bga68comp: (Default)
15:06 / 21 Августа, 2018

«Умные дома» можно легко взломать через незащищенные серверы MQTT

Проблема заключается в некорректной настройке серверов MQTT.

Исследователи безопасности из компании Avast обнаружили способ взлома «умного» дома с помощью протокола MQTT.

Message Queuing Telemetry Transport (MQTT) представляет собой протокол обмена сообщениями, который используется уже почти два десятилетия, главным образом для промышленной автоматизации. MQTT часто применяется для преодоления разрыва между различными протоколами, позволяя устройствам взаимодействовать друг с другом.

«Протокол работает как RSS-канал, вы подписываетесь на тему, и как только кто-то публикует что-то по этой теме, полезная нагрузка доставляется всем абонентам», - объяснили исследователи.

Для успешной атаки необходим сервер MQTT (брокер) со встроенными возможностями безопасности, который служит «посредником» между всеми компонентами, «умный» центр, который организует все устройства и непосредственно различные MQTT-совместимые устройства, которые подключены к серверу/брокеру MQTT.

Проблема заключается в некорректной настройке серверов MQTT. Используя поисковую систему Shodan, исследователи обнаружили более 49 тыс. уязвимых MQTT-серверов. Из них почти 33 тыс. серверов не имеют защиты паролем, что позволяет злоумышленникам получить к ним доступ и похитить данные пользователей.

bga68comp: (Default)
image

13:09 / 21 Августа, 2018

Августовское исправление для Spectre 1.1 от Red Hat вызвал сбой в работе файловой системы Lustre.

Пользователи высокопроизводительных компьютеров вынуждены исправлять хаос, вызванный новым патчем для Spectre-подобной уязвимости от компании Red Hat.

Напомним, в прошлом месяце стало известно об уязвимости Spectre 1.1 (CVE-2018-3693). Red Hat включила исправления для нее в свой набор обновлений, вышедший 14 августа, и вскоре операторы высокопроизводительных машин столкнулись с тем, что файловая система Lustre перестала работать.

Первыми о проблеме сообщили специалисты Стэнфордского исследовательского компьютерного центра. Они описали ошибку в LustreNet – реализации Lustre поверх InfiniBand, использующей RDMA для скоростной передачи файлов и метаданных. Ошибка оказалась катастрофической – система была не способна даже пинговать себя, не говоря уже о формировании файловых систем или обмене данными с другими узлами.

В качестве временного решения проблемы Red Hat рекомендовала сделать откат ядра до версии 3.10.0-862.11.5.el7. Похоже, ошибка связана не с самой Lustre, а с RDMA. «Решение данной проблемы является первостепенной задачей. Пока что откатите до 3.10.0-862.11.5.el7», - сообщил специалист Red Hat по RDMA Дон Дьютил (Don Dutile). По словам эксперта, ошибка продублирована в баге 1616346.

Как сообщил изданию The Register представитель Red Hat Кристофер Робинсон (Christopher Robinson), проблема будет исправлена в версии ядра 3.10.0-862.13.1, которая в настоящее время тестируется командой Red Hat Enterprise Linux Engineering. До выхода новой версии Робинсон посоветовал пострадавшим пользователям откатить ядро до предыдущей работающей версии. В случае экстренной необходимости они могут запросить экстренное исправление, связавшись с сервисами поддержки Red Hat Global Support Services.

Lustre – распределенная файловая система массового параллелизма, используемая обычно для крупномасштабных кластерных вычислений.

Удаленный прямой доступ к памяти (RDMA) – аппаратное решение для обеспечения прямого доступа к оперативной памяти другого компьютера.

Источник:
https://www.securitylab.ru/news/495204.php

bga68comp: (Default)
image

10:22 / 21 Августа, 2018

Кабель, названный исследователями USBHarpoon, был разработан на основе атаки BadUSB.

Команда исследователей безопасности разработала вредоносную версию зарядного USB-кабеля, позволяющую взломать компьютер в считанные секунды. При подключении к атакуемой системе кабель работает как периферийное устройство и может вводить и запускать команды.

Разработчиками проекта являются Олаф Тан (Olaf Tan) и Деннис Гох (Dennis Goh) из RFID Research Group и Винсент Ю (Vincent Yiu) из SYON Security при участии Кевина Митника (Kevin Mitnick).

Кабель, названный исследователями USBHarpoon, был разработан на основе атаки BadUSB, представленной в 2014 году ИБ-экспертом Карстеном Нолом (Karsten Nohl). Как показало исследование Нола, злоумышленник может перепрограммировать чип контроллера внутри USB-накопителя таким образом, чтобы компьютер, к которому он подключается, воспринимал его как HID-устройство.

Работая над USBHarpoon, вместо USB-накопителя исследователи использовали зарядный кабель. Они модифицировали коннекторы, которые по-прежнему могли передавать данные и проводить электричество, не вызывая подозрений у пользователей. По словам Винсента Ю, многие разработчики пытались создать свои версии USBHarpoon, однако по разным причинам у них не получалось сохранить первоначальную способность кабеля заряжать устройства.

USBHarpoon успешно разблокирует атакуемый компьютер и запускает команды для загрузки и выполнения полезной нагрузки. На ПК под управлением Windows команды запускаются прямиком из командной строки, а на Mac и Linux кабель USBHarpoon может открывать терминал и запускать команды оттуда. Тем не менее, весь процесс будет отображаться на экране, поэтому атакующему придется придумать, как его скрыть.

