bga68comp: (Default)
Cisco iSE. Какие курсы нужны для нормального управления решением Cisco iSE?

Для полноценного управления Cisco iSE требуется прохождение двух сертификаций:

  1. Курс Cisco CCNA Security

    Курс Cisco CCNA Security – это следующий этап для желающих улучшить свои профессиональные навыки уровня CCNА и углубить свои знания в области сетевой безопасности. Учебная программа дает представление об основополагающих принципах информационной безопасности, необходимые для установки, устранения неисправностей и мониторинга сетевых устройств с целью поддержания целостности, конфиденциальности и доступности данных и устройств.
    В рамках этого курса слушатели:

    • получают представление о таких понятиях, как разработка политики безопасности для сети, оценка уязвимости и борьба с угрозами сетевой безопасности;

    • изучают современный опыт и технологии в сфере сетевой безопасности;

    • учатся работать с технологиями AAA, Firewall, VPN;

    • приобретают навыки по обеспечению безопасности сетевого периметра.


    Краткий обзор Cisco CCNA Security (CCNA Security Data Sheet PDF) https://www.netacad.com/documents/300010/11300388/CCNAsecurity_DS.pdf/ba691463-80c9-4391-aca1-7b341d251206

  2. Курс CCNP, который состоит из трех частей:

    • CCNP ROUTE: внедрение технологии IP-маршрутизации,

    • CCNP SWITCH: внедрение технологии IP-коммутации и

    • CCNP TSHOOT: обслуживание и устранение неисправности IP-сетей.


    Краткий обзор Cisco CCNP (PDF) https://www.netacad.com/documents/300010/11300388/CCNP_AAG.pdf/582bee57-0a9d-44fb-a368-8bf26a8ec241




bga68comp: (Default)
https://xakep.ru/2018/01/31/cisco-asa-patch/



Компания Cisco выпустила патчи, устраняющие критическую уязвимость CVE-2018-0101 в продуктах, работающих под управлением ПО Adaptive Security Appliance (ASA). Стоит отметить, что ПО Cisco ASA является ядром всей линейки устройств Cisco ASA, в которую входят многофункциональные аппаратные межсетевые экраны.

Согласно опубликованному компанией бюллетеню безопасности, баг получил 10 баллов по десятибалльной шкале CVSS. Проблема связана с работой Secure Sockets Layer (SSL) VPN в ASA, а именно активацией функции webvpn. Баг позволяет неавторизованному атакующему, при помощи специально сформированных пакетов XML, выполнить произвольный код или спровоцировать отказ в обслуживании (DoS) и последующую перезагрузку устройства.

Проблеме подвержены следующие продукты компании:

  • Серия 3000 Industrial Security Appliance (ISA);

  • Серия ASA 5500 Adaptive Security Appliances;

  • Серия ASA 5500-X Next-Generation Firewalls;

  • ASA Services Module для свитчей Cisco Catalyst 6500 и роутеров Cisco 7600;

  • ASA 1000V Cloud Firewall;

  • Adaptive Security Virtual Appliance (ASAv);

  • Серия Firepower 2100 Security Appliance;

  • Firepower 4110 Security Appliance;

  • Firepower 9300 ASA Security Module;

  • Firepower Threat Defense Software (FTD).


Разработчики Cisco предупреждают, что «минимизировать» опасность этой проблемы, не устанавливая патчи, не представляется возможным. Нужно либо устанавливать обновления, либо отключать функциональность VPN вообще. По данным Cisco, проблему пока не эксплуатируют в ходе реальных атак, хотя воспользоваться багом очень легко, а баг в коде появился еще во времена ASA 8.x, то есть порядка пяти лет назад.

bga68comp: (Default)
Как запустить старые DOS-программы на Windows 7-8-10

Найденные на просторах Интернет и подтвержденные не раз

Советы
Если используется 32-разрядная версия Windows, можно запустить программу DOS, выбрав соответствующий *.com файл. Если запуск происходит впервые из Windows 7 и выше, вероятно, будет предложено установить компонент под названием NTVDM - нажмите кнопку Установить этот компонент:



