bga68comp: (Default)
Обжимка витої пари

Обжим витой пары + шпаргалка обжима провода 5 категории, витой пары на коннектор RJ-45



Многие считают, что это самый сложный этап прокладки сети. Поводков так много, в них так легко запутаться, нужно покупать специальный обжимной инструмент и т.д. На самом деле все довольно просто.
Для обжима витой пары вам потребуются специальные клещи для обжимки (т.н. кримперы)и пара коннекторов RJ-45

Обжимной инструмент RJ-45



Коннекторы RJ-45



Последовательность действия при обжиме:

  1. Аккуратно обрежьте конец кабеля при этом, луче всего пользоваться резаков встроенных в обжимной инструмент.

  2. Снимите с кабеля изоляцию можно использовать специальный нож для зачистки изоляции витой пары, его лезвие выступает ровно на толщину изоляции. Впрочем, если нет специального ножа, можно воспользоваться обычным или взять ножницы.


    Read more... )

bga68comp: (Default)
ПК: средство для очистки термопасты и подготовки поверхности процессора, 2 флакона


ArctiClean создано в результате объединения технологий Arctic Silver и Nanotherm.

ArctiClean – это очистка в два этапа: сначала удаление старой термопасты или термопрокладки и затем подготовка поверхности к нанесению нового термосостава.



Особенности:

- Уникальный метод очистки в два этапа: баночка №1 содержит средство для удаления старого термосостава («ArctiClean 1 Thermal Material Remover»), которое быстро превращает в эмульсию и растворяет термопасту или термопрокладку, уже имеющуюся на поверхности процессора и/или радиатора, в результате чего старый термосостав легко удаляется с помощью кусочка чистой ткани или бумажного полотенца. Затем нужно нанести и осторожно потереть несколько капель из баночки №2 с очистителем поверхности («ArctiClean 2 Thermal Surface Purifier»), который окончательно удалит все, что осталось после применения первой баночки и замедлит процесс коррозии меди или алюминия.
Read more... )
Комплектация:

- Баночка №1 «ArctiClean 1 Thermal Material Remover» 30 мл – 1шт.

- Баночка №2 «ArctiClean 2 Thermal Surface Purifier» 30 мл – 1шт.

Дополнительно:

Краткая инструкция:

Сначала используйте баночку №1 «ArctiClean 1 Thermal Material Remover»:
пропитайте термопрокладку или термосостав несколькими каплями ArctiClean 1 и подождите 30-60 секунд. Аккуратно потрите, чтобы удалить термосостав. Повторите при необходимости.
Всегда после ArctiClean 1 используйте «ArctiClean 2 Thermal Surface Purifier» из баночки №2:
нанесите несколько капель на поверхность, с которой вы стерли старый термосостав, и аккуратно потрите тканью, неоставляющей после себя волокна, до высыхания.
Подробная инструкция... )
Обзоры:

bga68comp: (Default)
Заготовка статьи


Осенью выйдет Windows 10 Fall Creator Update, в которой будет представлена новая технология Windows Defender Application Guard. Более подробно можно посмотреть в этом видео: https://www.youtube.com/watch?v=J7fSeYEftRE. Основная её задача – сделать браузер безопасным для пользователя от всех видов современных кибер-угроз. Больше информации будет доступно ближе к релизу ОС.
bga68comp: (Default)
07.01.2018

ПОПЫТКА ОБЪЯСНИТЬ ДЛЯ НЕСПЕЦИАЛИСТОВ АТАКУ "ПРИВИДЕНИЕ-2" (SPECTRE 2)



image

Автор: Анатолий Воробей https://www.facebook.com/avorobey


Попытка объяснить для неспециалистов атаку "Привидение-2" (Spectre 2), самую красивую и опасную из трех опубликованных на днях атак на современные микропроцессоры (Meltdown, Spectre 1, Spectre 2). Попытка длинная, потому что атака сложная. Но я надеюсь, что будет понятно в какой-то мере.

В избушке на краю города живет могущественная ведьма, которая делает по заказам посетителей всяческие зелья и эликсиры. Многие из них требуют кропотливой работы по очень сложным инструкциям, настолько сложным, что не помещаются в одну книгу. Если бы вы могли увидеть ведьму за работой (но вы не можете, она всегда работает за закрытыми дверьми), то увидели бы, как на ее рабочем столе лежат сразу много раскрытых книг, и она все время по ним справляется, выписывает на бумажки разные таинственные буквы и слова, потом опять ищет в книгах, потом выливает что-то из склянки в чашу, добавляет щепотку еще чего-то, опять смотрит в книге... Некоторые эликсиры настолько сложные, что в книге Зеленого Кролика может быть написано, например: "посмотри, что делать дальше, в книге Желтой Обезьяны, страница 22, согласно букве на бумажке перед тобой", а в книге Желтой Обезьяны на странице 22 написано: "если на бумажке ты написала А, то теперь иди в такую-то книгу, такую-то страницу, если Б, то туда-то, если В, то туда-то, а если что-то другое, то вообще смотри дальше в книге Грязного Обмана". Или где-то может быть написано: "Открой книгу, название которой на бумажке слева, на странице, номер которой на бумажке справа, и выпиши третью букву на бумажку перед собой". И так далее.