USB HID (human interface device) – класс USB-устройств для взаимодействия с человеком. Этот класс включает в себя такие устройства как клавиатура, мышь, игровой контроллер.

Источник:
https://www.securitylab.ru/news/495194.php

bga68comp: (Default)
image 10:06 / 21 Августа, 2018

Данная техника также может использоваться для изменения приложений, работающих в режиме песочницы.

Исследователи безопасности из компании enSilo обнаружили новую технику под названием Turning Tables, позволяющую обойти защиту ядра операционной системы Windows. Техника заключается в использовании таблицы страниц Windows.

Таблицы страниц представляют собой метод структурирования данных в операционных системах, использующийся для хранения сопоставлений между виртуальной и физической памятью. Виртуальные адреса используются программами, выполняемыми ОС, а физические - аппаратными компонентами.

Поскольку физическая память (ОЗУ) ограничена, операционные системы создают так называемые «общие кодовые страницы», где несколько процессов могут хранить один и тот же код и при необходимости обращаться к нему.

По словам исследователей, техника Turning Tables основывается на разработке вредоносного кода, который через «общие кодовые страницы» вмешивается в выполнение других процессов. Turning Tables позволяет злоумышленникам повышать привилегии своего кода до более высоких уровней, таких как SYSTEM. Данная техника также может использоваться для изменения приложений, работающих в режиме песочницы, например браузера Chrome.

Помимо этого, macOS и Linux теоретически также уязвимы для данной техники. В настоящее время данное предположение еще не было проверено на практике.

Техника позволяет обойти все меры безопасности ядра, которые Microsoft добавила в ОС Windows в последние годы. Специалисты уже уведомили производителя ОС о своей находке.

Эксперты представили обнаруженную ими технику на конференции безопасности BSides в Лас-Вегасе, состоявшейся в начале текущего месяца.

Источник:
https://www.securitylab.ru/news/495193.php

bga68comp: (Default)
image 11:50 / 20 Августа, 2018

Авторизоваться от имени легитимного пользователя можно, проэксплуатировав уязвимость в службе ADFS.

Эксперты по кибербезопасности из компании Оkta REX обнаружили способ обхода двухфакторной аутентификации в ОС Windows с помощью уязвимости в службе ADFS (Active Directory Federated Services). Проблема позволяет злоумышленнику повторно использовать один и тот же токен для авторизации от имени легитимного пользователя.

По словам специалистов, система аутентификации ADFS не проверяет соответствие данных при получении запроса на доступ. Таким образом, хакер может использовать перехваченный ранее ключ авторизации.

Для успешного обхода аутентификации злоумышленнику необходимо параллельно отправить два запроса на авторизацию от лица двух разных пользователей. Далее хакеру нужно обнаружить MFA-контекст одного из пользователей, подтверждающий ввод дополнительного ключа.

Проблема заключается в том, что актуальность данного файла определяется файлом cookie, однако операционная система не соотносит контекст с именем пользователя, позволяя злоумышленнику отправить данные одного пользователя с cookie-файлом другого, после чего авторизоваться.

Данная атака работает и на других устройствах, использующих решения на базе ADFS, например, Authlogics, Duo Security, Gemalto, Okta, RSA и SecureAuth. В настоящее время Microsoft выпустила исправления, устраняющие проблему.

Источник:
https://www.securitylab.ru/news/495162.php

bga68comp: (Default)
VMware


Вышел документ про производительность и тюнинг платформы виртуализации VMware vSphere - Performance Best Practices for VMware vSphere 6.7:

https://www.vmware.com/content/dam/digitalmarketing/vmware/en/pdf/techpaper/performance/vsphere-esxi-vcenter-server-67-performance-best-practices.pdf



bga68comp: (Default)
vCenter Server Minimum Storage Requirements Depending On the Deployment Model

Requirements for vCenter Server On Storage

vCenter Server Minimum Storage Requirements Depending On the Deployment Model



vCenter Server Appliance with an Embedded Platform Services Controller



vCenter Server Appliance with an External Platform Services Controller



External Platform Services ControllerAppliance

Tiny environment (up to 10 hosts, 100 virtual machines)

120 GB

86 GB

30 GB

Small environment (up to 100 hosts, 1,000 virtual machines)

150 GB

108 GB

30 GB

Medium environment (up to 400 hosts, 4,000 virtual machine)

300 GB

220 GB

30 GB

Large environment (up to 1,000 hosts, 10,000 virtual machines)

450 GB

280 GB

30 GB



vCenter Server Appliance Requirements

vCenter Server Appliance Requirements On VMware

vCenter Server 6.0 requirements for installation (2107948)

https://kb.vmware.com/s/article/2107948

vCenter Server Appliance Requirements

The appliance upgrade process has changed significantly from the previous release. You can now download an ISO file that contains the appliance. The ISO contains an installer that deploys the appliance to a host running ESXi 5.1.x or later. The tool runs in a browser on a Microsoft Windows Platform. The tool requires the client integration plugin to function and therefore must meet the requirements. For more information about installing the Client Integration Plug-in Software on your windows platform, see Install the Client Integration Plug-Insection in the vSphere Upgrade guide. For information about the appliance upgrade tool, see Upgrade the vCenter Server Appliancesection in the vSphere Upgrade guide.

Prior to installing vSphere 6.0, ensure you have these requirements:


bga68comp: (Default)
Gartner назвала VMware лидером в сфере решений Unified Endpoint Management 2018 года



технология AirWatch, купленная VMware и не имевшая прямого отношения к основному бизнесу компании, вывела VMware на первое место в этом сегменте. Она обошла даже Microsoft с ее решением Enterprise Mobility + Security (EMS).