После успешной установки, возможно, придется перезапустить приложение:



Обращаю внимание, что перед запуском 16 bit MS-DOS приложения нужно выполнить некоторые преобразования с компонентом Командная строка. Иначе получим следующую ошибку:



Итак: в Свойствах командной строки устанавливаем галочку в чекбоксе Использовать прежнюю версию консоли (требуется перезапуск), т.к. "новая" консоль не поддерживает 16-битные приложения:



Часть DOS программ грузится в полном экране, часть в окне:
Read more... )
Пример реальных конфигурационных файлов... )

bga68comp: (Default)
https://ark.intel.com/ru#@PanelLabel122139

Спецификации продукции Intel® |  Процессоры Intel® Core™






bga68comp: (Default)
http://koptelov.info/publikatsii/cdo-chef-digital-officer/

ДИРЕКТОР ПО ЦИФРОВЫМ ТЕХНОЛОГИЯМ — CHEF DIGITAL OFFICER (CDO)

Со всех сторон звучит термин «цифровая трансформация», при этом большинство российских компаний находится в «каменном веке» с точки зрения внутренней автоматизации, понимания клиента и предоставления цифровых сервисов. Для того, чтобы начать трансформацию компании в направлении «Digital» некоторые компании назначают сотрудника ответственного за цифровую трансформацию — Chef Digital Officer (CDO). Рассмотрим, что это за должность и какие обязанности на нее возлагают.



Для чего нужен Chef Digital Officer?

Те, кто погружен в тему цифровой трансформации прекрасно понимают, что переход в «Digital» для трансформируемой компании, это не просто косметический ремонт, а коренная перестройка всех бизнес-процессов, и даже изменение бизнес-модели компании.
Read more... )
bga68comp: (Default)
image Алексей Лукацкий

17 Января, 2018

Об утечках через DNS, которые не ловит ни одна DLP

Наверное то есть, кто давно занимается информационной безопасностью помнят, что в 1996-м году была очень популярная вредоносная программа Loki, которая позволяла организовывать туннели внутри ICMP-протокола, обычно не контролируемого распространенными на тот момент межсетевыми экранами. Идея Loki была проста - путем обмена командами ECHO REQUEST и ECHO REPLY (то есть обычный Ping) в поле данных пакета ICMP можно было засунуть все, что угодно. Детектировать такие атаки на МСЭ почти невозможно и помогали их обнаруживать только IDS, для которых писались правила, отслеживающие длину запросов и ответов ICMP (она должна быть равна 42 байтам), а также смотрящие за тем, чтобы поле данных ICMP-пакета было пустым (с нулевой длиной). С разной эффективностью схожий метод использовался некоторыми другими вредоносными программами, которые появлялись уже позже, в 2000-х годах, и в 2010-х.
Read more... )
bga68comp: (Default)
By Джим Дюбуа (Jim DuBois), корпоративный вице-президент и ИТ-директор Microsoft on 07/06/2016
Jim DuBois, CIO

ИТ-отдел Microsoft выполняет в компании две важнейшие функции. Как и другие ИТ-отделы в крупных корпорациях, мы помогаем компании в процессе трансформации, управляя приложениями, инфраструктурой и безопасностью. Но, в отличие от других компаний, мы также берем на себя роль эксперта по работе с корпоративными клиентами: мы тестируем новое программное обеспечение и сервисы и предоставляем обратную связь. Являясь первым клиентом Microsoft, мы изучаем сценарии, затрагивающие несколько групп продуктов, чтобы убедиться в полноте их функциональности, и представляем свое заключение проектировщикам. Далее мы демонстрируем клиентам собственный опыт внедрения в ИТ-департаменте.

За прошедший год мы повысили качество взаимодействия внутри компании, чтобы обе функции ИТ-отдела выполнялись эффективно вне зависимости от организационных рамок. Для преобразования компании руководители Microsoft продолжают повышать значимость ИТ с помощью интеграции цифровых услуг в 15 универсальных сервисных предложений. Эти предложения отражают основные процессы и возможности компании и позволяют объединить все области ИТ в так называемые комплексные ИТ.


