker2000.com/
  2. Блог Александра Баженова о VMware Horizon 7 medium.com
  3. Развертывание VMware Virtual SAN medium.com
  4. Блог Евгения Пономаренко из Казахстана Jabuin Step-By-Step - как ставить и конфигурить различный нетривиальный софт без чтения тысяч страниц мануалов
  5. Заметки о Windows и других программных продуктах Microsoft...
  6. Блог Записки виртуального админа Антона Жбанкова и Константина Введенского
  7. Алексей Богомолов (Alexx). Блог, целиком и полностью посвященный продуктам компании Microsoft. В основном речь будет идти про системы корпоративных коммуникаций на базе Exchange Server.
  8. VMware VI Wiki - информация по работе с VMware Virtual Infrastructure, т.е. таким продуктам как VMware ESX \ ESXi, VMware Virtual Center, VMware Consolidated Backup и сопутствующим.
  9. Готовимся к сертификации Cisco. Материалы CCNA на русском.
  10. PACKETTRAIN.NET. Анализ сетевого трафика. Vladimir Gerasimov. Network Engineer, Wireshark Network Analyst at Profitap

Модель разделения администрирования Active Directory



Область применения. Windows Server
 

Эта многоуровневая модель предназначена для защиты систем идентификации за счет использования нескольких буферных зон между зоной полного контроля над средой (уровень 0) и ресурсами рабочих станций, для которых характерен высокий риск компрометации со стороны злоумышленников.

Эта модель состоит из трех уровней и предусматривает только учетные записи администраторов, не предполагая записи для обычных пользователей:

  • Уровень 0 — прямое управление удостоверениями предприятия в среде. К уровню 0 принадлежат учетные записи, группы и другие ресурсы с прямым или непрямым административным контролем над лесами, доменами или контроллерами доменов Active Directory, а также над их ресурсами. Степень безопасности всех ресурсов уровня 0 одинакова, так как фактически все они находятся под контролем друг друга.
  • Уровень 1 —контроль над серверами и приложениями предприятия. К ресурсам уровня 1 принадлежат серверные операционные системы, облачные службы и корпоративные приложения. Учетные записи администраторов уровня 1 предоставляют права административного управления значительной частью бизнеса, в основе которого лежат эти ресурсы. Распространенный пример такой роли — администратор сервера. Он занимается обслуживанием операционных систем этих ресурсов и может повлиять на все службы предприятия.
Collapse )

Дай человеку ...


Рассказывают, что когда-то, в далёкой провинции, грабители зашли в банк.
Один из них крикнул на входе: «Не двигаться! Деньги принадлежат банку, а жизнь принадлежит вам!». Все присутствующие смирно легли на пол. Это пример того, как термин меняет восприятие мира.

Одна женщина провокативно легла на стол, но грабитель сказал ей: «Это ограбление, а не изнасилование. Веди себя соответственно!». Это пример того, как должен вести себя профессионал – концентрироваться на цели.

В процессе побега с места ограбления, самый молодой из грабителей (с академической степенью) сказал самому старому, который едва окончил начальную школу: «Эй, старик, может быть, посчитаем, сколько мы взяли?». Старик ответил сердито: «Не будь дураком, это очень много денег, чтобы их пересчитывать. Подождём, пока объявят в новостях, сколько банк потерял». Это называется опыт – на сегодняшний день опыт важнее степени.

После того, как грабители исчезли, директор банка сказал бухгалтеру, чтобы тот позвонил в полицию. Бухгалтер ответил: «Погоди, давай сначала добавим к украденной сумме те 5 миллионов, которые мы похитили в прошлом месяце и скажем, что их тоже украли». Это называется – использовать любую возможность.

Назавтра в новостях объявили, что банк был ограблен на сумму 100 миллионов. Грабители пересчитали добычу, но насчитали всего 20 миллионов. Грабители начали ворчать: «Мы рисковали жизнью из за несчастных 20 миллионов, в то время, как банковское начальство похитило 80 миллионов не моргнув глазом. Наверно лучше изучать, как работает система, вместо того, чтобы быть простым грабителем. Это называется – знание – сила!

Директор банка был очень доволен, а особенно тем, что его потери на бирже были замаскированы ограблением. Это называется – не бояться риска.

Дай человеку пистолет, и он сможет ограбить банк. Дай человеку банк и он сможет ограбить всех!

ИБ: Десятки тысяч Android-устройств уязвимы к удаленному подключению

image

Во множестве устройств по умолчанию открыт порт отладки, позволяющий злоумышленникам удаленно подключиться к аппарату.

Исследователь безопасности Кевин Бомон (Kevin Beaumont) сообщил о серьезной проблеме, затрагивающей десятки тысяч Android-устройств. В частности, речь идет об открытом по умолчанию порте отладки позволяющему злоумышленникам удаленно подключиться к аппарату.

