Если порт 443 на стороне сервера уже занят, можно ли SMB over QUIC повесить на другой порт? Не в смысле DNAT на роутере, а на самом Windows Server 2025? И на клиенте можно ли использовать порт для подключения к серверу?
Один из ярких примеров уязвимости Android, которая могла сработать просто при посещении вредоносного сайта, — это уязвимость в компоненте WebView, обнаруженная экспертами Positive Technologies в 2019 году (CVE-2019-5765).
Суть уязвимости заключалась в том, что злоумышленник мог создать специальный веб-сайт с вредоносным кодом. Если пользователь заходил на этот сайт через приложение, использующее уязвимую версию WebView, или через браузер на старых версиях Android, атакующий получал возможность перехватить конфиденциальные данные, такие как cookies, пароли или другую личную информацию. В некоторых случаях это могло привести даже к выполнению произвольного кода на устройстве.
Особенность этой уязвимости в том, что для её эксплуатации не требовалось устанавливать приложение или выполнять сложные действия — достаточно было просто перейти по ссылке, например, из мессенджера или письма.
Один из ярких примеров такой уязвимости — Stagefright (CVE-2015-1538 и другие), обнаруженная в 2015 году. Хотя основным способом эксплуатации был MMS, были и случаи, когда вредоносные сайты использовали её через браузер.
Как это работало:
Stagefright — это мультимедийная библиотека в Android, использовавшаяся для обработки медиафайлов.
Уязвимость позволяла выполнить произвольный код при открытии специально подготовленного медиафайла (например, MP4 или MP3).
Веб-сайты могли эксплуатировать её, заставляя браузер автоматически загружать и обрабатывать вредоносное видео.
Достаточно было просто зайти на сайт — и уязвимость срабатывала без необходимости скачивания или запуска файлов вручную.
Другие примеры подобных атак:
CVE-2016-4622 — ошибка в WebKit (используемом в браузере Android), позволявшая выполнить код при открытии вредоносной страницы.
CVE-2019-2107 — эксплойт для уязвимости в обработке видеофайлов, который можно было использовать через браузер.
Это может быть не только сайт для фишинга, а сайт, использующий уязвимости браузера и прочего ПО в телефоне. Иногда даже кликать на сайте ничего не надо, достаточно просто на него зайти и привет. Это особенно актуально для Android, т.к. основная масса смартфонов вообще не обновляется или обновляется с задержкой во много месяцев.
Можно и так, наверное. Но лично мне неудобно. Она работает на технологии Hyper-V, а это конфликтует с Virtualbox. А в нем у меня 18 виртуальных машин с самыми разными ОС.
Для этого компоненты мониторят активность подобных программ. А оценка окружения браузера помогает выявлять новые угрозы и адаптировать под них компоненты защиты.
Т.е., если при скачивании браузера снять галку про статистику, то выключается вся эта "защита"?
Для таких ситуаций использую виртуальную машину Windows под Virtualbox. Сделал снимок системы (сохранение состояния виртуалки на текущий момент). Затем установил что требуется, скачал что надо, передал на основную систему, а затем восстановил из снимка состояние виртуалки. Как ничего и не было.
При запуске файла происходит автоматическое подключение (без ввода логина и пароля, указанного в письме) к RDP-серверу platforma-zakupki[.]ru, с соответствующими настройками.
А разве возможно такое подключение без ввода логина и пароля, если это происходит впервые на клиенте и ранее имя/пароль не вводились и не запоминались?
Подскажите, в настройках переадресации портов есть ли возможность прописать IP источника, а не только порт назначения, чтобы делать эту переадресацию только при подключении с определённого IP адреса?
Если порт 443 на стороне сервера уже занят, можно ли SMB over QUIC повесить на другой порт? Не в смысле DNAT на роутере, а на самом Windows Server 2025? И на клиенте можно ли использовать порт для подключения к серверу?
В заголовке, видимо, должно быть "на Android-устройствах."
Интересно, он примонтирует все эти proc, sys, run, dev, boot/efi или просто сделает chroot в каталог?
А что в Fedora есть на этот счет из коробки, подскажите?
Я постоянно пользовался этим сервисом. Но с 2022 года хронология стала ужасно неточной.
Уж не знаю, то ли это виноват новый смартфон, купленный как раз в то время, то ли так совпало.
Вместо езды на велике 20км оно показывает езду на авто 8км. Пешком прошел 5км, оно пишет 1км.