Работу ведьмы усложняет еще тот факт, что на ее столе умещаются не так уж много книг, хоть это и большой стол. Некоторые эликсиры такие сложные, что для их составления нужно читать инструкции из десятков, даже сотен разных книг! Ведьма держит много книг в книжном шкафу своей избушки, но даже этого не хватает. Нередко книги, что ей нужна, нет на столе или в избушке, и она посылает помощницу за этой книгой в городскую библиотеку. Помощница возвращается с книгой, и какое-то время она живет на столе или в шкафу, но если она долго не нужна, рано или поздно ее вернут в библиотеку, чтобы освободить место для других. Но все это, конечно, только для книг, которые любому дозволено прочитать, с рецептами, давно всем известными (но люди все равно часто заказывают их у ведьмы, а не делают сами, ведь у них нет ингредиентов, да и страшно что-то напортачить). Секретные книги ведьма держит при себе и к библиотеке они отношения не имеют.

Ведьму очень раздражает, когда приходится послать помощницу в библиотеку и вся работа теперь стоит и надо ждать, пока она вернется. И так кучу времени занимает приготовирть эликсир, даже если все книги под рукой, а уж с этими ожиданиями совсем плохо. Поэтому она часто полагается на свою память, но потом все проверяет. Скажем, в книге Зеленого Кролика, стр. 5, написано справиться в книге Желтой Обезьяны, стр. 22, согласно букве на бумажке перед ведьмой, и тут оказалось, что книгу Желтой Обезьяны вернули в библиотеку. Ведьма помнит, что обычно, когда она делает этот эликсир, в этом месте книга Желтой Обезьяны посылает ее дальше в книгу Мангуста, стр. 3. Она посылает помощницу за книгой Желтой Обезьяны, но тем временем смотрит в книгу Мангуста, которая как раз под рукой оказалась, и делает то, что там написано - но только те вещи, которые точно не испортят зелье. Скажем, если в книге Мангуста просят приготовить новую склянку, или растолочь что-то в сторонке, или заказать еще что-то из библиотеки - то ведьма это делает, чтобы не сидеть зря. Потом возвращается помощница с книгой Желтой Обезьяны и ведьма тщательно проверяет - правильно она делала или нет. Если да, то отлично, продолжаем дальше; если нет, то убираем новую склянку, выкидываем растолоченное, возвращаем книгу, и как будто ничего не делали. Продолжаем делать то, что на самом деле надо. У ведьмы отличная память, поэтому чаще всего она правильно помнит, какие инструкции следуют дальше, и таким образом экономит много времени, пока помощница бегает в библиотеку и обратно.

Я очень хочу узнать, что написано в книге Смерти, которую ведьма хранит у себя в избушке - там есть рецепт эликсира вечной молодости! Но ведьма никогда не готовит этот эликсир для посетителей. Она пользуется им только для себя, и никакой рецепт, который она готовит по заказу, ничего не говорит про книгу Смерти. В библиотеке ее тоже нет, конечно. Это тайная книга, которая хранится в семье ведьмы и передается из поколения в поколение. Я не один такой, кто хочет разведать, что там написано. Многие алхимики потратили на это годы упорного труда, и иногда у них даже что-то частично получалось.

Скажем, бывает такое, что в ведьминых книгах кроются ошибки, и этими ошибками можно воспользоваться, чтобы выведать что-то про книгу Смерти. Сто лет назад был знаменитый случай, с тогдашней ведьмой (прабабкой сейчашней), когда один алхимик разведал, что в одном рецепте приворотного зелья была ошибка: он предписывал ведьме "посмотреть, что в книге с названием на бумажке слева, и выписать букву по номеру на бумажке справа", но иногда, в зависимости от того, под каким знаком Зодиака родился клиент, на бумажке слева к тому моменту еще ничего не было написано. Этот алхимик привел к ведьме клиента-Козерога и во время переговоров о цене клиент подложил ей на стол слева бумажку, на которой было написано "книга Смерти". Ведьма ничего не заметила и стала следовать рецепту, и когда дошла до этого места, машинально выписала букву из книги Смерти под номером 108 (он был на бумажке справа в этот момент, совершенно случайно)! И когда был приворотное зелье было готово, алхимик смог, по его алхимическому анализу, понять, какая это была буква. Это был весьма трудоемкий процесс, но он знал теперь одну букву из книги Смерти - огромное достижение! Он повторил это несколько раз и узнал еще буквы номер 78 и 23, но после этого ведьма заметила ошибку и исправила рецепт. Теперь в случае, когда клиент Козерог, она всегда пишет на бумажке слева правильное название следующей книги. Такие ошибки иногда продолжают находить удачливые алхимики, но ведьмы их обычно быстро чинят. Прочитать всю книгу Смерти с их помощью никто не смог.

У меня есть новый план, дьявольский план, такой, который еще никому не приходил в голову. Его отличие от всех остальных планов в том, что он не пользуется никакими ошибками в книгах рецептов. Даже если в ведьминых рецептах нет ни одной ошибки, мой дьявольский план все равно сработает.

Не все это знают, но у ведьмы есть немало свободных от работы дней. Дело в том, что ее рецепты стоят очень дорого, и клиентов не так уж и много; а брать меньше ей не позволяют предписания Гильдии ведьм. В итоге ведьма реально работает над рецептами всего 3-4 дня в неделю; дохода от них ей более чем хватает на жизнь, но ее трудолюбивый характер не позволяет ей отдыхать. Поэтому в те дни, когда у нее нет заказов, она переодевается, маскирует себя под молоденькую девушку, и ранним утром пробирается по окраине города к городской пекарне, где работает целый день помощницей пекаря, одной из многих. Я выследил этот ее путь, и знаю этот секрет. Более того, я тайком выкупил пекарню у ее владельца, и заменил пекаря на своего человека. Теперь ведьма, в те дни, что она работает в пекарне, должна делать то, что я прикажу, хоть мне это никак вроде и не помогает разузнать секреты ее книг. Избушка зачарована, в нее во время отсутствия ведьмы не проникнуть, на саму ведьму тоже никак не повлиять магическим способом.