Впервые на данную проблему обратила внимание команда специалистов из Qihoo 360 Netlab, обнаружившая вредоносное ПО для ОС Android, которое инфицировало устройства майнером ADB.Miner посредством инструмента Android Debug Bridge (ADB), используемого для устранения неполадок в неисправных устройствах.

Как правило в ОС Android функция ADB отключена, и пользователям необходимо вручную включить ее при подключении через USB-соединение. Кроме того, отладка ADB также поддерживает функцию ADB over WiFi, позволяющую разработчикам подключаться к устройству через Wi-Fi-соединение вместо стандартного USB-кабеля.

Проблема заключается в том, что некоторые производители поставляют аппараты на базе Android с включенной по умолчанию функцией ADB over WiFi. Клиенты, использующие данные устройства, могут не знать, что их гаджет открыт для удаленных подключений через интерфейс ADB, обычно доступный через TCP-порт 5555. Поскольку ADB является утилитой для устранения неполадок, она также предоставляет пользователю доступ к множеству важных инструментов, включая доступ к оболочке Unix. Используя данную функцию, злоумышленники могут без пароля получить удаленный доступ с правами суперпользователя, а затем установить вредоносное программное обеспечение.

По словам исследователя, в настоящее время в Сети доступно более чем 15 600 уязвимых устройств. Пользователям рекомендуется проверить, включен ли данный режим по умолчанию и отключить его, если в нем нет необходимости.

https://www.securitylab.ru/news/493909.php

Как отличить фишинговое письмо от реального и не попасться на удочку мошенника? / СёрчИнформ

http://blogs.klerk.ru/company/41304/post169781/

Их называют по-разному: письма счастья, спам, нигерийские письма. Такую рассылку получал, пожалуй, каждый пользователь. Цель у нее одна – поймать наивного адресата на «крючок» фишинга и выманить информацию, деньги, заразить вирусом или навредить как-то иначе. И если технологии обмануть все сложнее, то слабые места человеческой натуры неизменны. Приемы социальных инженеров отшлифованы опытом тысяч жертв – компаний и частных лиц. Как не дать ввести себя в заблуждение? Есть только один способ – знать, как именно киберпреступник действует. Итак, вам пришло письмо.

Не думайте, что когда мы говорим о фишинге, речь идет только о детях и бабушках, которые доверяют всему и вся в Сети. Речь о каждом из нас. Высокий статус, хорошая должность и высшее образование не гарантия того, что вы не клюнете на уловки фишеров. На одном IT-ресурсе даже появилась статья со списком организаций и должностей, где сотрудники особенно легко попадаются на фишинговые письма. Среди них и ведущие специалисты, и руководители отделов.
Collapse )

Выводим короткий чек-лист «Что делать с письмами от подозрительных/неизвестных отправителей?»:

  1. Подвергайте все сомнению. Адрес отправителя можно подделать. Не договаривались о письме с адресатом? Это повод посмотреть на него с долей скептицизма и параноидальностью специалиста по безопасности.

  2. Проверяйте текст, если письмо на иностранном языке. Фишинг – явление интернациональное, но далеко не всем мошенникам доступны услуги профессиональных переводчиков. Если такой текст перевести, то он будет выглядеть как надпись на этикетке китайских носков: «Уважаемый мистер, хороший день, хотим вам поздравил».

  3. Обращайте внимание на отправителя. Знакомая компания? Реально ли она существует? Соответствует ли подпись реальности: телефоны, физический адрес, форма собственности и т.д.

  4. Не стесняйтесь перепроверить. Позвоните в компанию, от которой получили письмо, по публичным телефонам с официального сайта (а не указанным в письме!) и уточните, действительно ли вам писали. Не стесняйтесь быть мнительными, особенно если в письме есть сомнительные ссылки и вложения.

  5. Не переходите по подозрительной ссылке. Скорее всего, это атака. Наведите курсор на ссылку, чтобы увидеть реальный адрес, куда она ведет. Бывает, что местами переставлены всего две буквы в адресе и это не сразу заметно для человеческого глаза. Например, вместо searchinform может быть написано saerchinform.

  6. Не открывайте сомнительные вложения. Для проверки вложений есть бесплатные сервисы, например, virustotal.com. Он прогонит вложенный файл сразу через несколько десятков антивирусов.

  7. Не пренебрегайте антивирусной защитой. Многие популярные антивирусы проверяют не только ваш ПК, но и почту – не отключайте эту опцию и внимательно относитесь к предупреждениям антивируса.

