Наоборот, я ни разу не общался с ботом, у них в чате живые люди, отличать умею. По телефону звонил, ответ был тот же. Там не такие суммы, чтобы был смысл заморачиваться с судом, однако на первом месте должно быть доказательство, тогда сразу станет ясно, кто виноват и что делать. А когда они безапелляционно считают себя правыми и все должны молча согласиться, это никуда не годится.
Мне тоже очень интересно, что и где они нашли. Большинство моего софта можно найти на сайте в профиле. Ирония в том, что я тоже давно борюсь с вредоносным ПО.
Это всё равно что суд признал бы человека виновным без объявления доказательств, потому что в следующий раз это якобы поможет ему избежать наказания. Проверки должны быть прозрачными для всех участников, в данном случае вредоносное ПО может быть указано на virustotal.
Да, я серьёзно утверждаю, что они ошиблись и не хотят делать ничего, чтобы исправить ситуацию, что равноценно обману. В таком случае не я должен верить им, а они обязаны предоставить доказательства, чтобы о чём-то говорить дальше. Покупал через CodeSignCert, поэтому сразу написал туда, они попытались узнать причину самостоятельно, но не смогли ничего выяснить и сказали писать напрямую, а в итоге вообще перестали отвечать. Номер заказа #154272507, номер обращения в техподдержку #00310677. Спасибо, если сможете прояснить ситуацию.
Статья — сплошная дезинформация. Во-первых уязвимости подвержены не все системы, а только от XP до 2008 R2, а во-вторых, и это главное, система уязвима только если включен RDP, а по умолчанию на клиентских системах он выключен — редко кто настраивает его для удалённой работы или делает сервер терминалов (для XP нужно патчить службу). Дополнительно, если включена проверка на уровне подлинности сети, нужно знать правильные учётные данные для входа. Проблема действительно актуальна только для серверов терминалов — 2003, 2008 и 2008 R2, особенно когда вредоносное ПО запустят на любом из компьютеров в локальной сети, но тут обновление клиентских компьютеров в данной ситуации погоды не сделает. В общем уязвимость серьёзная, но до масштабов EternalBlue не дотягивает, где достаточно было открытого порта SMB1.
Предположения не убедительны. Постоянно работают не все катушки, а только те, которые в данный момент заряжают устройства, т. е. максимум 3 штуки, остальные только периодически по очереди должны проверять необходимость включения, плюс они отключаются после полной зарядки. Нагрев тоже не страшен, ведь устройства находятся не на перекрывающихся катушках, а на соседних (в случае с часами и наушниками, которые потребляют меньший ток по сравнению с телефоном), а телефон ещё дальше. Кроме того можно снижать мощность в зависимости от температуры, далеко не все будут часто заряжать три устройства одновременно, те же наушники при умеренном использовании требуют зарядки раз в неделю. В общем, причина здесь явно другая.
Нужно чтобы был не любой сертификат Let’s Encrypt, а по имени домена, и чтобы его получить требуется контроль над хостингом. При таком уровне доступа нет смысла менять DNS.
Всё равно не совсем понятно, как происходил взлом, или в итоге виноваты владельцы сайтов. Чтобы подмена DNS не имела смысла, достаточно включить https (+ перенаправление на него с http), включить HSTS и добавить домен в HSTS preload list популярных браузеров, чтобы новых клиентов сразу перебрасывало на https. В этом случае взлом сводится к похищению закрытого ключа с хостинга, что значительно сложнее подмены DNS.
Злоумышленники взламывали системы DNS-провайдеров (пока достоверно неизвестно каким образом), а затем изменяли запись DNS A, связывая настоящий домен с принадлежащим хакерам IP.
В результате жертвы попадали на аналогичный оригинальному по внешнему виду сайт. Чтобы добиться максимального сходства, для поддельного сайта даже изготавливали криптографические сертификаты Let’s Encrypt. При этом запросы с поддельного ресурса перенаправляли на оригинальный. Фальшивая страница возвращала настоящие ответы, и подмену можно было заметить только по более долгой загрузке страниц.