Read more... )
bga68comp: (Default)


Дата публикации:
02.11.2012

Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) = Base:3.3/Temporal:2.8
(AV:A/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:2.9/Temporal:2.5
CVE ID:
CVE-2012-5687
Вектор эксплуатации:
Локальная сеть
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных

Уязвимые продукты:
TP-LINK TL-WR841N Router
Уязвимые версии: TP-LINK TL-WR841N Router 3.13.9 build 120201 Rel.54965n, возможно другие версии.
Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

  1. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии help/. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе.

  2. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и изменить учетные данные пользователя.


URL производителя: http://www.tp-link.com/en/products/details/?model=TL-WR841N

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://archives.neohapsis.com/archives/fulldisclosure/2012-10/0224.html
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0094.html

Подробнее: https://www.securitylab.ru/vulnerability/435584.php?R=1

bga68comp: (Default)
КАК ПОДКЛЮЧИТЬСЯ К WI-FI СЕТИ СОСЕДА
image

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.

Автор: Pranshu Bajpai

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Термин «соседский» здесь упоминается в том смысле, что для успешного взлома необходимо быть в непосредственной близости от жертвы (что, в общем, не проблема, если у вас есть внешняя антенна). В последнее время появилось множество утилит (типа «Wifite»), при помощи которых проникнуть внутрь близлежащей Wi-Fi сети может даже злоумышленник без особой квалификации. Скорее всего, и среди ваших соседей найдутся такие, которые используют плохо сконфигурированную точку доступа. Кстати, чтобы проникнуть в сеть, вовсе не обязательно руководствоваться злонамеренными целями, а просто ради любопытства. Кроме того, ознакомившись с методами взлома, вы сможете защитить собственную Wi-Fi сеть.

Перечень используемых утилит:

Получение пароля к точке доступа
Read more... )

bga68comp: (Default)
25.07.2014
image
Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменены.

http://disconnected.io/
Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменены.
Read more... )

bga68comp: (Default)
Последняя версия Burp Suite | Системы обнаружения вторжения | Сканеры уязвимостей

Burp Suite
Лицензия:

  • Free trial

  • $299

Версия: 1.4.01

Ссылки:Burp Suite представляет собой интегрированную платформу для осуществления атак на web-приложения. Она содержит разнообразные инструменты с многочисленными интерфейсами, предназначенными для облегчения и ускорения процесса атаки.

Все инструменты используют один и тот же фреймворк для обработки и отображения HTTP-сообщений, аутентификации, прокси-серверов, регистрации, оповещения и т.п. Доступна ограниченная бесплатная версия, а также Burp Suite Professional ($299 для одного пользователя в год).

https://www.securitylab.ru/software/423593.php

bga68comp: (Default)
Обжимка витої пари

Обжим витой пары + шпаргалка обжима провода 5 категории, витой пары на коннектор RJ-45



Многие считают, что это самый сложный этап прокладки сети. Поводков так много, в них так легко запутаться, нужно покупать специальный обжимной инструмент и т.д. На самом деле все довольно просто.
Для обжима витой пары вам потребуются специальные клещи для обжимки (т.н. кримперы)и пара коннекторов RJ-45

Обжимной инструмент RJ-45



Коннекторы RJ-45



Последовательность действия при обжиме:

  1. Аккуратно обрежьте конец кабеля при этом, луче всего пользоваться резаков встроенных в обжимной инструмент.

  2. Снимите с кабеля изоляцию можно использовать специальный нож для зачистки изоляции витой пары, его лезвие выступает ровно на толщину изоляции. Впрочем, если нет специального ножа, можно воспользоваться обычным или взять ножницы.


    Read more... )

bga68comp: (Default)
ПК: средство для очистки термопасты и подготовки поверхности процессора, 2 флакона


ArctiClean создано в результате объединения технологий Arctic Silver и Nanotherm.

ArctiClean – это очистка в два этапа: сначала удаление старой термопасты или термопрокладки и затем подготовка поверхности к нанесению нового термосостава.



