Перейти до

ttttt

Сitizens
  • Всього повідомлень

    2 081
  • Приєднався

  • Останній візит

  • Дней в лидерах

    14

Все, що було написано ttttt

  1. Takewyn оказались школотой, сегодня у нас человек жаловался. Говорит, выдали впс с пингами хуже, чем до Франции, типа через защиту ходят, не захотели защиту отключать и ему даже деньги отказались вернуть.
  2. Да не парьтесь, раньше же было то же самое и никого не волновало, что там могло улететь. От чего-то больше, чем случайных нецелевых атак вирусами практически никакие коммерческие организации не могут защититься. Нет даже специалистов толком, они же приватному сектору особо не нужны и если государство не выращивает их, то и взяться им негде.
  3. Дык нет, там обвиняют, что типа не следили за проблемами на серверах и дали взломать.
  4. Киберменты медок уже давно начали обвинять. Админов посадят и все наладится. В стране дураков.
  5. "As our analysis shows, this is a thoroughly well-planned and well-executed operation. We assume that the attackers had access to the M.E.Doc application source code. They had time to learn the code and incorporate a very stealthy and cunning backdoor. The size of the full M.E.Doc installation is about 1.5GB, and we have no way at this time to verify that there are no other injected backdoors." Короче это вам не с вирусами вымогателями тягаться. Ну это не сеть по сборке информации, информацию собирали для атаки, как иначе атаковать-то? С какой целью атаковали, другой вопрос, может то
  6. У маков и сейчас есть вирусы и больше, чем раньше, даже вымогатели есть. В том и дело, что архитектура всех троих примерно одного уровня. И снизить риски и стоимость владения можно банально используя самую непопулярную.
  7. Да ладно, ну что сейчас реально помешает вирусу пролезть по открытию какого-нибудь экселевского документа либреоффисом? Не аппармор же. Он может даже назваться именем типа compiz, чтобы в топе виден не был, как в винде любят назваться svchost'ом, потом добавиться в автостарт куда-нибудь в $HOME/.config/autostart/ . Вируса такого просто никто не сделал, потому что негде юзеров с десктопным линуксом вылавливать.
  8. Ну от тож, не просто защититься даже от вируса-спамера Там же в контейнере все системные вызовы доступны, огромная площадь для эксплуатации уязвимостей ядра и получения привилегий.
  9. Ну у медока линуксовый сервер взломали. Кто софт клиентов хостит, с вирусами на линуксе постоянно сталкивается, в том числе с privilege escalation. А вообще был бы линукс популярен на десктопе, то и тут были бы такие же вирусы, как у майкрософта. В почтовых клиентах, libreoffice, nautilus, смотрелках pdf и картинок тоже полно багов и уязвимостей, как и на виндовых аналогах, и все оно тоже под одним юзером запускается, не изолировано, может получить доступ ко всем файлам юзера. Хотя у докера, например, уже даже какая-то минимальная изоляция файловой системы есть на каждую программу.
  10. Да вроде никто уже давно не пытаются разработчиков заставить юзать винду, конкуренция не дает. Так что вполне можно встретить другие ОС у кого-нибудь и без всяких там "политик безопасности".
  11. Ну это ни о чем. Для начала нужно разобраться какие угрозы вас вообще ждут и насколько важно какими из них заниматься, т.е. насколько высокие шансы у каких из них. Если вам достаточно только не потерять данные, то при чем здесь безопасность, это обычное disaster recovery. А если нет, то в зависимости от угроз ОС играет огромную роль, кому-то сойдет linux с патчами grsecurity и базовой изоляцией компонентов стандартными средствами или там openbsd, кому-то нужен linux с seccomp/capsicum и специальным софтом или freebsd, где capsicum в generic ядре, а кому-то и seL4 с CompCert и подобным будет ма
  12. Там нули и должны по SATA отдаваться хоть с тримом, хоть без. По SATA это логические блоки, но физически на флэш памяти внутри ничего не стерто, чекпоинт только появился в новом свободном блоке, что какие-то логические блоки теперь нули и все.