Помните, как я рассказал вам, что в одном из рецептов ведьмы в книге Зеленого Кролика, стр. 5, написано справиться в книге Желтой Обезьяны, стр. 22, и делать то, что там написано? Я это узнал, когда посмотрел в эти книги в библиотеке - они не секретные. Еще я перерыл кучу книг библиотеки, пока не нашел книгу - это оказалась книга Хитрой Лисицы, стр. 50, в которой в начале страницы было написано ровно то, что я искал, а именно: "Посмотри в книгу под названием, написанным на бумажке слева-1, на букву под номером на той же бумажке, и если это буква, что на бумажке слева-2, то смотри, что делать дальше, в книге на бумажке слева-3". Некоторые рецепты ведьмы просто исключительно сложные, и требуют столько промежуточных бумажек, что их места пронумерованы на столе ведьмы. Это указание - часть какого-то очень сложного рецепта для зелья, которое отгоняет мух. Но меня этот рецепт совершенно не интересует. Мне нужно только это указание из его середины. Я запомнил, что оно написано на стр. 50 книги Хитрой Лисицы.

Я хочу, чтобы ведьма выполнила это указание. Не как часть целого рецепта по отгону мух - это мне никак не поможет, тогда на бумажках слева-1, слева-2, слева-3 будут написаны какие-то свои вещи из этого рецепта. Нет, я хочу, чтобы я мог ей подсунуть что-то про книгу Смерти на бумажках слева, а потом она выполнила это указание и проверила для меня букву из книги Смерти. Но у меня нет наготове ошибки в рецепте, которая побудит ее это сделать. Мой дьявольский план хитрее этого.

Постепенно я меняю порядок работы в пекарне. Рецепты булок и кренделей становятся все более и более сложными, так, что их уже не удержать в голове, и я ввожу систему книг с рецептами, похожих на те, которыми пользуется ведьма, но только в них говорится лишь о пекарне. Я специально даю этим книгам такие же имена: книга Зеленого Кролика, книга Желтой Обезьяны, книга Хитрой Лисицы. Ведьма не замечает никакого подвоха, потому что она уже давно привыкла просто машинально выполнять то, что написано в рецептах. Я делаю так, что в "моей" книге Зеленого Кролика на стр. 5 тоже написано справиться в книге Желтой Обезьяны, стр. 22, и делать то, что там написано. А в "моей" книге Желтой Обезьяны на стр. 22 всегда написано одно и то же: "смотрите книгу Хитрой Лисицы, стр. 50", "смотрите книгу Хитрой Лисицы, стр. 50", "смотрите книгу Хитрой Лисицы, стр. 50". Я заставляю ведьму, во время ее работы помощницей пекаря, сделать булку по этому рецепту один раз, десять раз, пятьдесят раз подряд. Одновременно с этим в те дни, что она работает ведьмой, я заказываю ей трудоемкие рецепты, которые не имеют никакого отношения к этим книгам. Моя цель - заставить ее заказать много других книг из библиотеки, так, чтобы книга Желтой Обезьяны точно не была в ее избушке (потому что в ней долго не было нужды).

После нескольких недель упорной подготовки я готов к главному испытанию. Я прихожу к ведьме и заказываю у нее невинный эликсир голубого освещения, который требует работы по книге Зеленого Кролика итд. Украдкой я кладу ей на стол, на позицию слева-1 бумажку "Книга Смерти, буква номер 1", на позицию слева-2 бумажку "буква А", на позицию слева-3 бумажку "книга Лотуса". Ведьма ничего не замечает, принимает заказ, и выпроваживает меня из избушки - она никогда не работает по рецептам в присутствии клиента!

Затем ведьма начинает готовить эликсир. Когда она доходит до того места в книге Зеленого Кролика, которое требует справиться в книге Желтой Обезьяны, стр. 22, она обнаруживает, что книги Желтой Обезьяны в избушки нет, и посылает помощницу в библиотеку. Тем временем она пытается вспомнить, что обычно делает дальше. Но только вчера она пятьдесят раз подряд в пекарне следовала указаниям из книги под тем же названиям, и тамошняя книга Желтой Обезьяны посылала ее на стр. 50 книги Хитрой Лисицы. Она вспоминает это и следует этим воспоминаниям. Открывает книгу Хитрой Лисицы, а там написано: "Посмотри в книгу под названием, написанным на бумажке слева-1, на букву под номером на той же бумажке, и если это буква, что на бумажке слева-2, то смотри, что делать дальше, в книге на бумажке слева-3". Ведьма без особых опасений следует этим указаниям - ведь если помощница вернется и окажется, что в книге Желтой Обезьяны предписано что-то другое, она просто уничтожит то, что сделала за это время - ничего бесповоротного она не делает. Она видит, что на бумажках слева предписано посмотреть в книгу Смерти на букву номер 1, и если там буква А, то идти дальше по книге Лотуса. Она смотрит в книгу Смерти, видит, что буква номер 1 действительно А, а книги Лотуса у нее под рукой нет. Она посылает другую помощницу в библиотеку за книгой Лотуса.

Тем временем возвращается первая помощница с книгой Желтой Обезьяны - а там написано что-то совсем другое. Ну и ладно. Ведьма начинает делать это другое, а когда возвращается вторая помощница с книгой Лотуса, отправляет ее обратно в библиотеку вернуть книгу.

