Комментарии 125
Открыл, прочел, легкая дрожь прошла по спине… Отточенным движением нажал win+R, ничего, еще раз, ничего, черт alt+F2, konsole, enter, ifconfi… легкий позатыльник и нежный голос жены:«Милый, какой asus update, твоему ноуту 9 лет и у тебя manjaro»…
«В этот раз повезло.»
если верить статье «Сайт Linux Mint распространял инфицированные дистрибутивы операционной системы», то получается, с линуксами тоже бывает всякое.
Установиться с чего? Дистрибутив офиса стартер не доступен обычным людям, у него даже серийника нет.
2. Прог как минимум две — ворд и эксель
3. Совместимость документов не 100%
4. В организации все на мс офисе
5. софт не обрезанный, а вполне себе, ворд и эксель работают, как правило этого достаточно.
И терабайты облачные нам ни к чему с инетом 2 мбс.
— А это что?
— Это операционные системы, бла-бла (краткую лекцию про то, зачем операционные системы, я пропущу)
— Так, стоп. Я правильно понял, это такая программа?
— Ну в общем-то да.
— А нахера мы целый отдел программистов тут держим? Нужна программа — пишите!
Также рекомендую бесплатный WPS Office. У него очень похожий интерфейс и функционал выше, чем у Starter. На него обычно вполне охотно пересаживаются. Есть не только под Windows.
Легально право на использование Win 10 Enterprise можно получить, только заключив договор с Microsoft (от 500 рабочих мест), при этом все компьютеры уже должны иметь лицензию на Windows Pro (любой версии).
Безусловно, право каждого решать, что ставить и на каких условиях. Однако не следует, на мой взгляд, вводить людей в заблуждение, предлагая взамен легальной копии поставить нелегальную, не поясняя этот нюанс, тем более, предлагать заплатить за это мошенникам. Корректно ваши фразы будут звучать «можно еще пиратскую LTSB поставить» и "Пиратский ключ на Windows 10 LTSB можно купить на eBay.".
Дыры в Windows SMB говорят что это не очень идея.
Я даже не буду пытаться. Но NAT он тоже всякий бывает. Вдруг у вас там D-Link с дырами которые во всю используются?
Роутер и NAT сами по себе — не защита, разумеется. Нужен нормальный фаервол.
Так проблема не с автообновлениями, а с Microsoft, которая под видом обновлений ставит всякую помойку.
Я своему вендору (Canonical) вполне доверяю, обновления всегда ставлю, брат жив.
А вот по какой-либо причине прерванное обновление, частенько приносило проблем. (Восстановление загрузки, восстановление к исходным, profit).
Так, что лично я, всегда ставлю обычного пользователя, и запрет обновлений. Пока, что не было ни одного случая усомниться в шаблоне.
P.s. Учитывая, что мы не знаем вашей квалификации, ваш вывод о чужой квалификации, уже нам кажется сомнительным.
P.S. Вряд ли на сервере присутствовал бы asus live update.
Для свято верящих, что пластиковые мыльницы с именами «роутер, вебкамера, хранилище» не имеют дыр. Плюс не факт, что у вашего провайдера нету клиента, который вчера прочитал парочку статеек из ксакепа и теперь хочет поиграть в кулхацкера. Плюс некоторые провайдеры дают динамический маршрутизируемый белый адрес частенько (онлайм в дефолт-сити это делает порой), что автоматически расширяет круг кулхацкеров с вашей локалки до мира.
Возможно, в этот раз не Вы притащите его на флешке в оффис, а Ваш коллега. Но результат будет предсказуем.
Что касается NAT, как Вы думаете, каким образом китайские камеры, регистраторы, а так же teamviewer-ы, AmmyAdmin-ы разные находятся из интернета? Ну и непробиваемого NAT не бывает, как Вы уже догадались))). Даже симметричный удается пробить, хотя и не сразу.
Может их и не много, но потерять весь семейный фотоархив изза Petya как-то не хочется.
Может их и не много, но потерять весь семейный фотоархив изза Petya как-то не хочется.
Так запишите на Read-only — носители (DVD, BD,)
и спите спокойно.
не перестаю восхищаться наивностью людей, которые держат что-то на своём компе и считают, что это навсегда…
Инфа на hdd, даже внешнем, никак не застрахована от пойманного «гостинца» (так совпало, что вот именно в этот час ты дописывал на него что-то) или от помершей микросхемы.
промахнулся уровнем коммента
обмедаленнымиэто какими?
что ASUS никак не прокомментировала взлом и оставила без внимания сообщения от экспертов «Лаборатории Касперского» о взломанном сервисе и скомпрометированном сертификате.вполне может быть.
Только… в одной стране представляют к наградам а в другой — преступниками считают.
I should add that kaspersky Lab researchers contacted ASUS Jan 31 and met w/ ASUS in person Feb 14. The company insisted the hack didn’t happen. When Kaspersky offered to help them with forensic to show it did, ASUS wanted them to sign NDA. The company went silent after thatТо есть, они до последнего отрицали факт взлома и пытались не допустить огласки, когда им уже предложили поднести все доказательства на блюдечке. Более того, по словам представителей ЛК, ASUS до сих пор не признала недействительным два скомпрометированных сертификата.