Magic Quadrant используется для оценки поставщиков какого-либо сегмента рынка информационных технологий, где Gartner использует две линейные прогрессивные экспертные шкалы:
* полнота видения (completeness of vision)
* способность реализации (ability to execute)
Каждый поставщик, попавший в рамки рассмотрения для исследуемого сегмента рынка, оценивается по этим двум критериям. При этом, полнота видения откладывается на оси абсцисс, способность реализации — на оси ординат.
Каждый поставщик, таким образом, оказывается в одном из четырёх квадрантов плоскости, называемых:
• Лидеры (leaders) — поставщики с положительными оценками как по полноте видения, так и по способности реализации.
• Претенденты (сhallengers) — поставщики с положительными оценками только по способности реализации.
• Провидцы (visionaries) — поставщики с положительными оценками только по полноте видения.
• Нишевые игроки (niche players) — поставщики с отрицательными оценками по обоим критериям.

Magic Quadrant по серверной виртуализации больше не публикуется, так как Gartner считает этот рынок зрелым, там все и так всем понятно, поэтому никакой аналитической работы проводить не нужно.

https://www.vmgu.ru/news/gartner-magic-quadrant-for-server-virtualization-2016





Источник:
https://www.vmgu.ru/news/vmware-uem-gartner-magic-quadrant-2018

bga68comp: (Default)
Иногда очень хочется загрузить понравившееся видео из Youtube.
Тем более хочется в связи с тем, что с новыми политиками Youtube исчезли / были удалены / или был закрыт доступ к огромному кол-ву видео, которое по мнению Youtube устарело либо не соответствует новым правилам. Но это воля Youtube отпугивать такой политикой пользователей и заставлять их переходить на альтернативные сервисы, например, на Flikr, либо быть принципиальными и последовательными в своих чаяниях 🙂

Итак, нужен простой способ в один клик загружать видео из Интернет локально.

Можно в адресной строке заменить www. на ss:



и мы попадаем на страничку SaveFrom.net - помощника для скачивания прямо с Youtube:

86

Способ 1. Можно, конечно, нажать кнопку Скачать и сразу загрузить видео.
Способ 2. Нажимаем на странице https://ru.savefrom.net/ вверху кнопку Установить:

88
Read more... )

bga68comp: (Default)
Оригинал взят вот отсюда:
https://www.popular-logistics.com/single-post/2017/11/16...



О системе KPI сегодня не говорил только ленивый. О ней можно услышать от любого, кто хоть как-то соприкасался с бизнесом. Неудивительно, что под воздействием трендов бизнесмены хотят внедрить эту систему в свою компанию в надежде увеличить эффективность сотрудников. Однако непродуманное внедрение новых планов и штрафов может, наоборот, демотивировать сотрудников и привести к их массовому увольнению.

Перед принятием любого новшества стоит его сначала досконально изучить. В этой статье мы поговорим о том, что такое система KPI, какие «плюсы» и «минусы» есть в этой технологии, а также когда стоит ее внедрять в компанию, а когда нет.

После прочтения этой статьи вы начнете лучше разбираться в системе KPI. Поймете нужна ли вам эта заморская технология и сможете правильно выбрать момент для ее внедрения в своем бизнесе.

Что такое KPI

Аббревиатура KPI расшифровывается как Key Performance Indicator. На русский язык это понятие чаще переводится как ключевой показатель эффективности.

Если говорить кратко, то KPI — это инструмент, с помощью которого можно контролировать и мониторить деятельность компании сквозь призму эффективности работы подразделения и каждого сотрудника организации.

Эта технология предполагает создание системы ключевых показателей, которые отражают влияние каждого сотрудника на выполнение стратегии компании. Обычно устанавливают от 5 до 7 ключевых показателей на человека. Давать больше неэффективно, так как человек просто не сможет выполнить все 10 показателей на высоком уровне.

Если работник за определенный срок достигает поставленных KPI, то это благоприятно сказывается на его заработной плате. Ему могут дать прибавку или повысить в должности. Если он не достигает своих KPI, соответственно, это может негативно сказаться на его зарплате: она может остаться без изменений, его могут понизить или даже наказать штрафом. Все зависит от правил, которые внедряет организация.

Сотрудники по-разному воспринимают внедрение KPI. Кто-то радуется, что его работу теперь можно будет еще лучше измерить и увидеть пользу, которую он приносит компании. Другие, наоборот, видят в этой системе дополнительный контроль начальства и новые штрафы.

Как и у любой системы, у KPI есть свои преимущества и недостатки, которые нужно изучить перед принятием решения о внедрении этой технологии в организации.

Плюсы KPI

Система KPI позволяет:
  1. отслеживать эффективность деятельности подразделений и каждого сотрудника в организации;
  2. менять работу подразделений и сотрудников, если результаты их работы не дотягивают до запланированных уровней;
  3. каждому работнику иметь четкое понимание, на какой объем вознаграждения он может рассчитывать и что ему нужно сделать, чтобы получить его;
  4. повысить уровень удовлетворенности сотрудников, так как рабочая нагрузка и поощрения за усердный труд распределяются справедливо;
  5. обеспечить объективность оценки работы сотрудников.