Особенности:

- Уникальный метод очистки в два этапа: баночка №1 содержит средство для удаления старого термосостава («ArctiClean 1 Thermal Material Remover»), которое быстро превращает в эмульсию и растворяет термопасту или термопрокладку, уже имеющуюся на поверхности процессора и/или радиатора, в результате чего старый термосостав легко удаляется с помощью кусочка чистой ткани или бумажного полотенца. Затем нужно нанести и осторожно потереть несколько капель из баночки №2 с очистителем поверхности («ArctiClean 2 Thermal Surface Purifier»), который окончательно удалит все, что осталось после применения первой баночки и замедлит процесс коррозии меди или алюминия.
Read more... )
Комплектация:

- Баночка №1 «ArctiClean 1 Thermal Material Remover» 30 мл – 1шт.

- Баночка №2 «ArctiClean 2 Thermal Surface Purifier» 30 мл – 1шт.

Дополнительно:

Краткая инструкция:

Сначала используйте баночку №1 «ArctiClean 1 Thermal Material Remover»:
пропитайте термопрокладку или термосостав несколькими каплями ArctiClean 1 и подождите 30-60 секунд. Аккуратно потрите, чтобы удалить термосостав. Повторите при необходимости.
Всегда после ArctiClean 1 используйте «ArctiClean 2 Thermal Surface Purifier» из баночки №2:
нанесите несколько капель на поверхность, с которой вы стерли старый термосостав, и аккуратно потрите тканью, неоставляющей после себя волокна, до высыхания.
Подробная инструкция... )
Обзоры:

bga68comp: (Default)
Заготовка статьи


Осенью выйдет Windows 10 Fall Creator Update, в которой будет представлена новая технология Windows Defender Application Guard. Более подробно можно посмотреть в этом видео: https://www.youtube.com/watch?v=J7fSeYEftRE. Основная её задача – сделать браузер безопасным для пользователя от всех видов современных кибер-угроз. Больше информации будет доступно ближе к релизу ОС.
bga68comp: (Default)
07.01.2018

ПОПЫТКА ОБЪЯСНИТЬ ДЛЯ НЕСПЕЦИАЛИСТОВ АТАКУ "ПРИВИДЕНИЕ-2" (SPECTRE 2)



image

Автор: Анатолий Воробей https://www.facebook.com/avorobey


Попытка объяснить для неспециалистов атаку "Привидение-2" (Spectre 2), самую красивую и опасную из трех опубликованных на днях атак на современные микропроцессоры (Meltdown, Spectre 1, Spectre 2). Попытка длинная, потому что атака сложная. Но я надеюсь, что будет понятно в какой-то мере.

В избушке на краю города живет могущественная ведьма, которая делает по заказам посетителей всяческие зелья и эликсиры. Многие из них требуют кропотливой работы по очень сложным инструкциям, настолько сложным, что не помещаются в одну книгу. Если бы вы могли увидеть ведьму за работой (но вы не можете, она всегда работает за закрытыми дверьми), то увидели бы, как на ее рабочем столе лежат сразу много раскрытых книг, и она все время по ним справляется, выписывает на бумажки разные таинственные буквы и слова, потом опять ищет в книгах, потом выливает что-то из склянки в чашу, добавляет щепотку еще чего-то, опять смотрит в книге... Некоторые эликсиры настолько сложные, что в книге Зеленого Кролика может быть написано, например: "посмотри, что делать дальше, в книге Желтой Обезьяны, страница 22, согласно букве на бумажке перед тобой", а в книге Желтой Обезьяны на странице 22 написано: "если на бумажке ты написала А, то теперь иди в такую-то книгу, такую-то страницу, если Б, то туда-то, если В, то туда-то, а если что-то другое, то вообще смотри дальше в книге Грязного Обмана". Или где-то может быть написано: "Открой книгу, название которой на бумажке слева, на странице, номер которой на бумажке справа, и выпиши третью букву на бумажку перед собой". И так далее.

