ttttt
Сitizens-
Content Count
2,081 -
Joined
-
Last visited
-
Days Won
14
Content Type
Profiles
Forums
Calendar
Everything posted by ttttt
-
Хостинг, vps/vds, выделенные серверы, colocation
ttttt replied to TakeWYN's topic in Datacenters. Hosting. Colocation.
Takewyn оказались школотой, сегодня у нас человек жаловался. Говорит, выдали впс с пингами хуже, чем до Франции, типа через защиту ходят, не захотели защиту отключать и ему даже деньги отказались вернуть. -
Да не парьтесь, раньше же было то же самое и никого не волновало, что там могло улететь. От чего-то больше, чем случайных нецелевых атак вирусами практически никакие коммерческие организации не могут защититься. Нет даже специалистов толком, они же приватному сектору особо не нужны и если государство не выращивает их, то и взяться им негде.
-
"As our analysis shows, this is a thoroughly well-planned and well-executed operation. We assume that the attackers had access to the M.E.Doc application source code. They had time to learn the code and incorporate a very stealthy and cunning backdoor. The size of the full M.E.Doc installation is about 1.5GB, and we have no way at this time to verify that there are no other injected backdoors." Короче это вам не с вирусами вымогателями тягаться. Ну это не сеть по сборке информации, информацию собирали для атаки, как иначе атаковать-то? С какой целью атаковали, другой вопрос, может то
-
Да ладно, ну что сейчас реально помешает вирусу пролезть по открытию какого-нибудь экселевского документа либреоффисом? Не аппармор же. Он может даже назваться именем типа compiz, чтобы в топе виден не был, как в винде любят назваться svchost'ом, потом добавиться в автостарт куда-нибудь в $HOME/.config/autostart/ . Вируса такого просто никто не сделал, потому что негде юзеров с десктопным линуксом вылавливать.
-
Ну у медока линуксовый сервер взломали. Кто софт клиентов хостит, с вирусами на линуксе постоянно сталкивается, в том числе с privilege escalation. А вообще был бы линукс популярен на десктопе, то и тут были бы такие же вирусы, как у майкрософта. В почтовых клиентах, libreoffice, nautilus, смотрелках pdf и картинок тоже полно багов и уязвимостей, как и на виндовых аналогах, и все оно тоже под одним юзером запускается, не изолировано, может получить доступ ко всем файлам юзера. Хотя у докера, например, уже даже какая-то минимальная изоляция файловой системы есть на каждую программу.
-
Ну это ни о чем. Для начала нужно разобраться какие угрозы вас вообще ждут и насколько важно какими из них заниматься, т.е. насколько высокие шансы у каких из них. Если вам достаточно только не потерять данные, то при чем здесь безопасность, это обычное disaster recovery. А если нет, то в зависимости от угроз ОС играет огромную роль, кому-то сойдет linux с патчами grsecurity и базовой изоляцией компонентов стандартными средствами или там openbsd, кому-то нужен linux с seccomp/capsicum и специальным софтом или freebsd, где capsicum в generic ядре, а кому-то и seL4 с CompCert и подобным будет ма
-
Ну видимо что-то посерьезнее надо, может Эпос. Как я понимаю, в жестких дисках там при записи на диск каждый раз в одно и то же место головка не попадает и остается типа след прошлой инфы откуда можно все вернуть даже после нескольких перезаписей (собственно потому утилиты для очистки по десять проходов делают). А если ssd то там лог-структурированная файловая система внутри и прошлые данные вообще не перезаписываются, почти гарантированно можно достать старые.
-
1. Низкий TTL ставится для повышения надежности, чтобы в случае падения сервера или датацентра запуститься на резервном и клиенты имели возможность сразу видеть новый IP, а не долбиться в упавший, который закэширован. CDNы, например, делают это полностью автоматически. 2. Wnet к ФСБ никакого отношения не имеет, к ним только повымогать приходили. 3. На скомпрометированных серверах принято логи за собой чистить или вообще ходить через альтернативный TCP стэк в ядре, который нигде логи даже не оставляет, иначе спалят. В общем какой-то идиот-порохобот писал это.
-
Михаил Шмелев, директор по вопросам технологической политики Центрально-Европейской группы стран Microsoft: "По моему мнению, это — не вирус-вымогатель, вымогательство денег — это прикрытие. Представьте, сколько денег нужно было вложить в такую атаку: это не $100 000 и даже не $500 000. И при этом он вымогает какие-то $300… Возможно, позднее будет эффект, который будет много больше, возможно, еще не все произошло"
-
https://labsblog.f-secure.com/2017/06/29/petya-i-want-to-believe/ Гы, шифрование в вирусе вообще не работает, по сути уничтожает данные, но только если в системе не стоит касперский. С касперским вирус ничего не шифрует, а только затирает первые 10 секторов диска и ребутается. Восстановить файлы с такого совсем не сложно, ничего не повреждено. Вирус так же тестировали через malware на украинских сайтах, которыми пользовались потенциальные жертвы. (это на тему бана российских сайтов для "безопасности")
-
Ну вообще админы следуют лучшим практикам. которые диктует в общем индустрия, и сами редко даже представляют, откуда берутся угрозы, модель угроз нарисовать точно не смогут, разве что они реально бывшие безопасники. И если у всей индустрии у самой огромные проблемы с безопасностью, то хорошо сделать по определению не получится.
-
Вы ищите виноватых не там, баги и ошибки будут всегда, пока этим занимаются люди, это понятно, надеюсь? Ну вот, а как так получилось, что об этом все предприятия не знают и юзают ОС, которая не может даже базово изолировать каждую программу в свою песочницу от всего остального и дать программе доступ только к собственным файлам данных и больше ни к чему? Это факап ОС в первую очередь и всей ИТ индустрии и он длится уже очень давно. Сама capability model до сих пор не мейнстрим, как так?
