" каждому из более чем 170 аккредитованных регистраторов потребуется интегрировать свои системы с ЕСИА. "
А зачем в РФ нужны эти 170 аккредитованных регистраторов, которые в принципе не выполняют ничего полезного - просто посредники-"продавцы воздуха" для cctld.ru? Причем из этих 170 по факту работают от силы 45. Остальные вообще непонятно для чего нужны - более сотни аккредитованных регистраторов, на каждом из которых менее 10 доменов числится? Проблема в том, что регистраторы доменов вообще хорошо устроились - в зонах .ru и .su через них сотнями регистрируются левые домены для фишинга, а они вообще никак не реагируют на жалобы, и не отвечают за это. Никаких проверок при регистрации домена по факту нет, любые левые данные можно вводить. Еще делают сайт-двойник хорошей программы, но в домене .ru, где выкладывают «русскую версию» этой программы с трояном. Попробуйте пожаловаться регистратору домена на такой домен - ему пофиг.
Из заголовка создается впечатление, что автор шел по дороге и нашел 3 рубля эксплойт. А не сам его создал. Что с юридической точки зрения принципиально разные вещи. Нужно было разобраться сначала, чем отличаются термины уязвимость, эксплойт, атака и инцидент. На всю статью ни слова про взаимодействие с БДУ ФСТЭК и CVE List. Хотя у них есть четкие регламенты по порядку и срокам раскрытия информации об уязвимостях. Особенно доставили "случаи, требующие национальной координации".
Только на прошлой неделе ради интереса пытался поставить qubes OS. 2 дня мучился с установкой, гугля ошибки, пока не прочитал в документации, что на VMware она не работает. Потом еще полдня она устанавливалась на флешку. Из неочевидного - нельзя при установке выбирать интерфейс на русском, т.к. важные кнопки вылезают за границы экрана, и нажать их можно только через Tab (если знать, что эти кнопки должны быть). В результате qubes OS проработала 3 часа, и после первой же перезагрузки посыпалась файловая система. Главная проблема, с которой я столкнулся - у меня usb wi-fi адаптер, и беспроводная usb-клавиатура. А qubes OS не поддерживает одновременно и то, и другое. Через wi-fi подключиться к интернету так и не удалось. Уровень безопасности - практически 100%. В качестве основной на комп ставить не рискнул.
В статье можно было упомянуть хотя бы про настройку ACL, настройку функции "Контролируемый доступ к папкам" в Windows Defender, или AppLocker, или хотя бы настройку Касперского для защиты от шифровальщиков. Но в статье нет вообще ничего!!
Особенно доставило, конечно, что "трояны — заражают загрузочную запись (MBR)".
Почему в дисклеймере не упомянута ст. 274.1 УК РФ? Там ответственность более серьезная, чем у перечисленных в статье.
Уже в которой статье вы сканируете машины nmap-ом, но всегда сканируете только tcp-порты, без udp. А также почему не используете скрипты, типа vulners.nse?
Почему то в большинстве статей выводите содержимое файла /etc/passwd, доступного обычному пользователю. А где /etc/shadow через LPE?
" каждому из более чем 170 аккредитованных регистраторов потребуется интегрировать свои системы с ЕСИА. "А зачем в РФ нужны эти 170 аккредитованных регистраторов, которые в принципе не выполняют ничего полезного - просто посредники-"продавцы воздуха" для cctld.ru? Причем из этих 170 по факту работают от силы 45.
Остальные вообще непонятно для чего нужны - более сотни аккредитованных регистраторов, на каждом из которых менее 10 доменов числится?
Проблема в том, что регистраторы доменов вообще хорошо устроились - в зонах .ru и .su через них сотнями регистрируются левые домены для фишинга, а они вообще никак не реагируют на жалобы, и не отвечают за это. Никаких проверок при регистрации домена по факту нет, любые левые данные можно вводить.
Еще делают сайт-двойник хорошей программы, но в домене .ru, где выкладывают «русскую версию» этой программы с трояном. Попробуйте пожаловаться регистратору домена на такой домен - ему пофиг.
А что им мешает открыть представительство у нас, но сайт зарегистрировать в зоне .com?
Так Visa и Mastercard вроде уже давно ушли. Зачем вам проходить PCI DSS?
/del
ГОСТ Р 56546-2015 чем не угодил?
Спасибо, теперь получше выглядит.
Класс!!!
Из заголовка создается впечатление, что автор шел по дороге и нашел
3 рубляэксплойт. А не сам его создал. Что с юридической точки зрения принципиально разные вещи.Нужно было разобраться сначала, чем отличаются термины уязвимость, эксплойт, атака и инцидент. На всю статью ни слова про взаимодействие с БДУ ФСТЭК и CVE List.
Хотя у них есть четкие регламенты по порядку и срокам раскрытия информации об уязвимостях.
Особенно доставили "случаи, требующие национальной координации".
Ни одного названия программ? Тот же TruffleHog легко находит API-ключи на сайтах. А вот как добавить пользователя в чат?
https://www.comss.ru/download/page.php?id=2110
А про эту уязвимость будет статья?
https://bugbounty.bi.zone/reports/12220
Только на прошлой неделе ради интереса пытался поставить qubes OS. 2 дня мучился с установкой, гугля ошибки, пока не прочитал в документации, что на VMware она не работает. Потом еще полдня она устанавливалась на флешку. Из неочевидного - нельзя при установке выбирать интерфейс на русском, т.к. важные кнопки вылезают за границы экрана, и нажать их можно только через Tab (если знать, что эти кнопки должны быть).
В результате qubes OS проработала 3 часа, и после первой же перезагрузки посыпалась файловая система. Главная проблема, с которой я столкнулся - у меня usb wi-fi адаптер, и беспроводная usb-клавиатура. А qubes OS не поддерживает одновременно и то, и другое. Через wi-fi подключиться к интернету так и не удалось. Уровень безопасности - практически 100%.
В качестве основной на комп ставить не рискнул.
Ну можно хотя бы разные учетки использовать, и не играть в игры под админом.
Так скрипт из статьи первым методом именно HWID предлагает.
Все-таки jumplist-ы хранятся здесь:
c:\Users\{user}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\c:\Users\{user}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestinations\https://support.kaspersky.ru/kes-for-windows/12.10/settings/protection/14742
В статье можно было упомянуть хотя бы про настройку ACL, настройку функции "Контролируемый доступ к папкам" в Windows Defender, или AppLocker, или хотя бы настройку Касперского для защиты от шифровальщиков. Но в статье нет вообще ничего!!
Особенно доставило, конечно, что "трояны — заражают загрузочную запись (MBR)".
Какие именно, не подскажите?
Все, поддержка прекратилась с декабря 2024. Последняя версия под 7/8 - 24.10.4.931 размещена здесь: https://browser.yandex.ru/win7-8?lang=ru
Несколько вопросов:
Почему в дисклеймере не упомянута ст. 274.1 УК РФ? Там ответственность более серьезная, чем у перечисленных в статье.
Уже в которой статье вы сканируете машины nmap-ом, но всегда сканируете только tcp-порты, без udp. А также почему не используете скрипты, типа vulners.nse?
Почему то в большинстве статей выводите содержимое файла /etc/passwd, доступного обычному пользователю. А где /etc/shadow через LPE?