Работу ведьмы усложняет еще тот факт, что на ее столе умещаются не так уж много книг, хоть это и большой стол. Некоторые эликсиры такие сложные, что для их составления нужно читать инструкции из десятков, даже сотен разных книг! Ведьма держит много книг в книжном шкафу своей избушки, но даже этого не хватает. Нередко книги, что ей нужна, нет на столе или в избушке, и она посылает помощницу за этой книгой в городскую библиотеку. Помощница возвращается с книгой, и какое-то время она живет на столе или в шкафу, но если она долго не нужна, рано или поздно ее вернут в библиотеку, чтобы освободить место для других. Но все это, конечно, только для книг, которые любому дозволено прочитать, с рецептами, давно всем известными (но люди все равно часто заказывают их у ведьмы, а не делают сами, ведь у них нет ингредиентов, да и страшно что-то напортачить). Секретные книги ведьма держит при себе и к библиотеке они отношения не имеют.

Ведьму очень раздражает, когда приходится послать помощницу в библиотеку и вся работа теперь стоит и надо ждать, пока она вернется. И так кучу времени занимает приготовирть эликсир, даже если все книги под рукой, а уж с этими ожиданиями совсем плохо. Поэтому она часто полагается на свою память, но потом все проверяет. Скажем, в книге Зеленого Кролика, стр. 5, написано справиться в книге Желтой Обезьяны, стр. 22, согласно букве на бумажке перед ведьмой, и тут оказалось, что книгу Желтой Обезьяны вернули в библиотеку. Ведьма помнит, что обычно, когда она делает этот эликсир, в этом месте книга Желтой Обезьяны посылает ее дальше в книгу Мангуста, стр. 3. Она посылает помощницу за книгой Желтой Обезьяны, но тем временем смотрит в книгу Мангуста, которая как раз под рукой оказалась, и делает то, что там написано - но только те вещи, которые точно не испортят зелье. Скажем, если в книге Мангуста просят приготовить новую склянку, или растолочь что-то в сторонке, или заказать еще что-то из библиотеки - то ведьма это делает, чтобы не сидеть зря. Потом возвращается помощница с книгой Желтой Обезьяны и ведьма тщательно проверяет - правильно она делала или нет. Если да, то отлично, продолжаем дальше; если нет, то убираем новую склянку, выкидываем растолоченное, возвращаем книгу, и как будто ничего не делали. Продолжаем делать то, что на самом деле надо. У ведьмы отличная память, поэтому чаще всего она правильно помнит, какие инструкции следуют дальше, и таким образом экономит много времени, пока помощница бегает в библиотеку и обратно.

Я очень хочу узнать, что написано в книге Смерти, которую ведьма хранит у себя в избушке - там есть рецепт эликсира вечной молодости! Но ведьма никогда не готовит этот эликсир для посетителей. Она пользуется им только для себя, и никакой рецепт, который она готовит по заказу, ничего не говорит про книгу Смерти. В библиотеке ее тоже нет, конечно. Это тайная книга, которая хранится в семье ведьмы и передается из поколения в поколение. Я не один такой, кто хочет разведать, что там написано. Многие алхимики потратили на это годы упорного труда, и иногда у них даже что-то частично получалось.

Скажем, бывает такое, что в ведьминых книгах кроются ошибки, и этими ошибками можно воспользоваться, чтобы выведать что-то про книгу Смерти. Сто лет назад был знаменитый случай, с тогдашней ведьмой (прабабкой сейчашней), когда один алхимик разведал, что в одном рецепте приворотного зелья была ошибка: он предписывал ведьме "посмотреть, что в книге с названием на бумажке слева, и выписать букву по номеру на бумажке справа", но иногда, в зависимости от того, под каким знаком Зодиака родился клиент, на бумажке слева к тому моменту еще ничего не было написано. Этот алхимик привел к ведьме клиента-Козерога и во время переговоров о цене клиент подложил ей на стол слева бумажку, на которой было написано "книга Смерти". Ведьма ничего не заметила и стала следовать рецепту, и когда дошла до этого места, машинально выписала букву из книги Смерти под номером 108 (он был на бумажке справа в этот момент, совершенно случайно)! И когда был приворотное зелье было готово, алхимик смог, по его алхимическому анализу, понять, какая это была буква. Это был весьма трудоемкий процесс, но он знал теперь одну букву из книги Смерти - огромное достижение! Он повторил это несколько раз и узнал еще буквы номер 78 и 23, но после этого ведьма заметила ошибку и исправила рецепт. Теперь в случае, когда клиент Козерог, она всегда пишет на бумажке слева правильное название следующей книги. Такие ошибки иногда продолжают находить удачливые алхимики, но ведьмы их обычно быстро чинят. Прочитать всю книгу Смерти с их помощью никто не смог.