Минусы системы

  1. Внедрение KPI — сложный и трудоемкий процесс, который требует много времени и ресурсов.
  2. Сотрудники могут начать концентрироваться на ограниченном числе показателей своей работы, из-за чего может пострадать качество работы компании.
  3. KPI может негативно влиять на командную работу, потому что каждый сотрудник будет заинтересован в достижении только своих ключевых показателей.
  4. Если неправильно рассчитать KPI и установить завышенные или заниженные показатели эффективности, то это может сильно демотивировать работников.
  5. Сложно обозначить KPI сотрудникам, результат работы которых нельзя оценить количественными показателями. Например, творческие профессии.


Если вы захотели внедрить систему KPI, после того как узнали ее преимущества и недостатки, тогда выберите подходящий момент для этого. К внедрению этой технологии необходимо хорошо подготовиться, чтобы минимизировать любые риски.

Когда вводить KPI в компании

KPI — это решение для стабильного устоявшегося бизнеса с четкой формализованной структурой. Стартапам такая система не нужна, так как на начальном этапе бизнес только выстраивает все свои внутренние процессы. К тому же в маленьких компаниях сотрудники и так хорошо мотивированы, легко общаются и представляют, каких целей хотят достичь. У них нет чувства оторванности от результата деятельности.

Если у вас зрелый бизнес, тогда смело вводите KPI. Единого рецепта, как и когда внедрять эту систему, не существует. Каждый случай индивидуален и требует детального анализа и построения стратегии. Однако есть общая схема, которой стоит придерживаться всем.

1. Выберите подходящее время

Если в вашей компании в последнее время происходит много изменений, лучше отложить введение KPI, так как, возможно, сотрудникам из-за большого объема новой информации будет сложно понять эту технологию.

Оптимальный вариант для введения KPI — начало нового года или нового квартала, когда у людей есть силы и желание для профессионального роста.

2. Выберите ключевые показатели

Чтобы их правильно выбрать, лица, занимающие руководящие должности, должны хорошо разбираться в системе KPI. Без базовых знаний они просто не смогут правильно определить показатели эффективности для своих отделов и для каждого сотрудника в частности.

Для этого проведите обучение. Подойдет тренинг, семинар или просто лекция. После того, как все руководители будут знать особенности этой системы, определите ключевые показатели для компании на предстоящий год. Затем поручите руководителям на основе KPI компании определить показатели для своих отделов и сотрудников.

3. Объясните суть системы KPI сотрудникам и поработайте в тестовом режиме

Сообщите каждому сотруднику о целях компании на ближайший год. Объясните, как он может помочь компании в достижении этих целей, что ему нужно сделать, чтобы компания достигла желаемого. Затем выделите 5-7 показателей KPI. Пока не привязывайте их к зарплате.

Если сразу привязать показатели к зарплате и не объяснить суть системы KPI, сотрудники могут испугаться и начать воспринимать KPI как странную систему штрафов. Они не поймут, как работает эта технология и для чего она нужна.

4. Оцените результаты внедрения KPI

Через квартал попробуйте оценить результаты работы по новой системе. На этом этапе важно понять, как хорошо сотрудники усвоили систему KPI, каких показателей смогли достичь, что вызвало сложности. Вам нужно понять, как сделать работу по технологии проще и понятнее.

Сделайте дополнительную материальную мотивацию

Разделите зарплату сотрудника на оклад и премию. Пусть оклад всегда будет неизменен. Премиальная часть — это поощрения за достижение показателей KPI. Разделить оклад и зарплату можно в соотношении соотношении 80% к 20%, и 50% на 50%.

Работникам важно понимать, что оклад у них будет всегда, чтобы ни случилось. Бывают ситуации, когда люди просто не могут выполнить KPI. Это может быть связано с рядом причин. Не стоит забывать, что все мы люди, а не роботы. Человек должен быть уверен, что он получит положенный ему оклад и сможет удовлетворить все свои потребности.

Нужна ли вашей компании система KPI?

Система KPI — удобный и мощный инструмент для мотивированности сотрудников и контроля их эффективности. Однако внедрение этой технологии требует времени, финансов и других ресурсов.

Нужна ли вашей компании система KPI, решать только вам. Для этого нужно понять, готовы ли вы к трудоемкой работе над внедрением системы, ведь на ее отладку может уйти несколько месяцев или даже лет. Если ответ положительный, то смело приступайте к доскональному изучению технологии и продумайте план внедрения системы.

 
bga68comp: (Default)
image

В поддержке будет отказано пользователям Windows 7, Windows 8.1, Office 2010, Office 2013 и пр.

Начиная с июля 2018 года, Microsoft не будет предоставлять решения или ответы на вопросы об устаревших программных и аппаратных продуктах, которые пользователи публикуют на форумах компании.

Программные продукты, для которых сотрудники Microsoft больше не будут предоставлять техническую поддержку, включают Windows 7, Windows 8.1, Windows 8.1 RT, Microsoft Security Essentials, Internet Explorer 10, Office 2010 и Office 2013.

Компания также закроет тему обсуждения медиаплеера Zune и фитнес-трекера Microsoft Band, которые теперь будут доступны только для чтения.

Помимо этого, компания больше не будет отвечать на вопросы о планшетах Surface Pro, Surface Pro 2, Surface RT и Surface 2.

Microsoft также перестанет принимать участие в обсуждении темы «Форум мобильных устройств», однако продолжит предоставлять поддержку в теме «Другие мобильные устройства Windows».