Ну и как мне все это помогло? Ведь на эликсир голубого освещения все эти мои ухищрения в итоге никак не повлияли! Может, вы думаете, что я попытался подкупить библиотекаршу, чтобы узнать, заказывали ли книгу Лотуса сегодня? Или попробовал заказать сам, и если мне сказали, что ее нет сейчас, то значит, она у ведьмы? Нет, все не так просто! Библиотека хранит много экземпляров любой книги, что у них есть, и библиотекарям строго запрещено сообщать посетителям, заказывали какие-то книги или нет. Они неподкупны.

Я пользуюсь одной особенностью библиотечной системы, о которой ведьма не знает или забыла. У библиотекарши ревматизм, и она старается поменьше ходить к далеким полкам. Если книгу заказали и вернули, то часто бывает так, что ее скоро закажут еще раз, и поэтому библиотекарша временно держит такие книги на полке недалеко от своей стойки, особенно когда эта книга с дальних полок. Я специально выбрал книгу Лотуса - книгу, которая обычно никому не нужна и которая обычно стоит на дальней полке. После того, как готов мой эликсир, я отправляюсь в библиотеку и заказываю там для себя книгу Лотуса. Я не могу видеть, как библиотекарша за ней идет, но я знаю - если она вернется быстро, то книга стояла на ближней полке, а значит, скорее всего, ведьма ее заказывала (есть еще шанс, что заказывал кто-то еще, но очень маловероятно), а значит, в книге Смерти буква номер 1 действительно "А"! А если библиотекарша возвращается медленно, то ведьма не заказывала книгу Лотуса, и тогда в книге Смерти буква номер 1 другая.

Сегодня мне повезло. С первой попытки я узнал, что буква номер 1 в книге Смерти действительно "А". Теперь мне надо готовиться к следующей попытке. Сначала я должен заказать у ведьмы несколько очень скучных и трудоемких рецептов, чтобы у нее не оставалось места для книги Желтой Обезьяны, и она вернула ее в библиотеку - без этого мой план не работает. Тем временем в ее дни работы в пекарне я продолжаю тренировать ее в том, что после инструкций в книге Зеленого Кролика она идет в "книгу Хитрой Лисицы, стр. 50", чтобы она не забыла. Тем временем библиотекарша возвращает книгу Лотуса на ее законное место на дальней полке, потому что несколько дней никто ее не просил - это тоже важно. Наконец, через неделю я готов опять попробовать, и на этот раз проверяю букву номер 2 в книге Смерти - может, она тоже "А"? (маловероятно, конечно, "АА" в начале книги - лучше бы начать с чего-то более логичного, но я дотошен и методичен до отвращения). На этот раз библиотекарша долго возвращается с книгой Лотуса, и я знаю, что вторая буква в книге Смерти не "А". Что ж, черед неделю я попробую еще раз, и узнаю, не "Б" ли там. И так далее, и так далее, и так далее. Рано или поздно я прочитаю таким образом всю книгу Смерти и узнаю рецепт эликсира молодости. Может, займет это лет 60 или 70...

Подробнее: https://www.securitylab.ru/opinion/490643.php?R=1


bga68comp: (Default)

В США ГОТОВЯТСЯ К «ТЕРАБАЙТУ СМЕРТИ»



image

Пентагон заявил о готовности к отражению самой мощной кибератаки.

Пентагон фиксирует рост числа хакерских атак на военную инфраструктуру США и готовится к отражению самой масштабной кибератаки. Об этом заявил глава Управления оборонных информационных систем минобороны США генерал-лейтенант Алан Линн (Alan R. Lynn).

По словам Линна, чье ведомство занимается обеспечением киберзащиты сетей Пентагона, еще несколько лет назад масштаб таких кибератак достигал уровня 1-2 ГБ и считался большой проблемой, теперь же ведомству приходится отражать атаки масштабом 600 ГБ. Более того, хакеры изобретают «различные способы атак, о которых раньше мы не могли и подумать», добавил генерал-лейтенант.

«Каждую секунду, каждую минуту в мире что-то происходит, от чего ты не можешь оторвать глаз», - отметил он. При этом он не уточнил, из каких стран совершаются кибератаки.

Генерал-лейтенат отметил, что Минобороны США готово к мощным атакам против своих систем, число пользователей которых насчитывает 3,2 млн.

«Теперь то, что мы могли бы назвать "терабайтом смерти" – есть "терабайт смерти", который уже стоит на пороге. Мы знаем, что он грядет и готовы к нему. Его наступление – всего лишь вопрос времени», - цитирует пресс-служба Пентагона слова Линна.

Подробнее: https://www.securitylab.ru/news/490744.php?R=1

bga68comp: (Default)

УЯЗВИМОСТЬ В INTEL AMT СТАВИТ ПОД УГРОЗУ МИЛЛИОНЫ КОРПОРАТИВНЫХ НОУТБУКОВ



image

Уязвимость позволяет злоумышленникам получить полный контроль над устройством жертвы.

Исследователи безопасности из компании F-Secure обнаружили уязвимость в Intel Active Management Technology (AMT), затрагивающую множество корпоративных ноутбуков по всему миру. Уязвимость позволяет локальному злоумышленнику установить бэкдор на устройство менее чем за 30 секунд.

Как пояснили исследователи, проблема позволяет злоумышленнику обойти процедуру ввода учетных данных, включая пароли BIOS, Bitlocker и кодов TPM, а затем получить удаленный доступ для последующей эксплуатации устройства.