У меня есть новый план, дьявольский план, такой, который еще никому не приходил в голову. Его отличие от всех остальных планов в том, что он не пользуется никакими ошибками в книгах рецептов. Даже если в ведьминых рецептах нет ни одной ошибки, мой дьявольский план все равно сработает.

Не все это знают, но у ведьмы есть немало свободных от работы дней. Дело в том, что ее рецепты стоят очень дорого, и клиентов не так уж и много; а брать меньше ей не позволяют предписания Гильдии ведьм. В итоге ведьма реально работает над рецептами всего 3-4 дня в неделю; дохода от них ей более чем хватает на жизнь, но ее трудолюбивый характер не позволяет ей отдыхать. Поэтому в те дни, когда у нее нет заказов, она переодевается, маскирует себя под молоденькую девушку, и ранним утром пробирается по окраине города к городской пекарне, где работает целый день помощницей пекаря, одной из многих. Я выследил этот ее путь, и знаю этот секрет. Более того, я тайком выкупил пекарню у ее владельца, и заменил пекаря на своего человека. Теперь ведьма, в те дни, что она работает в пекарне, должна делать то, что я прикажу, хоть мне это никак вроде и не помогает разузнать секреты ее книг. Избушка зачарована, в нее во время отсутствия ведьмы не проникнуть, на саму ведьму тоже никак не повлиять магическим способом.

Помните, как я рассказал вам, что в одном из рецептов ведьмы в книге Зеленого Кролика, стр. 5, написано справиться в книге Желтой Обезьяны, стр. 22, и делать то, что там написано? Я это узнал, когда посмотрел в эти книги в библиотеке - они не секретные. Еще я перерыл кучу книг библиотеки, пока не нашел книгу - это оказалась книга Хитрой Лисицы, стр. 50, в которой в начале страницы было написано ровно то, что я искал, а именно: "Посмотри в книгу под названием, написанным на бумажке слева-1, на букву под номером на той же бумажке, и если это буква, что на бумажке слева-2, то смотри, что делать дальше, в книге на бумажке слева-3". Некоторые рецепты ведьмы просто исключительно сложные, и требуют столько промежуточных бумажек, что их места пронумерованы на столе ведьмы. Это указание - часть какого-то очень сложного рецепта для зелья, которое отгоняет мух. Но меня этот рецепт совершенно не интересует. Мне нужно только это указание из его середины. Я запомнил, что оно написано на стр. 50 книги Хитрой Лисицы.

Я хочу, чтобы ведьма выполнила это указание. Не как часть целого рецепта по отгону мух - это мне никак не поможет, тогда на бумажках слева-1, слева-2, слева-3 будут написаны какие-то свои вещи из этого рецепта. Нет, я хочу, чтобы я мог ей подсунуть что-то про книгу Смерти на бумажках слева, а потом она выполнила это указание и проверила для меня букву из книги Смерти. Но у меня нет наготове ошибки в рецепте, которая побудит ее это сделать. Мой дьявольский план хитрее этого.