«Не будет никаких активных обзоров, мониторинга или ответов на вопросы. Форумы по-прежнему будут модерироваться сотрудниками Microsoft для того, чтобы пользователи могли общаться в безопасной и позитивной обстановке», - следует из заявления Microsoft.

12:53 / 14 Июня, 2018
https://www.securitylab.ru/news/493935.php

bga68comp: (Default)
image

Во множестве устройств по умолчанию открыт порт отладки, позволяющий злоумышленникам удаленно подключиться к аппарату.

Исследователь безопасности Кевин Бомон (Kevin Beaumont) сообщил о серьезной проблеме, затрагивающей десятки тысяч Android-устройств. В частности, речь идет об открытом по умолчанию порте отладки позволяющему злоумышленникам удаленно подключиться к аппарату.

Впервые на данную проблему обратила внимание команда специалистов из Qihoo 360 Netlab, обнаружившая вредоносное ПО для ОС Android, которое инфицировало устройства майнером ADB.Miner посредством инструмента Android Debug Bridge (ADB), используемого для устранения неполадок в неисправных устройствах.

Как правило в ОС Android функция ADB отключена, и пользователям необходимо вручную включить ее при подключении через USB-соединение. Кроме того, отладка ADB также поддерживает функцию ADB over WiFi, позволяющую разработчикам подключаться к устройству через Wi-Fi-соединение вместо стандартного USB-кабеля.

Проблема заключается в том, что некоторые производители поставляют аппараты на базе Android с включенной по умолчанию функцией ADB over WiFi. Клиенты, использующие данные устройства, могут не знать, что их гаджет открыт для удаленных подключений через интерфейс ADB, обычно доступный через TCP-порт 5555. Поскольку ADB является утилитой для устранения неполадок, она также предоставляет пользователю доступ к множеству важных инструментов, включая доступ к оболочке Unix. Используя данную функцию, злоумышленники могут без пароля получить удаленный доступ с правами суперпользователя, а затем установить вредоносное программное обеспечение.

По словам исследователя, в настоящее время в Сети доступно более чем 15 600 уязвимых устройств. Пользователям рекомендуется проверить, включен ли данный режим по умолчанию и отключить его, если в нем нет необходимости.

https://www.securitylab.ru/news/493909.php

bga68comp: (Default)
image

Хакеры атаковали ООО "Аульськая хлоропереливная станция", являющегося объектом критической инфраструктуры.

Сотрудники Службы безопасности Украины отразили хакерскую атаку на сетевое оборудование ООО "Аульская хлоропереливная станция", которое является объектом критической инфраструктуры страны.

Как выяснили сотрудники спецслужбы, в течение нескольких минут системы управления технологическими процессами и системы обнаружения признаков аварийных ситуаций предприятия были поражены вредоносным ПО VPNFilter. Данная кибератака потенциально могла привести к срыву технологических процессов и возможной аварии.

Замысел хакеров заключался в блокировании устойчивого функционирования переливной станции, обеспечивающей жидким хлором водопроводно-канализационные предприятия по всей территории Украины.

По словам представителей СБУ, атаковавшие станцию хакеры предположительно могут быть связаны с правительством РФ.

VPNFilter - многоуровневое модульное вредоносное программное обеспечение с универсальными возможностями, с помощью которого можно проводить как киберразведку, так и деструктивные операции.

Подробнее: https://www.securitylab.ru/news/494389.php

bga68comp: (Default)
image

Злоумышленники получили доступ к системам безопасности одного из крупных международных аэропортов.

Хакеры выставили на продажу учетные данные для удаленного доступа к системам безопасности и автоматизации одного из крупных международных аэропортов, запросив за них всего $10. Логины и пароли были обнаружены экспертами компании McAfee в ходе исследования подпольных торговых площадок, предлагающих удаленный доступ через RDP ко взломанным компьютерам.

С помощью поисковой системы Shodan исследователи отследили IP-адрес взломанного компьютера (на базе Windows Server) и обнаружили аккаунты, связанные с двумя компаниями, специализирующимися на обеспечении безопасности аэропортов. Одна занималась защитой и автоматизацией здания, а вторая – видеонаблюдением и анализом.

На данный момент неясно, как злоумышленникам удалось получить учетные данные. По словам исследователей, они могли просканировать Сеть на предмет систем, разрешающих подключение через RDP, и при их обнаружении провести брутфорс-атаку с помощью популярных инструментов, на пример, Hydra, NLBrute или RDP Forcer.

Специалисты McAfee обратились к администрации аэропорта, где экспертам подтвердили подлинность информации. Несмотря на то, что проблема устранена, название аэроузла не раскрывается.

Remote Desktop Protocol (протокол удаленного рабочего стола) – протокол, позволяющий получать доступ к удаленным компьютерам без непосредственного контакта с ними. Пользователь сможет видеть все файлы, запускать приложения и выполнять все остальные задачи, как будто находясь в непосредственной близости от своего компьютера. Скорость работы через протокол зависит только от скорости интернет-соединения.

08:43 / 12 Июля, 2018
https://www.securitylab.ru/news/494413.php

bga68comp: (Default)
image

Разработчики массово сбегают с GitHub после известия о предположительной покупке сервиса Microsoft.

Компании и разработчики начали массово переносить свои проекты и репозитории с портала GitHub на GitLab на фоне сообщений о возможном приобретении сервиса компанией Microsoft. По данным портала по сбору статистики Grafana, за выходные на GitLab были импортированы тысячи проектов, и, как ожидается, их число только будет расти.