  13. Не делал, так что у кого ссд хорошие шансы все вернуть.
  14. Ну видимо что-то посерьезнее надо, может Эпос. Как я понимаю, в жестких дисках там при записи на диск каждый раз в одно и то же место головка не попадает и остается типа след прошлой инфы откуда можно все вернуть даже после нескольких перезаписей (собственно потому утилиты для очистки по десять проходов делают). А если ssd то там лог-структурированная файловая система внутри и прошлые данные вообще не перезаписываются, почти гарантированно можно достать старые.
  15. По идее, кто восстанавливает данные с жестких дисков могут восстановить перезаписанные вирусом файлы, а не расшифровать.
  16. Ну только цоды или не цоды так же связаны с безопасностью, как и цвет скворечника, который виден из окошка.
  17. Из бэкапов. Которых, судя по посту - нет. Угу, если файлы побились, то о них можно забыть.
  18. 1. Низкий TTL ставится для повышения надежности, чтобы в случае падения сервера или датацентра запуститься на резервном и клиенты имели возможность сразу видеть новый IP, а не долбиться в упавший, который закэширован. CDNы, например, делают это полностью автоматически. 2. Wnet к ФСБ никакого отношения не имеет, к ним только повымогать приходили. 3. На скомпрометированных серверах принято логи за собой чистить или вообще ходить через альтернативный TCP стэк в ядре, который нигде логи даже не оставляет, иначе спалят. В общем какой-то идиот-порохобот писал это.
  19. Михаил Шмелев, директор по вопросам технологической политики Центрально-Европейской группы стран Microsoft: "По моему мнению, это — не вирус-вымогатель, вымогательство денег — это прикрытие. Представьте, сколько денег нужно было вложить в такую атаку: это не $100 000 и даже не $500 000. И при этом он вымогает какие-то $300… Возможно, позднее будет эффект, который будет много больше, возможно, еще не все произошло"
  20. Он сказал, что они уже готовят решение СНБО. Короче, я смотрю все под шумок гнут свою линию. Одни Медок обвиняют, как-будто Медок может что-то сделать против спецслужб. Другие хотят гайки потуже затянуть. А реальные вирусы вымогатели уже серверы побежали выносить.
  21. https://labsblog.f-secure.com/2017/06/29/petya-i-want-to-believe/ Гы, шифрование в вирусе вообще не работает, по сути уничтожает данные, но только если в системе не стоит касперский. С касперским вирус ничего не шифрует, а только затирает первые 10 секторов диска и ребутается. Восстановить файлы с такого совсем не сложно, ничего не повреждено. Вирус так же тестировали через malware на украинских сайтах, которыми пользовались потенциальные жертвы. (это на тему бана российских сайтов для "безопасности")
  22. Ну как видно, если в "цветок" прилетит обновление с вирусом через какой-то 3rd party софт, который обязан работать с привилегиями, то он усохнет. Это ж все те же "лучшие практики".
  23. Ну вообще админы следуют лучшим практикам. которые диктует в общем индустрия, и сами редко даже представляют, откуда берутся угрозы, модель угроз нарисовать точно не смогут, разве что они реально бывшие безопасники. И если у всей индустрии у самой огромные проблемы с безопасностью, то хорошо сделать по определению не получится.
  24. А как размер зарплаты сделает из админа специалиста по безопасности?
  25. Вы ищите виноватых не там, баги и ошибки будут всегда, пока этим занимаются люди, это понятно, надеюсь? Ну вот, а как так получилось, что об этом все предприятия не знают и юзают ОС, которая не может даже базово изолировать каждую программу в свою песочницу от всего остального и дать программе доступ только к собственным файлам данных и больше ни к чему? Это факап ОС в первую очередь и всей ИТ индустрии и он длится уже очень давно. Сама capability model до сих пор не мейнстрим, как так?
×
×
  • Створити нове...