А чего не перевели что «ASUS wanted them to sign NDA», Асус хотел чтоб ЛК подписала не разглошение. Тут внутрений параноик совсем разойдется.
И когда то в тираж попал вирус — это было крутое распостранение.
Я еще тогда думал(лет… цать назад), что вирус через обновления это потенциально гораздо круче. И вот оно, началось.
По сути, если заразить(взломать) update винды… бррр… лучше не думать об этом.
Февраль 1995. Microsoft разослала ста шестидесяти бета-тестерам диск с демоверсией Windows 95, заражённый загрузочным вирусом Form.
Ноябрь 2006. Google разослал пятидесяти тысячам пользователей Google Video Blog вредоносную программу Nyxem, также известную как MyWife, Kama-Sutra или Blackmal.
В-общем, всё новое — это хорошо забытое старое.
Только кто бы мог подумать что программа от огромной корпорации может быть угрозой. Поэтому я считаю что пока винда не будет переписана под линукс рано говорить что антивирус не нужен. Особенно это касается обычных пользователей которые легкомысленно относятся к пк.
Последнее время я даже с антивирусом не хочу запускать посторонние программы. Часто приходится использовать виртуалку. Майкрософт даже готовит свою версию снимков по типу виртуалки, видимо понимают что так дальше нельзя.
В том числе сервис обновлений пакетного менеджера…
Живо вспомнились люди, которые говорили «идите к чёрту с вашим желанием всюду вкорячить HTTPS, у нас пакетный менеджер проверяет подписи, нам этот ваш HTTPS нафиг ненужон».
В Arch Linux, как и большинстве других дистрибутивов, обращение к репозиториям может осуществляться по HTTP без шифрования трафика, но с применением верификации целостности и источника пакета по цифровой подписи. При установке пакета при помощи команды «pacman -U» с указанием URL, атакующий может подменить имя файла, передаваемое через HTTP-заголовок «Content-Disposition».
Пакетный менеджер pacman использует передаваемое в заголовке «Content-Disposition» значение для переименования полученного файла без должной проверки его корректности и без вырезания символов "../" из файлового пути. Переименование выполняется на стадии до проверки данных по цифровой подписи. Атакующий может поменять имя файла на строку вида "../../usr/share/libalpm/hooks/evil.hook" и добиться размещения своего файла в любой части файловой системы. Подобная манипуляция приведёт к выводу ошибки из-за невозможности найти файл в каталоге с кэшем пакетов, но скопированный файл останется в системе.
ситуация предсказуема и будет повторяться
То есть целые отделы(или подрядчики) у вендоров занимаются тем, что пишут софт, которым небольшое количество клиентов зачем-то пользуется, а гораздо бОльшее количество клиентов — мирится или удаляет.
Вообще, как выше писали господа, вендорский софт, это отдельный аттракцион.
Т.е. утилиты от Касперского… но где они о них говорят то?
Вот онлайновый инструмент — shadowhammer.kaspersky.com
Подробнее можно на Securlist найти, там же и оффлайновая утилита securelist.com/operation-shadowhammer/89992
(До сих пор с содроганием вспоминаю драйвера к Xonar Essence STX II)
Так что ничего удивительного в том, что безопасность там -> 0. Удивительно, что это не произошло раньше.
В свете статьи напрашиватеся практический вопрос — а делать то что?
(то, что желательно новый комп прогонять pc-decrapifier'ом, это и так понятно)
В сумме все столбцы дают 49%. Неплохо так округлили.
15 стран на графике и более 200 вне графика.
Хотя скорее всего тут хакер и журналист изнасиловали друг друга.
Более того, эта группа может работать под заказ, и общим у них окажется только то, что они не сидят на попе ровно.
Странная у вас аргументация.
ASUS Live Update — лишь удобный инструмент их достать, причём не факт, что единственный в арсенале этой группы.
насолили одной и той же группе людей.
Незнакомые друг с другом русские, немцы и французы в количестве 600 шт, но одной и той же группе людей ухитрились насолить, и пользуются оборудованием ASUS.
Думаю, что раз автор статьи написал цифру 600, но не уточнил, нет ли между этими адресами корелляции, там не все так однозначно.
с заранее известными MAC адресами… и, скорее всего, оказались бы они в одной стране
Можно представить территориальную привязку по IP, но по MAC? По MAC это определенный производитель, оборудование
Сценарий номер 2. Вендор может проследить, кому какое оборудование продано. Но в этом случае надежнее спрятать нечто в прошивке…
Железо ASUS, т.к. ПО предназначено для ASUS.
В официальном заявлении https://www.asus.com/News/hqfgVUyZ6uyAyJe1
only the version of Live Update used for notebooks has been affected
ноутбуки
Что интересно https://motherboard.vice.com/en_us/article/pan9wn/hackers-hijacked-asus-software-updates-to-install-backdoors-on-thousands-of-computers
распространение считается с июня по начало ноября, обнаружили в 29 января.
Киберпреступники пять месяцев контролировали ASUS Live Update