Какая-то дичь написана, нельзя получить сертификат Let’s Encrypt на неподконтрольное имя домена, для этого нужен взлом хостинга оригинального домена. И потом, даже если DNS провайдера подменён, браузер сразу же предупредит о фишинге. В этом и есть смысл https, а здесь по сути рассказывается о mitm без https.
Вторая схема злоумышленников связана с изменением в регистре DNS-адресов NS-записи домена. Она отвечает не за одну страницу конкретного домена (например: mail.victim.com), а за все ссылки вида x.victim.com. В остальном метод похож на первый: взломщики создавали копию оригинального сайта и перенаправляли на него пользователей, после чего крали данные.
Опять же это можно сделать только без https. Даже если владельцы сайта забыли настроить HSTS, на http попадут только новые пользователи, а у них красть нечего.
Посетителей сайта не сразу отправляли на поддельную страницу. Сперва они переходили на дополнительный сервис — DNS Redirector.
Уже тогда браузер предупреждал бы о фишинге, и остальные программы отказывались бы работать с сайтом без корректного сертификата.
– Учитель, я подобрал хороший пароль, которого не может быть в словарях.
Инь Фу Во кивнул.
– Я ввёл его в Гугле, – продолжал Сисадмин, – и убедился, что в Сети такого сочетания нет.
– Теперь есть.
Эта инструкция не идеальна, но автор позаботился о том, чтобы сделать её своими силами. Есть перспективы, поэтому я и выдал приглашение.
Знаю вас как отличного специалиста по микротикам и хотелось бы видеть ваши статьи здесь, как делать правильно со всеми нюансами. Если вы решитесь переступить барьер, который называется «всё можно нагуглить», статьи будут первоклассными.
С точки зрения пользователя меня в 7-Zip больше смущает то, что его автор до сих пор не озаботился подписью дистрибутива и файлов программы. Давно вошло в привычку первым делом проверять подпись у загруженных программ, векторов атаки на которых — море, это mitm, dns или провайдер, взлом сайта, ошибки передачи и т. д. Даже гугл первым делом показывает не настоящий сайт с устаревшими версиями. Архиватор №1 практически без недостатков, а вот такой косячок не исправляется годами.
Как-то мутно описана эта функция: на главной написано, что это платно ($1/month self-hosting), в справке указано, что даже на своём хостинге нужно оплачивать premium features, хотя в чём конкретно они заключаются — не ясно.
В прошлом году тестировал его, нужно было удалить много записей за один запрос, а такой функции вообще не было. Написал разработчикам, они ответили, что такой функции пока что действительно нет, но они могут вручную удалить те записи, которые я им укажу. Собственно на этом ознакомление и закончилось, если они с тех пор начали шифровать данные более полно — отлично.
Онлайн-менеджерами паролей вообще пользоваться не безопасно. Например, в том же Bitwarden его разработчики видят прямым текстом, к каким сайтам у вас сохранены пароли, могут их редактировать и выборочно удалять. А то, что слабые пароли можно сбрутфорсить при взломе онлайн-базы, и так очевидно.
Не понятно, зачем это назвали песочницей, когда по описанию — виртуальная машина. Песочница это Sandboxie, смысл в том, чтобы не использовать дополнительные ресурсы.
Какая-то дичь написана, нельзя получить сертификат Let’s Encrypt на неподконтрольное имя домена, для этого нужен взлом хостинга оригинального домена. И потом, даже если DNS провайдера подменён, браузер сразу же предупредит о фишинге. В этом и есть смысл https, а здесь по сути рассказывается о mitm без https.
Опять же это можно сделать только без https. Даже если владельцы сайта забыли настроить HSTS, на http попадут только новые пользователи, а у них красть нечего.
Уже тогда браузер предупреждал бы о фишинге, и остальные программы отказывались бы работать с сайтом без корректного сертификата.
Инь Фу Во кивнул.
– Я ввёл его в Гугле, – продолжал Сисадмин, – и убедился, что в Сети такого сочетания нет.
– Теперь есть.
Знаю вас как отличного специалиста по микротикам и хотелось бы видеть ваши статьи здесь, как делать правильно со всеми нюансами. Если вы решитесь переступить барьер, который называется «всё можно нагуглить», статьи будут первоклассными.