Постепенно я меняю порядок работы в пекарне. Рецепты булок и кренделей становятся все более и более сложными, так, что их уже не удержать в голове, и я ввожу систему книг с рецептами, похожих на те, которыми пользуется ведьма, но только в них говорится лишь о пекарне. Я специально даю этим книгам такие же имена: книга Зеленого Кролика, книга Желтой Обезьяны, книга Хитрой Лисицы. Ведьма не замечает никакого подвоха, потому что она уже давно привыкла просто машинально выполнять то, что написано в рецептах. Я делаю так, что в "моей" книге Зеленого Кролика на стр. 5 тоже написано справиться в книге Желтой Обезьяны, стр. 22, и делать то, что там написано. А в "моей" книге Желтой Обезьяны на стр. 22 всегда написано одно и то же: "смотрите книгу Хитрой Лисицы, стр. 50", "смотрите книгу Хитрой Лисицы, стр. 50", "смотрите книгу Хитрой Лисицы, стр. 50". Я заставляю ведьму, во время ее работы помощницей пекаря, сделать булку по этому рецепту один раз, десять раз, пятьдесят раз подряд. Одновременно с этим в те дни, что она работает ведьмой, я заказываю ей трудоемкие рецепты, которые не имеют никакого отношения к этим книгам. Моя цель - заставить ее заказать много других книг из библиотеки, так, чтобы книга Желтой Обезьяны точно не была в ее избушке (потому что в ней долго не было нужды).

После нескольких недель упорной подготовки я готов к главному испытанию. Я прихожу к ведьме и заказываю у нее невинный эликсир голубого освещения, который требует работы по книге Зеленого Кролика итд. Украдкой я кладу ей на стол, на позицию слева-1 бумажку "Книга Смерти, буква номер 1", на позицию слева-2 бумажку "буква А", на позицию слева-3 бумажку "книга Лотуса". Ведьма ничего не замечает, принимает заказ, и выпроваживает меня из избушки - она никогда не работает по рецептам в присутствии клиента!

Затем ведьма начинает готовить эликсир. Когда она доходит до того места в книге Зеленого Кролика, которое требует справиться в книге Желтой Обезьяны, стр. 22, она обнаруживает, что книги Желтой Обезьяны в избушки нет, и посылает помощницу в библиотеку. Тем временем она пытается вспомнить, что обычно делает дальше. Но только вчера она пятьдесят раз подряд в пекарне следовала указаниям из книги под тем же названиям, и тамошняя книга Желтой Обезьяны посылала ее на стр. 50 книги Хитрой Лисицы. Она вспоминает это и следует этим воспоминаниям. Открывает книгу Хитрой Лисицы, а там написано: "Посмотри в книгу под названием, написанным на бумажке слева-1, на букву под номером на той же бумажке, и если это буква, что на бумажке слева-2, то смотри, что делать дальше, в книге на бумажке слева-3". Ведьма без особых опасений следует этим указаниям - ведь если помощница вернется и окажется, что в книге Желтой Обезьяны предписано что-то другое, она просто уничтожит то, что сделала за это время - ничего бесповоротного она не делает. Она видит, что на бумажках слева предписано посмотреть в книгу Смерти на букву номер 1, и если там буква А, то идти дальше по книге Лотуса. Она смотрит в книгу Смерти, видит, что буква номер 1 действительно А, а книги Лотуса у нее под рукой нет. Она посылает другую помощницу в библиотеку за книгой Лотуса.

Тем временем возвращается первая помощница с книгой Желтой Обезьяны - а там написано что-то совсем другое. Ну и ладно. Ведьма начинает делать это другое, а когда возвращается вторая помощница с книгой Лотуса, отправляет ее обратно в библиотеку вернуть книгу.

Ну и как мне все это помогло? Ведь на эликсир голубого освещения все эти мои ухищрения в итоге никак не повлияли! Может, вы думаете, что я попытался подкупить библиотекаршу, чтобы узнать, заказывали ли книгу Лотуса сегодня? Или попробовал заказать сам, и если мне сказали, что ее нет сейчас, то значит, она у ведьмы? Нет, все не так просто! Библиотека хранит много экземпляров любой книги, что у них есть, и библиотекарям строго запрещено сообщать посетителям, заказывали какие-то книги или нет. Они неподкупны.