Collapse )

Атаки на мобильные сети: что скрывается за громкими новостями

Кирилл Пузанков,
Cпециалист отдела информационной безопасности телекоммуникационных систем




Атаки на мобильные сети: что скрывается за громкими новостями
Прошел 9 ноября в 14:00


Новостные ленты СМИ пестрят сообщениями о проблемах безопасности мобильных сетей. Прослушка телефонных разговоров, перебои со связью, кража денег со счетов онлайн-банков, взлом биткойн-кошельков — это далеко не полный список того, к чему могут привести уязвимости мобильных операторов. На вебинаре мы разберем громкие случаи атак, покажем, как на самом деле злоумышленники проникают в мобильные сети и эксплуатируют уязвимости. Вебинар для широкого круга слушателей.






Как подключиться к Wi-Fi сети соседа

КАК ПОДКЛЮЧИТЬСЯ К WI-FI СЕТИ СОСЕДА
image

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.

Автор: Pranshu Bajpai

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Термин «соседский» здесь упоминается в том смысле, что для успешного взлома необходимо быть в непосредственной близости от жертвы (что, в общем, не проблема, если у вас есть внешняя антенна). В последнее время появилось множество утилит (типа «Wifite»), при помощи которых проникнуть внутрь близлежащей Wi-Fi сети может даже злоумышленник без особой квалификации. Скорее всего, и среди ваших соседей найдутся такие, которые используют плохо сконфигурированную точку доступа. Кстати, чтобы проникнуть в сеть, вовсе не обязательно руководствоваться злонамеренными целями, а просто ради любопытства. Кроме того, ознакомившись с методами взлома, вы сможете защитить собственную Wi-Fi сеть.

Перечень используемых утилит:

Получение пароля к точке доступа
Collapse )

ИБ: Уязвимость в Intel AMT ставит под угрозу миллионы корпоративных ноутбуков

УЯЗВИМОСТЬ В INTEL AMT СТАВИТ ПОД УГРОЗУ МИЛЛИОНЫ КОРПОРАТИВНЫХ НОУТБУКОВ



image

Уязвимость позволяет злоумышленникам получить полный контроль над устройством жертвы.

Исследователи безопасности из компании F-Secure обнаружили уязвимость в Intel Active Management Technology (AMT), затрагивающую множество корпоративных ноутбуков по всему миру. Уязвимость позволяет локальному злоумышленнику установить бэкдор на устройство менее чем за 30 секунд.

Как пояснили исследователи, проблема позволяет злоумышленнику обойти процедуру ввода учетных данных, включая пароли BIOS, Bitlocker и кодов TPM, а затем получить удаленный доступ для последующей эксплуатации устройства.

По словам специалистов, проблема сравнительно проста в эксплуатации, однако обладает большим разрушительным потенциалом. На практике данная уязвимость может позволить атакующему получить полный контроль над корпоративным ноутбуком, несмотря на все меры по безопасности.

Проблема заключается в том, что установка пароля BIOS, которая, как правило, запрещает неавторизованному пользователю загружать устройство или вносить на нем какие-либо изменения, не предотвращает несанкционированный доступ к расширению AMT BIOS, позволяя злоумышленнику получить доступ к настройке AMT и сделать возможной удаленную эксплуатацию.

Для эксплуатации уязвимости атакующему нужно включить или перезагрузить целевой компьютер и нажать CTRL+P во время загрузки. После этого злоумышленник сможет войти в Intel Management Engine BIOS Extension (MEBx), используя пароль по умолчанию (admin). Затем атакующий может изменить дефолтный пароль, включить удаленный доступ и отключить пользователям доступ к AMT.

Таким образом злоумышленник может получить удаленный доступ к системе как из беспроводной, так и проводной сетей. Доступ к устройству также возможен из-за пределов локальной сети с помощью сервера CIRA, управляемого злоумышленником.

Как пояснили эксперты, хотя атака требует физического доступа, скорость, с которой она может быть выполнена, делает ее легко доступной для эксплуатации.

Данная уязвимость затрагивает большинство ноутбуков, поддерживающих Intel Management Engine/Intel AMT.

Intel AMT - решение для удаленного мониторинга и обслуживания персональных компьютеров корпоративного класса.

Подробнее: https://www.securitylab.ru/news/490771.php?R=1


Эволюция целевых атак




Cisco Talos: “Злоумышленники отказались от возможности доставлять любой вредоносный код в 80% компаний, которые используют M.E.Doc. Маловероятно терять доступ такого уровня без уверенности, что можно получить аналогичный доступ с высоким приоритетом в будущем"

Если все-таки вдуматься, то станет понятно, что атакующие решили скрыть изначально деструктивную цель атаки под видом вымогательства.
И стоит обратить внимание на то, что уязвимости Windows не сыграли большой роли при атаке, а, в основном, использовались средства системного управления Windows.

Но разве это кого-то интересует? У страха глаза велики...

Установка обновлений и наполнение антивирусных баз - это наше все!