2017-12-27

bga68comp: (Default)
Microsoft 3d Blueprint Visio Template Release 1 Training Video

3D шаблоны скачать - http://aka.ms/3dBlueprintTemplate



Microsoft 3d Blueprint Visio Template

Visio template you can use to build software architecture diagrams like those available at http://aka.ms/azblueprints. Training video at http://aka.ms/3dBlueprintTemplateVideo

How to draw isometric shapes in Microsoft Visio



Microsoft Visio 2016 - Tutorial for Beginners [+General Overview]



Microsoft Visio - Создание собственных сложных фигур



bga68comp: (Default)
Заканчивается 2017 год, а пароль «123456» по-прежнему остается самым популярным - «Хакер»

https://xakep.ru/2017/12/27/worst-passwords-2k17/



Уже много лет подряд аналитики компании SplashData публикуют список 100 самых худших паролей года. Таким образом эксперты надеются привлечь внимание к проблеме, полгая, что подобная статистика заставит пользователей задуматься о безопасности и осознать, что «password» и «123456» — это совсем небезопасные пароли. Но, к сожалению, год от года общая картина меняется мало.

Рейтинг самых худших традиционно был составлен на основании утечек данных, произошедших в текущем году. Так, исследователи проанализировали более 5 млн уникальных записей, содержавших информацию о паролях.

Равно как и в прошлом году, самым худшим паролем 2017 года был признан «123456» — эта комбинация вновь возглавила список и оказалась наиболее распространенной. Также среди часто используемых паролей по-прежнему популярен спорт (football, baseball, soccer, hockey, Lakers, jordan23, golfer, Rangers, Yankees), марки автомобилей (Mercedes, Corvette, Ferrari, Harley) и простейшие словосочетания, которые можно попросту подобрать вручную, без всякого брутфорса (iloveyou, letmein, whatever, blahblah).

«Использование любого пароля из этого списка подвергает пользователя серьезному риску кражи личности», — предупреждают аналитики SplashData.

В итоге топ-25 худших паролей года выглядит так:

Пароль В сравнении с 2016 годом
1 123456 Без изменений
2 password Без изменений
3 12345678 ↑1
4 qwerty ↑2
5 12345 ↓2
6 123456789 Новый
7 letmein Новый
8 1234567 Без изменений
9 football ↓4
10 iloveyou Новый
11 admin ↑4
12 welcome Без изменений
13 monkey Новый
14 login ↓3
15 abc123 ↓1
16 starwars Новый
17 123123 Новый
18 dragon ↑1
19 passw0rd ↓1
20 master ↑1
21 hello Новый
22 freedom Новый
23 whatever Новый
24 qazwsx Новый
25 trustno1 Новый


bga68comp: (Default)
В статьях по информационной безопасности часто стала мелькать аббревиатура C&C servers.

Что это такое?

Серверы «Command and Control» (C & C) - это централизованные машины, которые могут отправлять команды и получать обратную связь от компьютеров из бот-сети.

Command-and-control servers | Серверы команд и управления

Оригинал: http://whatis.techtarget.com/definition/command-and-control-server-CC-server

Серверы команд и управления (серверы C & C) - это компьютеры, которые выдают команды членам бот-сети. Члены бот-сети могут быть превращены в зомби, а саму бот-сеть можно назвать армией зомби.
В традиционной бот-сети боты обычно заражаются троянским конем и используют интернет-ретранслятор (IRC) для связи с центральным сервером C & C. Ботнеты часто используются для распространения вредоносного ПО и сбора недозволенной информации, такой как номера кредитных карт. В зависимости от цели и структуры ботнета, сервер C & C также может выдавать команды для начала атаки DDoS (распределенного отказа в обслуживании).
Популярные топологии ботнета включают:

  • Топология Звезда (Star topology) - боты организованы вокруг центрального сервера.

  • Многосерверная топология (Multi-server topology) - существует множество серверов C & C с резервированием.

  • Иерархическая топология (Hierarchical topology) - несколько серверов C & C организованы в многоуровневые группы.

  • Случайная топология (Random topology) - взаимодействующие компьютеры взаимодействуют как одноранговые ботнеты (ботнет P2P).


bga68comp: (Default)
Компания Microsoft приняла решение отключить DDE в Word

В октябре 2017 года ИБ-специалисты привлекли внимание к проблеме, связанной с использованием старой технологии Microsoft Dynamic Data Exchange (DDE), которая позволяет одним приложениям Office загружать данные из других приложений. К примеру, таблица в файле Word может автоматически обновляться при каждом открытии файла, и данные будут «подтягиваться» из файла Excel.

Специалисты предупреждали, что DDE, по сути, позволяет встроить в документ кастомное поле, в котором можно задать местоположение данных, которые следует подгружать. Проблема в том, что злоумышленники могут использовать DDE не для открытия других приложений Office, а для запуска командной строки и выполнения вредоносного кода. Такая методика может стать для атакующих отличной альтернативой вредоносным макросам и Object Linking and Embedding (OLE).