Главным образом массовый переход связан с опасением , что после покупки GitHub Microsoft получит полный доступ к миллионам частных проектов, которые компании в настоящее время размещают в премиум-сервисе GitHub.

Первые слухи о продаже GitHub начали появляться в минувшую пятницу. В воскресенье, 3 июня, агентство Bloomberg со ссылкой на внутренние источники сообщило, что соглашение якобы уже заключено и официальное заявление будет сделано в понедельник, 4 июня. В настоящее время условия и сумма сделки неизвестны. В 2015 году стоимость GitHub оценивалась в $2 млрд, сейчас ценник может быть значительно выше. Ранее Microsoft приобрела соцсеть LinkedIn за $26,2 млрд, как предполагается, GitHub обойдется компании в пределах $10-20 млрд.

В Сети уже запустили петицию с призывом не допустить продажу GitHub.

GitHub – один из самых популярных сервисов для совместной разработки программного обеспечения и его хостинга в облаке. Основан на системе контроля версий Git и разработан на Ruby on Rails и Erlang компанией GitHub.

GitLab – платформа управления Git-репозиториями, анализа кода, отслеживания ошибок, тестирования, деплоя, ведения каналов и вики-страниц.
Обновление: Microsoft официально подтвердила покупку GitHub. Сумма сделки - $7,5 млрд.

12:50 / 4 Июня, 2018
Подробнее: https://www.securitylab.ru/news/493730.php

bga68comp: (Default)
11.07.2018
Защита конечных устройств, или почему антивирус не панацея
image

Число вирусов-вымогателей за прошлый год утроилось, а число выкупов увеличилось на 266% и в среднем по миру составило 1000 долларов с жертвы.
Яков Гродзенский, руководитель направления ИБ "Системного софта (Sys Soft)"


Объем конечных устройств, включая мобильные, в сетях предприятий за последние десятилетия вырос в разы. Этот рост проходит на удручающем ландшафте угроз: по отчету Symantec, ежедневно в глобальной сети появляется свыше миллиона вирусных образцов. Например, число вирусов-вымогателей за прошлый год утроилось, а число выкупов увеличилось на 266% и в среднем по миру составило 1000 долларов с жертвы.

Похоже, задача кибербезопасности эндпойнтов сегодня стала титанической и вряд ли реализуемой вручную и/или с помощью одного только антивируса.

И действительно, аналитики Gartner отмечают устойчивый тренд многоуровневой защиты конечных устройств, включая создание белых и чёрных списков программ, узлов и приложений и другие инструменты контроля в рамках полного цикла защиты. Что это значит, как гарантировать безопасность предприятия и действительно ли бизнесу недостаточно старых добрых антивирусов?

Попробуем разобраться.

Что такое Endpoint Security для компании и рынка?

От чего зависит зрелая стратегия защиты конечных устройств, если каждый девайс, подключенный к вашей корпоративной сети, по сути представляет собой “дверь” к ценным персональным и деловым данным?

Прежде всего от понимания, что ИБ-администрирование — явление комплексное, а конечные устройства — элемент ИТ- (и значит, ИБ-) инфраструктуры и вычленить, где заканчивается их защита и начинается защита, например, сети, фактически невозможно и бессмысленно.

То есть политики администрирования и сам протокол безопасности должны охватывать защиту всех элементов ИТ-инфраструктуры. А современная сеть предприятия соединяет множество конечных устройств, включая ПК, ноутбуки, смартфоны, планшеты, POS-терминалы… и каждое такое устройство должно отвечать требованиям доступа к сети. А это значит, что их киберзащита должна быть как минимум автоматизирована. Более того, соблюдение политик безопасности эндпойнтов с учетом растущего числа угроз сегодня требует использовать как минимум:

  1. файрволы для разных типов устройств;

  2. антивирусы для электронной почты;

  3. мониторинг, фильтрацию и защиту веб-трафика;

  4. управление безопасностью и защитные решения для мобильных устройств;

  5. контроль работы приложений;

  6. шифрование данных;

  7. средства обнаружения вторжений.


При этом рынок предлагает три основных решения защиты конечных устройств и их комбинации:

  1. Традиционные антивирусы, основанные на сигнатурах. Дают стабильный результат — но лишь в пределах базы сигнатур. В силу невероятно большого числа вредоносных образцов она не может быть актуальной на 100% в каждый момент времени, плюс пользователь способен отключить антивирус на своей машине.

  2. Endpoint Detection and Response (EDR) или обнаружение и реагирование на инциденты. Такие решения, например, KEDR от «Лаборатории Касперского», распознают индикаторы компрометации на конечном устройстве и блокируют и/или лечат его. Обычно эти системы работают только по факту взлома (вторжения) на устройство или в корпоративную сеть.

  3. Advanced Endpoint Protection (AEP) или продвинутую защиту конечных устройств, которая включает превентивные методы защиты от эксплойтов и вредоносного ПО, контроль устройств и портов, персональные файрволы и так далее. То есть АЕР-решение борется с угрозами: угроза распознается и уничтожается еще до взлома, как, например, в Palo Alto Networks Traps, Check Point SandBlast Agent (это решение при обнаружении подозрительных активностей делает резервные копии) или Forticlient.


Но какого бы вендора или комбинацию сервисов вы ни выбрали, изначально стоит знать базовые правила оценки таких решений и построения эффективной стратегии киберзащиты конечных устройств в вашей сети.

Семь основных правил Endpoint-киберзащиты

Правило первое. Защита должна обезвреживать всю цепочку атак.