На ПК больше не просмотреть с декабря 2024. Но в смартфоне все на месте пока.
У вас не работает поиск в интернете?
Один из ярких примеров уязвимости Android, которая могла сработать просто при посещении вредоносного сайта, — это уязвимость в компоненте WebView, обнаруженная экспертами Positive Technologies в 2019 году (CVE-2019-5765).
Суть уязвимости заключалась в том, что злоумышленник мог создать специальный веб-сайт с вредоносным кодом. Если пользователь заходил на этот сайт через приложение, использующее уязвимую версию WebView, или через браузер на старых версиях Android, атакующий получал возможность перехватить конфиденциальные данные, такие как cookies, пароли или другую личную информацию. В некоторых случаях это могло привести даже к выполнению произвольного кода на устройстве.
Особенность этой уязвимости в том, что для её эксплуатации не требовалось устанавливать приложение или выполнять сложные действия — достаточно было просто перейти по ссылке, например, из мессенджера или письма.
Один из ярких примеров такой уязвимости — Stagefright (CVE-2015-1538 и другие), обнаруженная в 2015 году. Хотя основным способом эксплуатации был MMS, были и случаи, когда вредоносные сайты использовали её через браузер.
Как это работало:
Stagefright — это мультимедийная библиотека в Android, использовавшаяся для обработки медиафайлов.
Уязвимость позволяла выполнить произвольный код при открытии специально подготовленного медиафайла (например, MP4 или MP3).
Веб-сайты могли эксплуатировать её, заставляя браузер автоматически загружать и обрабатывать вредоносное видео.
Достаточно было просто зайти на сайт — и уязвимость срабатывала без необходимости скачивания или запуска файлов вручную.
Другие примеры подобных атак:
CVE-2016-4622 — ошибка в WebKit (используемом в браузере Android), позволявшая выполнить код при открытии вредоносной страницы.
CVE-2019-2107 — эксплойт для уязвимости в обработке видеофайлов, который можно было использовать через браузер.
А еще вот уже несколько месяцев они не могут решить проблему с жуткими артефактами в окнах приложений внутри rdp сессии к Windows Server 2008.
Приходится использовать файлы из предыдущей Win 11 23H2.
Кому-то помогли последние обновления за февр. 2025, но не всем.
Не знаю почему до сих пор многие такое пишут, но уже давно нет зеленых замочков или галочек. В основных популярных браузерах они серые :)
Это может быть не только сайт для фишинга, а сайт, использующий уязвимости браузера и прочего ПО в телефоне. Иногда даже кликать на сайте ничего не надо, достаточно просто на него зайти и привет. Это особенно актуально для Android, т.к. основная масса смартфонов вообще не обновляется или обновляется с задержкой во много месяцев.
Можно ли параметр Steal Time или его аналог посмотреть в Windows?
А зачем тут равно в конце?
Можно и так, наверное. Но лично мне неудобно. Она работает на технологии Hyper-V, а это конфликтует с Virtualbox. А в нем у меня 18 виртуальных машин с самыми разными ОС.
Все оказалось еще более запущено.
Все скачиваемые установщики бинарно отличаются, даже если галки стояли идентично!
Возможно, сам заход на сайт для скачивания уже инициирует сбор данных и зашитие их в пакет установки...
Т.е., если при скачивании браузера снять галку про статистику, то выключается вся эта "защита"?
Для таких ситуаций использую виртуальную машину Windows под Virtualbox. Сделал снимок системы (сохранение состояния виртуалки на текущий момент). Затем установил что требуется, скачал что надо, передал на основную систему, а затем восстановил из снимка состояние виртуалки. Как ничего и не было.
Вы правы. Скачал оба варианта загрузчика, с галками и без. Размер одинаковый байт в байт, но внутри много отличий.
Скрытый текст
Зашёл сюда почитать мнение 12 специалистов в комментариях :)
У вас в конфиге самбы прописаны:
Шара samba_users по пути /srv/samba
Шара samba_private по пути /srv/samba/private
А ниже командами вы создаете совсем другие директории:
/srv/samba_users и /srv/samba_private
А при проверке smbclient`ом идете на несуществующую шару //localhost/samba
А разве возможно такое подключение без ввода логина и пароля, если это происходит впервые на клиенте и ранее имя/пароль не вводились и не запоминались?
Подскажите, в настройках переадресации портов есть ли возможность прописать IP источника, а не только порт назначения, чтобы делать эту переадресацию только при подключении с определённого IP адреса?