По словам специалистов, проблема сравнительно проста в эксплуатации, однако обладает большим разрушительным потенциалом. На практике данная уязвимость может позволить атакующему получить полный контроль над корпоративным ноутбуком, несмотря на все меры по безопасности.

Проблема заключается в том, что установка пароля BIOS, которая, как правило, запрещает неавторизованному пользователю загружать устройство или вносить на нем какие-либо изменения, не предотвращает несанкционированный доступ к расширению AMT BIOS, позволяя злоумышленнику получить доступ к настройке AMT и сделать возможной удаленную эксплуатацию.

Для эксплуатации уязвимости атакующему нужно включить или перезагрузить целевой компьютер и нажать CTRL+P во время загрузки. После этого злоумышленник сможет войти в Intel Management Engine BIOS Extension (MEBx), используя пароль по умолчанию (admin). Затем атакующий может изменить дефолтный пароль, включить удаленный доступ и отключить пользователям доступ к AMT.

Таким образом злоумышленник может получить удаленный доступ к системе как из беспроводной, так и проводной сетей. Доступ к устройству также возможен из-за пределов локальной сети с помощью сервера CIRA, управляемого злоумышленником.

Как пояснили эксперты, хотя атака требует физического доступа, скорость, с которой она может быть выполнена, делает ее легко доступной для эксплуатации.

Данная уязвимость затрагивает большинство ноутбуков, поддерживающих Intel Management Engine/Intel AMT.

Intel AMT - решение для удаленного мониторинга и обслуживания персональных компьютеров корпоративного класса.

Подробнее: https://www.securitylab.ru/news/490771.php?R=1


bga68comp: (Default)

ХАКЕРЫ ВЗЛОМАЛИ DNS-СЕРВЕР СЕРВИСА BLACKWALLET И ПОХИТИЛИ $400 ТЫС. В КРИПТОВАЛЮТЕ



image

Неизвестные хакеры взломали DNS-сервер сервиса BlackWallet.co, предоставляющего web-кошельки для криптовалюты Stellar Lumen (XLM), и украли более $400 тыс. со счетов пользователей.

Атака произошла 13 января, когда злоумышленникам удалось перехватить DNS-запись домена BlackWallet.co и перенаправить ее на свой собственный сервер. По словам администратора BlackWallet, инцидент произошел после того, как некто получил доступ к учетной записи хостинг-провайдера.

По словам исследователя безопасности Кевина Бомона (Kevin Beaumont), занимавшегося расследованием инцидента, в ходе взлома на сайт был внедрен вредоносный код, автоматически отправлявший средства пользователей на кошелек злоумышленников, если на счету было более 20 XLM. По предварительным оценкам, преступникам удалось похитить порядка 669 тыс. XLS или около $400 тыс. по курсу на 15 января 2018 года. Вскоре после взлома администрация приостановила работу сайта.

Команда BlackWallet и владельцы криптовалюты XLM пытались предупредить пользователей на ресурсах Reddit, Twitter, GitHub, Stellar Community и GalacticTalk, однако множество пользователей продолжали регистрироваться на домене BlackWallet.co и вводить свои учетные данные.

14 января злоумышленники начали переводить средства со своей учетной записи XLM на криптовалютную биржу Bittrex. Вероятно, таким образом хакеры попытались замести следы, обменяв XLM на другую криптовалюту. В настоящее время администраторы BlackWallet ведут переговоры с Bittrex касательно блокировки учетной записи злоумышленников.

«Я также веду переговоры с моим хостинг-провайдером, чтобы получить как можно больше информации о хакере. Посмотрим, что можно сделать», - добавил представитель администрации BlackWallet.

Пользователям порекомендовали переместить свои средства с BlackWallet на другой кошелек с помощью сервиса Stellar Account Viewer.

Подробнее: https://www.securitylab.ru/news/490787.php


bga68comp: (Default)

БОЛЕЕ ПОЛУМИЛЛИОНА ПОЛЬЗОВАТЕЛЕЙ ЗАГРУЗИЛИ ВРЕДОНОСНЫЕ РАСШИРЕНИЯ ДЛЯ GOOGLE CHROME



image

Исследователи кибербезопасности из компании ICEBRG обнаружили четыре новых вредоносных расширения для браузера Google Chrome, доступных через официальный интернет-магазин Chrome.

По словам исследователей, расширения позволяли злоумышленникам отправлять вредоносные команды в браузеры пользователей в виде кода JavaScript, однако хакеры не использовали весь функционал, ограничившись загрузкой нежелательных страниц и рекламных объявлений.

Вредоносный функционал обнаружен в следующих расширениях: Change HTTP Request Header, Nyoogle - Custom Logo for Google, Lite Bookmarks, and Stickies - Chrome's Post-it Notes. На момент написания новости расширение Nyoogle все еще доступно в официальном магазине Chrome. В общей сложности расширения загрузили более 500 тыс. пользователей.

Исследователи уведомили о своей находке Национальный центр кибербезопасности Нидерландов (NCSC-NL), Компьютерную команду экстренной готовности США (US-CERT) и команду Google Safe Browsing Operations.

В настоящее время неясно, созданы ли расширения одними и теми же злоумышленниками, однако по словам исследователей, в них используются аналогичные тактики, методы и процедуры.

Подробнее: https://www.securitylab.ru/news/490824.php


bga68comp: (Default)

НОВЫЙ МАЙНЕР АТАКУЕТ LINUX- И WINDOWS-СЕРВЕРЫ




image

Исследователи Check Point и Certego обнаружили новый вариант вредоносного ПО для серверов под управлением Linux и Windows. RubyMiner представляет собой майнер криптовалюты Monero, предназначенный для атак на устаревшие серверы. Атаки с его использованием начались 9-10 января 2018 года.