По мнению аналитиков и представителей рынка киберзащиты, мыслить «вирусами и антивирусами» — провальная стратегия для предприятия, которое хочет защитить свой бизнес. Заражения и само вирусное ПО — лишь одно звено в куда более длинной цепочке, ведущей ко взлому корпоративных сетей.

И начинается она с попытки вторжения в вашу инфраструктуру. Соответственно, эффективная защита от вторжений сегодня содержит:

  1. средства тщательной проверки почтовых приложений (электронная почта по-прежнему лидирует как «инструмент доставки зловредов» на устройства пользователей);

  2. средства защиты от загрузки нежелательных приложений из интернета — 76% сайтов содержат неприятные уязвимости. Здесь поможет технология, анализирующая весь входящий и исходящий трафик и предлагающая защиту браузера, чтобы блокировать подобные угрозы до их запуска на конечном устройстве;

  3. мощную защиту самих конечных устройств, то есть сервис с контролем и приложений, и самого девайса.

Что до защиты от заражения, ее рекомендованные функции включают:

  1. анализ репутации файлов и определение их ключевых атрибутов (изначальное местоположение файла и число его скачиваний). В идеале система отслеживает и изучает сотни ссылок и миллиарды связей между пользователями, сайтами и файлами, чтобы отследить распространение и мутацию зловреда и предотвратить атаку;

  2. продвинутые элементы машинного обучения. То есть действительно рабочая бессигнатурная технология, способная анализировать триллионы файлов в глобальной сети, самостоятельно отличать «хорошие» файлы от «плохих» и блокировать зловредное ПО до его срабатывания;

  3. защиту от эксплойтов, особенно уязвимостей нулевого дня и атак чтения памяти;

  4. поведенческий мониторинг, то есть определение «опасного» поведения скриптов, приложений, устройств и узлов в сети — и устранение такой угрозы;

  5. качественную эмуляцию, или быстрое создание «песочницы» для выявления и блокировки зловредного ПО на устройстве.

Правило второе. Endpoint Detection and Response (EDR) или расследование и реакция на инциденты должны работать на результат.

Проблема заключается в том, что 82% сегодняшних киберпреступников по статистике способны похитить ценные данные предприятия «за минуту или меньше», тогда как 75% компаний не реагируют на инциденты как минимум неделями. Такой разрыв говорит о действительно высоких рисках в зоне безопасности конечных устройств.

Продвинутые EDR-решения могут изолировать ваше конечное устройство для эффективного расследования взлома, остановить распространение вируса и восстановить устройство через его незараженную копию данных.

Правило третье. Система не должна мешать бизнесу, а значит:

а) Не менее важны производительность и масштабируемость ваших систем защиты. То есть, ваша защита не должна препятствовать оперативности бизнес-процессов и быстрому обмену данными в сети. Плюс, важно быстро развернуть систему кибербезопасности на новых рабочих местах, например, в региональном или зарубежном филиале.

б) Совокупная стоимость ее внедрения и использования должна быть оптимальной.

Правило четвертое. Централизованное управление кибербезопасностью. Разрозненные, управляемые вручную из разных точек защитные решения увеличивают число ошибок, избыточных оповещений и ложных срабатываний, не говоря уже о лишних временных и финансовых затратах на администрирование этого «зоопарка».

Правило пятое. Бесшовная интеграция с софтверными и аппаратными решениями на каждом участке сети для эффективной работы всей ИБ-инфраструктуры, от защиты шлюзов до SIEM-систем. Важно, чтобы решения для защиты конечных точек были интегрированы с контролем доступа к сети (Network Access Control, NAC), чтобы при определенном уровне риска можно было изолировать компьютер. Также важно, чтобы Endpoint-продукты работали в связке со шлюзовыми ИБ-решениями, которые поддерживают глубокий анализ пакетов и инспекцию SSL-трафика.

Правило шестое. Охват всех возможных ОС, включая серверные и мобильные — помните о множестве «разношёрстных» устройств, которые сотрудники приносят с собой или выбирают для работы в офисе.

Правило седьмое. Усиленная защита данных. Пусть этот момент и не связан напрямую с защитой конечных устройств, но без него в принципе невозможно разработать эффективную ИБ-стратегию. В защиту данных входят:

  1. шифрование;

  2. сегрегация (разделение) участков и узлов сети, групп пользователей в сети;

  3. защита от утери данных, средства восстановления;

  4. мониторинг целостности файлов и файловой системы.

… и три дополнительных

Первое. Особое внимание к устранению киберугроз на мобильных устройствах. Концепции BYOD/CYOD/COPE становятся только популярнее, а число мобильных устройств в корпоративных сетях только растёт.
К ним требуется особое внимание, ведь обычно такие устройства используются не только для работы и не только в офисе, а значит риск заражения корпоративной сети через них очень высок.

В идеале, стратегия «мобильного ИБ-менеджмента» может включать:

  1. мобильные VPS;

  2. усиленную аутентификацию устройств в корпоративной сети;

  3. контроль и мониторинг стороннего контента;

  4. контейнеризацию приложений.

Второе. Анализ своих KPI зрелости защиты конечных устройств.

Аналитики Forrester Research различают пять (с учетом нулевой шесть) стадий зрелости ИБ-стратегии предприятия:

Нулевая или отсутствующая — нет потребности, нет понимания, нет формализованных требований.

AdHoc или стихийная — потребность в киберзащите возникает от случая к случаю, нет планирования ИБ-ресурсов, процессы не документированы.