Я пользуюсь одной особенностью библиотечной системы, о которой ведьма не знает или забыла. У библиотекарши ревматизм, и она старается поменьше ходить к далеким полкам. Если книгу заказали и вернули, то часто бывает так, что ее скоро закажут еще раз, и поэтому библиотекарша временно держит такие книги на полке недалеко от своей стойки, особенно когда эта книга с дальних полок. Я специально выбрал книгу Лотуса - книгу, которая обычно никому не нужна и которая обычно стоит на дальней полке. После того, как готов мой эликсир, я отправляюсь в библиотеку и заказываю там для себя книгу Лотуса. Я не могу видеть, как библиотекарша за ней идет, но я знаю - если она вернется быстро, то книга стояла на ближней полке, а значит, скорее всего, ведьма ее заказывала (есть еще шанс, что заказывал кто-то еще, но очень маловероятно), а значит, в книге Смерти буква номер 1 действительно "А"! А если библиотекарша возвращается медленно, то ведьма не заказывала книгу Лотуса, и тогда в книге Смерти буква номер 1 другая.

Сегодня мне повезло. С первой попытки я узнал, что буква номер 1 в книге Смерти действительно "А". Теперь мне надо готовиться к следующей попытке. Сначала я должен заказать у ведьмы несколько очень скучных и трудоемких рецептов, чтобы у нее не оставалось места для книги Желтой Обезьяны, и она вернула ее в библиотеку - без этого мой план не работает. Тем временем в ее дни работы в пекарне я продолжаю тренировать ее в том, что после инструкций в книге Зеленого Кролика она идет в "книгу Хитрой Лисицы, стр. 50", чтобы она не забыла. Тем временем библиотекарша возвращает книгу Лотуса на ее законное место на дальней полке, потому что несколько дней никто ее не просил - это тоже важно. Наконец, через неделю я готов опять попробовать, и на этот раз проверяю букву номер 2 в книге Смерти - может, она тоже "А"? (маловероятно, конечно, "АА" в начале книги - лучше бы начать с чего-то более логичного, но я дотошен и методичен до отвращения). На этот раз библиотекарша долго возвращается с книгой Лотуса, и я знаю, что вторая буква в книге Смерти не "А". Что ж, черед неделю я попробую еще раз, и узнаю, не "Б" ли там. И так далее, и так далее, и так далее. Рано или поздно я прочитаю таким образом всю книгу Смерти и узнаю рецепт эликсира молодости. Может, займет это лет 60 или 70...

Подробнее: https://www.securitylab.ru/opinion/490643.php?R=1


bga68comp: (Default)

В США ГОТОВЯТСЯ К «ТЕРАБАЙТУ СМЕРТИ»



image

Пентагон заявил о готовности к отражению самой мощной кибератаки.

Пентагон фиксирует рост числа хакерских атак на военную инфраструктуру США и готовится к отражению самой масштабной кибератаки. Об этом заявил глава Управления оборонных информационных систем минобороны США генерал-лейтенант Алан Линн (Alan R. Lynn).

По словам Линна, чье ведомство занимается обеспечением киберзащиты сетей Пентагона, еще несколько лет назад масштаб таких кибератак достигал уровня 1-2 ГБ и считался большой проблемой, теперь же ведомству приходится отражать атаки масштабом 600 ГБ. Более того, хакеры изобретают «различные способы атак, о которых раньше мы не могли и подумать», добавил генерал-лейтенант.

«Каждую секунду, каждую минуту в мире что-то происходит, от чего ты не можешь оторвать глаз», - отметил он. При этом он не уточнил, из каких стран совершаются кибератаки.

Генерал-лейтенат отметил, что Минобороны США готово к мощным атакам против своих систем, число пользователей которых насчитывает 3,2 млн.

«Теперь то, что мы могли бы назвать "терабайтом смерти" – есть "терабайт смерти", который уже стоит на пороге. Мы знаем, что он грядет и готовы к нему. Его наступление – всего лишь вопрос времени», - цитирует пресс-служба Пентагона слова Линна.

Подробнее: https://www.securitylab.ru/news/490744.php?R=1

Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 20212223 24
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-26 23:22
Powered by Dreamwidth Studios