Для поиска уязвимых web-серверов операторы майнера используют инструмент p0f. Обнаружив сервер с устаревшим ПО, злоумышленники эксплуатируют следующие известные уязвимости: выполнение кода в фреймворке Ruby on Rails ( CVE-2013-0156), выполнение кода в PHP php-cgi ( CVE-2012-1823, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336 и CVE-2013-4878) и раскрытие исходного кода в Microsoft IIS ASP (CVE-2005-2678).

Исследователи отметили ряд отличительных черт атак с использованием RubyMiner:


  • Код эксплоита содержит серию шелл-команд;


  • Атакующие добавили в cron новое задание, выполняемое каждый час (hourly);


  • Каждый час cron загружает скрипт, размещенный online;


  • Загружаемый скрипт находится в файле robots.txt на различных доменах;


  • Скрипт загружает и устанавливает модифицированную версию легитимного приложения XMRig для майнинга криптовалюты Monero.


По данным Check Point, RubyMiner уже инфицировал порядка 700 серверов. В загружаемой вредоносом кастомизированной версии XMRig исследователи нашли адрес криптовалютного кошелька. Судя по нему, операторы уже успели заработать на майнинге порядка $540.

P0f – инструмент, использующий массив сложных, исключительно пассивных механизмов снятия отпечатков трафика для идентификации игроков, стоящих за любым случайным TCP/IP соединением, без какого-либо вмешательства.

cron – классический демон, использующийся для периодического выполнения заданий в определенное время. Регулярные действия описываются инструкциями, помещенными в файлы crontab и в специальные директории.

Подробнее: https://www.securitylab.ru/news/490835.php



bga68comp: (Default)
Средства удаленного администрирования сервера для Windows 10



Средства удаленного администрирования сервера для Windows 10 позволяют ИТ-администраторам управлять Windows Server с удаленного компьютера под управлением полнофункциональной версии Windows 10.

Сведения
Note: There are multiple files available for this download. Once you click on the "Download" button, you will be prompted to select the files you need.

Версия:                            Дата публикации:
RS1-1.2, RS3-1.0                   17.10.2017 

File Name:                         File Size:
WindowsTH-RSAT_WS_1709-x64.msu     94.5 MB
WindowsTH-RSAT_WS_1709-x86.msu     69.9 MB
WindowsTH-RSAT_WS2016-x64.msu      92.3 MB
WindowsTH-RSAT_WS2016-x86.msu      69.5 MB

Средства удаленного администрирования сервера для Windows 10 включают диспетчер серверов, оснастки консоли управления (MMC), консоли, командлеты и поставщики Windows PowerShell, а также программы командной строки для управления ролями и компонентами в Windows Server.

bga68comp: (Default)

Рекомендации по оптимизации Windows XP

Полезные советы по Windows XP

Назад к Часть 3

4. Еще штрихи.

Направляемся в Диспетчер устройств Win+Break — Оборудование — Диспетчер устройств. В меню Вид выбираем Показать скрытые устройства. После этого в меню Драйверы устройств не Plug and Play мы отключим указанные ниже устройства. Для отключения кликаем правой кнопкой мыши по нужному устройству, выбираем меню Свойства, закладку Драйвер и меняем тип автозагрузки на Отключено.
Отключаем mndm (драйвер MS Netmeeting), NetBios через TCP/IP и RDPCDD (драйвер сервиса Remote Desktop). Перезагружаемся. Данные манипуляции не приведут ни к каким последствиям, т.к. сервисы, от которых зависят эти службы, мы отключили во второй части нашей статьи.
Read more... )

bga68comp: (Default)

Рекомендации по оптимизации Windows XP

Полезные советы по Windows XP

1. Oформление

Те, кому не по нраву всякие красивости и навороты интерфейса винды, читают дальше. Остальные переходят ко второй части.

Первым делом жмем правой кнопкой по таскбару. Свойства — меню Пуск — классическое меню — ОК.
После этого правой кнопкой мыши щелкаем на пустом пространстве рабочего стола. Выбираем меню Свойства — Рабочий стол — Настройка рабочего стола. Снимаем галочку с Выполнять очистку рабочего стола…, а также с Сетевое окружение (если у вас нет локальной сети). Переходим на закладку Оформление, выбираем Windows Classic style, затем переходим на вкладку Эффекты и снимаем галочку со всего, кроме разве что Отображать содержимое окна при перетаскивании. ОК, Применить. Можно еще зайти на закладку Рабочий стол и поставить Фоновый рисунок в положение Нет.
Запускаем Мой компьютер, в меню Вид ставим Список, в меню Сервис выбираем Свойство папки. В появившемся окне выбираем Использовать обычные папки Windows и избавляемся от лишних украшательств. Переходим на закладку Вид. Ставим галочку в пунктах Не кэшировать эскизы (избавимся от миниатюрных копий графических файлов), Отображать Панель управления в папке Мой компьютер и Показывать Скрытые и системные файлы. После этого жмем Применить ко всем папкам.
Нажимаем правой кнопкой на иконке Мой компьютер и выбираем меню Свойства (WIN+Break). Выбираем закладку Дополнительно, в меню Быстродействие кликаем по кнопке Параметры. В появившемся окне выбираем Обеспечить наилучшую производительность. После чего нажимаем Применить. Оставить можно только Отображать содержимое окна при перетаскивании, Сглаживание неровностей экранных шрифтов и Отбрасывание теней значками на Рабочем столе.