Вынужденная — интуитивная, недокументированная, применяется несистемно, по необходимости.

Осознанная — процессы задокументированы, сама стратегия понимаема и предсказуема, но оценка действий и ресурсов проводится от случая к случаю.

Выверенная — внедрены качественные инструменты управления, хороший уровень формализации и (нередко) автоматизации процедур, регулярная оценка действий, процессов и инвестиций.

Оптимизированная — процессы и уровни защиты обычно автоматизированы, а сама стратегия выстроена с учетом долгосрочной, эффективной и проективной защиты бизнеса. Высокий уровень интеграции ИБ-сервисов и систем.

Соответственно, дешевле и безопаснее находиться на последних трех стадиях. С этой градацией также проще задавать цели улучшения ИБ-стратегии, если вы находитесь на первых трех.

Третье. И наконец, ваши пользователи конечных устройств знают, что такое киберзащита, и постоянно наращивают свои ИБ-знания и навыки. Самый разрушительный фактор — человеческий, и без грамотного персонала любая даже самая продвинутая защита окажется провальной. Противостоять человеческому фактору без ущерба для оперативной работы бизнеса еще никто не научился. Поэтому проще и гораздо дешевле вовремя обучать людей азам безопасного поведения и использования своих гаджетов.

Источник:
https://www.securitylab.ru/analytics/494402.php

bga68comp: (Default)
Microsoft Office 2019. Как загрузить и установить Office 2019 Preview

Интересный метод загрузки Microsoft Professional Plus 2019 Preview предлагается на страничке TECH HELP DAY https://techhelpday.com/microsoft-office-2019/.
Но мы его немного упростим / усовершенствуем

Для этого скачиваем Office Deployment Tool с официальной странички ODT https://www.microsoft.com/en-us/download/details.aspx?id=49117:


Read more... )
bga68comp: (Default)
Wi-Fi Alliance опубликовала новый стандарт безопасности Wi-Fi

image Целью WPA3 является усиление защиты данных и совершенствование механизмов аутентификации.

В понедельник, 25 мая, занимающаяся развитием Wi-Fi некоммерческая организация Wi-Fi Alliance опубликовала новейшую версию протокола безопасности Protected Access (WPA). В настоящее время актуальной версией протокола для сертифицированных устройств является WPA2, и организация продолжит его поддержку еще несколько лет до полного перехода на WPA3. По подсчетам Wi-Fi Alliance, новая версия протокола получит широкое распространение не ранее конца 2019 года.

WPA3 был впервые анонсирован в январе текущего года. Целью его создания является усиление защиты данных и совершенствование механизмов аутентификации. Протокол обеспечивает два режима работы – персональный (Personal) и корпоративный (Enterprise). В перечень ключевых функций персонального режима входит защита от online-атак по словарю и подбора пароля методом перебора, даже если пользователь установил ненадежный пароль. На случай компрометации пароля в новой версии протокола предусмотрена усиленная защита коммуникаций.

Корпоративный режим предоставляет 192-битное шифрование для сетей, требующих наибольшей защиты (например, компьютерных сетей правительственных организаций и банков), а также улучшает «гибкость» и устойчивость сетей для реализации инструментов шифрования.

Оба режима запрещают использование устаревших протоколов и требуют применения технологии Protected Management Frames (PMF), обеспечивающей защиту от перехвата и подделывания трафика.

WPA3 автоматически шифрует все соединение с самого начала его установления даже в сетях общественного пользования. Однако следует помнить, что это не гарантирует стопроцентной защиты, поскольку злоумышленники могут настроить вредоносную точку доступа и попросту отключить функцию без ведома пользователей.

Подробнее: https://www.securitylab.ru/news/494122.php


bga68comp: (Default)
BrandLogoExchange.png

Если в Exchange 2016 корректно настроить службу автообнаружения, то благодаря этому возможна настройка клиентских приложений и пользователей, почти не требующая вмешательства администратора.
Более детально о службе автообнаружения Exchange 2016 описано в документации Microsoft: https://technet.microsoft.com/ru-ru/library/bb124251(v=exchg.160).aspx

Настроить отдельный сервер клиентского доступа, как в предыдущих версиях Exchange, невозможно. Автообнаружение в Exchange 2016 возможно, потому что:

  • Exchange создает виртуальный каталог autodiscover на веб-сайте по умолчанию в IIS.

  • Active Directory хранит и предоставляет заслуживающие доверия URL-адреса для компьютеров, присоединенных к домену.

  • Службы клиентского доступа на серверах почтовых ящиков Exchange 2016 обеспечивают проверку подлинности и проксирование для внутренних и внешних клиентских подключений.

  • Outlook настраивает службы только с помощью имени пользователя и пароля.


Проверить службу автообнаружения можно с помощью средства Microsoft Remote Connectivity Analyzer.
Протестировав подключение, также выберите параметр "Outlook Connectivity" (Подключение Outlook), чтобы выполнить соответствующую проверку.
Если она не будет пройдена, возможно, вам потребуется настроить внешние URL-адреса в Exchange.
Из результатов Microsoft Remote Connectivity Analyzer должно быть понятно, почему не удалось установить подключение.
Как правило, ошибка подключения означает, что для виртуальных каталогов служб Outlook не настроены правильные внешние URL-адреса.

Remote Connectivity Analyzer позволяет проверить подключение к серверу Exchange 2016 для разных видов подключений:



Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 20212223 24
2526 2728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-28 00:56
Powered by Dreamwidth Studios