Из заголовка создается впечатление, что автор шел по дороге и нашел 3 рубля эксплойт. А не сам его создал. Что с юридической точки зрения принципиально разные вещи. Нужно было разобраться сначала, чем отличаются термины уязвимость, эксплойт, атака и инцидент. На всю статью ни слова про взаимодействие с БДУ ФСТЭК и CVE List. Хотя у них есть четкие регламенты по порядку и срокам раскрытия информации об уязвимостях. Особенно доставили "случаи, требующие национальной координации".
Только на прошлой неделе ради интереса пытался поставить qubes OS. 2 дня мучился с установкой, гугля ошибки, пока не прочитал в документации, что на VMware она не работает. Потом еще полдня она устанавливалась на флешку. Из неочевидного - нельзя при установке выбирать интерфейс на русском, т.к. важные кнопки вылезают за границы экрана, и нажать их можно только через Tab (если знать, что эти кнопки должны быть). В результате qubes OS проработала 3 часа, и после первой же перезагрузки посыпалась файловая система. Главная проблема, с которой я столкнулся - у меня usb wi-fi адаптер, и беспроводная usb-клавиатура. А qubes OS не поддерживает одновременно и то, и другое. Через wi-fi подключиться к интернету так и не удалось. Уровень безопасности - практически 100%. В качестве основной на комп ставить не рискнул.
В статье можно было упомянуть хотя бы про настройку ACL, настройку функции "Контролируемый доступ к папкам" в Windows Defender, или AppLocker, или хотя бы настройку Касперского для защиты от шифровальщиков. Но в статье нет вообще ничего!!
Особенно доставило, конечно, что "трояны — заражают загрузочную запись (MBR)".
Почему в дисклеймере не упомянута ст. 274.1 УК РФ? Там ответственность более серьезная, чем у перечисленных в статье.
Уже в которой статье вы сканируете машины nmap-ом, но всегда сканируете только tcp-порты, без udp. А также почему не используете скрипты, типа vulners.nse?
Почему то в большинстве статей выводите содержимое файла /etc/passwd, доступного обычному пользователю. А где /etc/shadow через LPE?
Из заголовка создается впечатление, что автор шел по дороге и нашел
3 рубляэксплойт. А не сам его создал. Что с юридической точки зрения принципиально разные вещи.Нужно было разобраться сначала, чем отличаются термины уязвимость, эксплойт, атака и инцидент. На всю статью ни слова про взаимодействие с БДУ ФСТЭК и CVE List.
Хотя у них есть четкие регламенты по порядку и срокам раскрытия информации об уязвимостях.
Особенно доставили "случаи, требующие национальной координации".
Ни одного названия программ? Тот же TruffleHog легко находит API-ключи на сайтах. А вот как добавить пользователя в чат?
https://www.comss.ru/download/page.php?id=2110
А про эту уязвимость будет статья?
https://bugbounty.bi.zone/reports/12220
Только на прошлой неделе ради интереса пытался поставить qubes OS. 2 дня мучился с установкой, гугля ошибки, пока не прочитал в документации, что на VMware она не работает. Потом еще полдня она устанавливалась на флешку. Из неочевидного - нельзя при установке выбирать интерфейс на русском, т.к. важные кнопки вылезают за границы экрана, и нажать их можно только через Tab (если знать, что эти кнопки должны быть).
В результате qubes OS проработала 3 часа, и после первой же перезагрузки посыпалась файловая система. Главная проблема, с которой я столкнулся - у меня usb wi-fi адаптер, и беспроводная usb-клавиатура. А qubes OS не поддерживает одновременно и то, и другое. Через wi-fi подключиться к интернету так и не удалось. Уровень безопасности - практически 100%.
В качестве основной на комп ставить не рискнул.
Ну можно хотя бы разные учетки использовать, и не играть в игры под админом.
Так скрипт из статьи первым методом именно HWID предлагает.
Все-таки jumplist-ы хранятся здесь:
c:\Users\{user}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\c:\Users\{user}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestinations\https://support.kaspersky.ru/kes-for-windows/12.10/settings/protection/14742
В статье можно было упомянуть хотя бы про настройку ACL, настройку функции "Контролируемый доступ к папкам" в Windows Defender, или AppLocker, или хотя бы настройку Касперского для защиты от шифровальщиков. Но в статье нет вообще ничего!!
Особенно доставило, конечно, что "трояны — заражают загрузочную запись (MBR)".
Какие именно, не подскажите?
Все, поддержка прекратилась с декабря 2024. Последняя версия под 7/8 - 24.10.4.931 размещена здесь: https://browser.yandex.ru/win7-8?lang=ru
Несколько вопросов:
Почему в дисклеймере не упомянута ст. 274.1 УК РФ? Там ответственность более серьезная, чем у перечисленных в статье.
Уже в которой статье вы сканируете машины nmap-ом, но всегда сканируете только tcp-порты, без udp. А также почему не используете скрипты, типа vulners.nse?
Почему то в большинстве статей выводите содержимое файла /etc/passwd, доступного обычному пользователю. А где /etc/shadow через LPE?
Личное облако — это персональное облачное хранилище.
А можно чуть подробнее, в чем состоит "облачность"? Выглядит просто как сетевое хранилище / сервер home assistant.
Вопрос, сколько Гбит/с он реально вытянет на мелких фреймах?
Windows 11 24H2 IoT Enterprise LTSC не требует TPM! (+ поддержка двух RDP сессий )
Вот статья есть: https://habr.com/ru/companies/timeweb/articles/840930/
Там в конце ссылка, где скачать офиц.образ: https://massgrave.dev/windows_ltsc_links
Обжимной инструмент + свитч c mirror port, или TAP
Очень полезно и интересно, спасибо!
И в 2023 г. информационные системы персональных данных не классифицируют, как АС класса 1Д. 1Д - это КТ
А куда капибара пропала?