2. Службы и сервисы.
Read more... )

Далее к Часть 4

http://samrabotai.narod.ru/windows481.html

bga68comp: (Default)
Компания Microsoft приняла решение отключить DDE в Word

В октябре 2017 года ИБ-специалисты привлекли внимание к проблеме, связанной с использованием старой технологии Microsoft Dynamic Data Exchange (DDE), которая позволяет одним приложениям Office загружать данные из других приложений. К примеру, таблица в файле Word может автоматически обновляться при каждом открытии файла, и данные будут «подтягиваться» из файла Excel.

Специалисты предупреждали, что DDE, по сути, позволяет встроить в документ кастомное поле, в котором можно задать местоположение данных, которые следует подгружать. Проблема в том, что злоумышленники могут использовать DDE не для открытия других приложений Office, а для запуска командной строки и выполнения вредоносного кода. Такая методика может стать для атакующих отличной альтернативой вредоносным макросам и Object Linking and Embedding (OLE).

Вскоре стало ясно, что специалисты не ошиблись с прогнозами. Один из крупнейших ботнетов мира, Necurs, насчитывающий более 6 млн зараженных машин, начал эксплуатировать DDE для распространения шифровальщика Locky и банковского трояна TrickBot. Еще одна вредоносная кампания, использующая DDE, распространяет загрузчик Hancitor, который затем используется для установки банковских троянов, спайвари, вымогательского ПО и других угроз. Специалисты Cisco Talos обнаружили, что DDE-атаки применяются в ходе вредоносной кампании, цель которой — распространение «бесфайлового» трояна DNSMessenger. И аналитики компании McAfee сообщили, что DDE уже взяли на вооружение и правительственные хакеры из небезызвестной группировки Fancy Bear (они же APT28, Sednit, Pawn Storm, Strontium и так далее).

Начиная с октября разработчики Microsoft отвечали на все предупреждения ИБ-специалистов заявлениями, что DDE – это легитимная функция, которой не требуются никакие патчи и изменения. В компании подчеркивали, что для успешного срабатывания DDE-атак пользователь должен самостоятельно отключить Protected Mode и закрыть несколько подсказок и предостережений, сообщающих об обновлении файлов из удаленных источников.

Но уже в ноябре разработчики Microsoft пошли на небольшие уступки, опубликовав бюллетень безопасности посвященный проблеме. В документе специалисты подробно объяснили, как нужно защищаться от DDE-атак и предотвращать их.

Теперь декабрьский «вторник обновлений» принес патч ADV170021, который наконец подвел окончательную черту под этой проблемой. Исправление отключает использование DDE для Word вообще. Учитывая широкую распространенность проблемы, патч был представлен даже для Word 2003 и 2007, чья поддержка уже давно прекращена.

В сущности, данное обновление вносит небольшие изменения в реестр, деактивируя DDE по умолчанию. Чтобы включить функциональность обратно нужно найти в реестре \HKEY_CURRENT_USER\Software\Microsoft\Office\version\Word\Security AllowDDE(DWORD) и задать для DWORD соответствующе значение:

AllowDDE(DWORD) = 0: Отключает DDE. После установки обновления, это значение стоит по умолчанию.
AllowDDE(DWORD) = 1: Разрешает DDE-запросы к уже запущенным программам, но не допускает запуска новых.
AllowDDE(DWORD) = 2: Разрешает любые DDE-запросы.



https://xakep.ru/2017/12/18/ms-turn-off-dde/

bga68comp: (Default)
В статьях по информационной безопасности часто стала мелькать аббревиатура C&C servers.

Что это такое?

Серверы «Command and Control» (C & C) - это централизованные машины, которые могут отправлять команды и получать обратную связь от компьютеров из бот-сети.

Command-and-control servers | Серверы команд и управления

Оригинал: http://whatis.techtarget.com/definition/command-and-control-server-CC-server

Серверы команд и управления (серверы C & C) - это компьютеры, которые выдают команды членам бот-сети. Члены бот-сети могут быть превращены в зомби, а саму бот-сеть можно назвать армией зомби.
В традиционной бот-сети боты обычно заражаются троянским конем и используют интернет-ретранслятор (IRC) для связи с центральным сервером C & C. Ботнеты часто используются для распространения вредоносного ПО и сбора недозволенной информации, такой как номера кредитных карт. В зависимости от цели и структуры ботнета, сервер C & C также может выдавать команды для начала атаки DDoS (распределенного отказа в обслуживании).
Популярные топологии ботнета включают:

  • Топология Звезда (Star topology) - боты организованы вокруг центрального сервера.

  • Многосерверная топология (Multi-server topology) - существует множество серверов C & C с резервированием.

  • Иерархическая топология (Hierarchical topology) - несколько серверов C & C организованы в многоуровневые группы.

  • Случайная топология (Random topology) - взаимодействующие компьютеры взаимодействуют как одноранговые ботнеты (ботнет P2P).


bga68comp: (Default)
Заканчивается 2017 год, а пароль «123456» по-прежнему остается самым популярным - «Хакер»

https://xakep.ru/2017/12/27/worst-passwords-2k17/



Уже много лет подряд аналитики компании SplashData публикуют список 100 самых худших паролей года. Таким образом эксперты надеются привлечь внимание к проблеме, полгая, что подобная статистика заставит пользователей задуматься о безопасности и осознать, что «password» и «123456» — это совсем небезопасные пароли. Но, к сожалению, год от года общая картина меняется мало.