Вскоре стало ясно, что специалисты не ошиблись с прогнозами. Один из крупнейших ботнетов мира, Necurs, насчитывающий более 6 млн зараженных машин, начал эксплуатировать DDE для распространения шифровальщика Locky и банковского трояна TrickBot. Еще одна вредоносная кампания, использующая DDE, распространяет загрузчик Hancitor, который затем используется для установки банковских троянов, спайвари, вымогательского ПО и других угроз. Специалисты Cisco Talos обнаружили, что DDE-атаки применяются в ходе вредоносной кампании, цель которой — распространение «бесфайлового» трояна DNSMessenger. И аналитики компании McAfee сообщили, что DDE уже взяли на вооружение и правительственные хакеры из небезызвестной группировки Fancy Bear (они же APT28, Sednit, Pawn Storm, Strontium и так далее).

Начиная с октября разработчики Microsoft отвечали на все предупреждения ИБ-специалистов заявлениями, что DDE – это легитимная функция, которой не требуются никакие патчи и изменения. В компании подчеркивали, что для успешного срабатывания DDE-атак пользователь должен самостоятельно отключить Protected Mode и закрыть несколько подсказок и предостережений, сообщающих об обновлении файлов из удаленных источников.

Но уже в ноябре разработчики Microsoft пошли на небольшие уступки, опубликовав бюллетень безопасности посвященный проблеме. В документе специалисты подробно объяснили, как нужно защищаться от DDE-атак и предотвращать их.

Теперь декабрьский «вторник обновлений» принес патч ADV170021, который наконец подвел окончательную черту под этой проблемой. Исправление отключает использование DDE для Word вообще. Учитывая широкую распространенность проблемы, патч был представлен даже для Word 2003 и 2007, чья поддержка уже давно прекращена.

В сущности, данное обновление вносит небольшие изменения в реестр, деактивируя DDE по умолчанию. Чтобы включить функциональность обратно нужно найти в реестре \HKEY_CURRENT_USER\Software\Microsoft\Office\version\Word\Security AllowDDE(DWORD) и задать для DWORD соответствующе значение:

AllowDDE(DWORD) = 0: Отключает DDE. После установки обновления, это значение стоит по умолчанию.
AllowDDE(DWORD) = 1: Разрешает DDE-запросы к уже запущенным программам, но не допускает запуска новых.
AllowDDE(DWORD) = 2: Разрешает любые DDE-запросы.



https://xakep.ru/2017/12/18/ms-turn-off-dde/

bga68comp: (Default)

Рекомендации по оптимизации Windows XP

Полезные советы по Windows XP

1. Oформление

Те, кому не по нраву всякие красивости и навороты интерфейса винды, читают дальше. Остальные переходят ко второй части.

Первым делом жмем правой кнопкой по таскбару. Свойства — меню Пуск — классическое меню — ОК.
После этого правой кнопкой мыши щелкаем на пустом пространстве рабочего стола. Выбираем меню Свойства — Рабочий стол — Настройка рабочего стола. Снимаем галочку с Выполнять очистку рабочего стола…, а также с Сетевое окружение (если у вас нет локальной сети). Переходим на закладку Оформление, выбираем Windows Classic style, затем переходим на вкладку Эффекты и снимаем галочку со всего, кроме разве что Отображать содержимое окна при перетаскивании. ОК, Применить. Можно еще зайти на закладку Рабочий стол и поставить Фоновый рисунок в положение Нет.
Запускаем Мой компьютер, в меню Вид ставим Список, в меню Сервис выбираем Свойство папки. В появившемся окне выбираем Использовать обычные папки Windows и избавляемся от лишних украшательств. Переходим на закладку Вид. Ставим галочку в пунктах Не кэшировать эскизы (избавимся от миниатюрных копий графических файлов), Отображать Панель управления в папке Мой компьютер и Показывать Скрытые и системные файлы. После этого жмем Применить ко всем папкам.
Нажимаем правой кнопкой на иконке Мой компьютер и выбираем меню Свойства (WIN+Break). Выбираем закладку Дополнительно, в меню Быстродействие кликаем по кнопке Параметры. В появившемся окне выбираем Обеспечить наилучшую производительность. После чего нажимаем Применить. Оставить можно только Отображать содержимое окна при перетаскивании, Сглаживание неровностей экранных шрифтов и Отбрасывание теней значками на Рабочем столе.

2. Службы и сервисы.
Read more... )

Далее к Часть 4

http://samrabotai.narod.ru/windows481.html

bga68comp: (Default)

Рекомендации по оптимизации Windows XP

Полезные советы по Windows XP

Назад к Часть 3

4. Еще штрихи.

Направляемся в Диспетчер устройств Win+Break — Оборудование — Диспетчер устройств. В меню Вид выбираем Показать скрытые устройства. После этого в меню Драйверы устройств не Plug and Play мы отключим указанные ниже устройства. Для отключения кликаем правой кнопкой мыши по нужному устройству, выбираем меню Свойства, закладку Драйвер и меняем тип автозагрузки на Отключено.
Отключаем mndm (драйвер MS Netmeeting), NetBios через TCP/IP и RDPCDD (драйвер сервиса Remote Desktop). Перезагружаемся. Данные манипуляции не приведут ни к каким последствиям, т.к. сервисы, от которых зависят эти службы, мы отключили во второй части нашей статьи.
Read more... )

Profile

bga68comp: (Default)
bga68comp

June 2025

S M T W T F S
123 4567
8 91011121314
15161718192021
22232425 262728
29 30     

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-07-20 14:19
Powered by Dreamwidth Studios