Рейтинг самых худших традиционно был составлен на основании утечек данных, произошедших в текущем году. Так, исследователи проанализировали более 5 млн уникальных записей, содержавших информацию о паролях.

Равно как и в прошлом году, самым худшим паролем 2017 года был признан «123456» — эта комбинация вновь возглавила список и оказалась наиболее распространенной. Также среди часто используемых паролей по-прежнему популярен спорт (football, baseball, soccer, hockey, Lakers, jordan23, golfer, Rangers, Yankees), марки автомобилей (Mercedes, Corvette, Ferrari, Harley) и простейшие словосочетания, которые можно попросту подобрать вручную, без всякого брутфорса (iloveyou, letmein, whatever, blahblah).

«Использование любого пароля из этого списка подвергает пользователя серьезному риску кражи личности», — предупреждают аналитики SplashData.

В итоге топ-25 худших паролей года выглядит так:

Пароль В сравнении с 2016 годом
1 123456 Без изменений
2 password Без изменений
3 12345678 ↑1
4 qwerty ↑2
5 12345 ↓2
6 123456789 Новый
7 letmein Новый
8 1234567 Без изменений
9 football ↓4
10 iloveyou Новый
11 admin ↑4
12 welcome Без изменений
13 monkey Новый
14 login ↓3
15 abc123 ↓1
16 starwars Новый
17 123123 Новый
18 dragon ↑1
19 passw0rd ↓1
20 master ↑1
21 hello Новый
22 freedom Новый
23 whatever Новый
24 qazwsx Новый
25 trustno1 Новый


bga68comp: (Default)
Microsoft 3d Blueprint Visio Template Release 1 Training Video

3D шаблоны скачать - http://aka.ms/3dBlueprintTemplate



Microsoft 3d Blueprint Visio Template

Visio template you can use to build software architecture diagrams like those available at http://aka.ms/azblueprints. Training video at http://aka.ms/3dBlueprintTemplateVideo

How to draw isometric shapes in Microsoft Visio



Microsoft Visio 2016 - Tutorial for Beginners [+General Overview]



Microsoft Visio - Создание собственных сложных фигур



bga68comp: (Default)

FACEBOOK ЗАПУСТИЛА НОВУЮ ФУНКЦИЮ ЗАЩИТЫ ОТ ФИШИНГА



image

Компания Facebook объявила о запуске новой функции безопасности, призванной помочь пользователям защититься от фишинговых электронных писем.

Когда социальная сеть Facebook фиксирует подозрительную активность или смену пароля, она уведомляет пользователей, отправив им электронное письмо с домена facebookmail.com. Киберпреступники часто рассылают фишинговые письма, содержащие вредоносные ссылки, под видом сообщений от Facebook.

Теперь пользователи могут проверить, действительно ли сообщение электронной почты в папке «Входящие» было отправлено Facebook. Для этого нужно выбрать «Настройки» -> «Безопасность и вход» -> «Просмотреть последние письма от Facebook». Таким образом можно увидеть последние электронные письма, в том числе связанные с безопасностью и входом, и если сообщение из почтового ящика отсутствует в списке, то оно, скорее всего, является подделкой.

«Если вы воспользовались этим инструментом и выявили, что полученное вами письмо является поддельным, мы рекомендуем сообщить об этом по адресу phish@facebook[.]com. Если ваша учетная запись была скомпрометирована фишерами, вы можете попытаться восстановить доступ к ней на странице facebook.com/hacked», - пояснил представитель Facebook Скотт Диккенс (Scott Dickens).

На момент написания новости данная функция доступна не для всех пользователей Facebook.

Подробнее: https://www.securitylab.ru/news/490467.php?R=1


bga68comp: (Default)

ХАКЕРЫ МАСКИРУЮТ ВРЕДОНОСНОЕ ПО ПОД ДОКУМЕНТЫ, ОТПРАВЛЕННЫЕ ПРИНТЕРАМИ HP, CANON И EPSON



image

Исследователи безопасности из компании Barracuda сообщили о новой мошеннической кампании, в ходе которой злоумышленники рассылают вредоносные письма, замаскированные под PDF-документы, якобы отправленные принтерами и сканерами HP, Epson и Canon. Специалисты обнаружили кампанию в ноябре 2017 года. Эксперты зафиксировали несколько миллионов попыток заражения.

Как пояснили эксперты, большинство современных принтеров имеют функцию отправки отсканированного документа на электронную почту. Поскольку данная практика довольно распространена, множество пользователей считают отправленные принтером электронные письма с вложением в виде PDF-документа полностью безопасными, чем и пользуются злоумышленники.

В ходе новой вредоносной кампании мошенники рассылают сообщения, замаскированные под электронные письма якобы от принтеров и сканеров крупных производителей, таких как Canon, Epson и HP. В теме таких писем указано "Scanned from HP," "Scanned from Epson," или "Scanned from Canon". Сами же сообщения содержат вложение в виде вредоносного PDF-документа.

По словам исследователей, чтобы избежать обнаружения антивирусными решениями, вредоносное ПО использует различные методы, в том числе эксплуатирует уязвимость в WinRAR, позволяющую изменить расширение файлов. Таким образом программа может успешно маскироваться под файлы с расширением .txt, .jpg и пр.

Вредонос позволяет злоумышленникам следить за пользователем, а также получить контроль над устройством жертвы, в том числе изменять настройки компьютера, просматривать и копировать файлы, получить доступ к подключенным системам и пр.

Подробнее: https://www.securitylab.ru/news/490509.php?R=1


Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 2021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-22 21:30
Powered by Dreamwidth Studios