• Авторизация


аппарат Reeder 20-11-2016 02:50


Технические характеристики Leagoo Shark 1

Экран: 6, IPS, 1920х1080, 368 ppi, ёмкостный, мультитач
Процессор: восьмиядерный MediaTek MT6753T, 1,3 ГГц
Графический ускоритель: Mali T720
Операционная система: Android 5.1 (Leagoo OS 1.2)
Оперативная память: 3 ГБ
Встроенная память: 16 ГБ
Поддержка карт памяти: microSDХC до 64 ГБ
Связь: GSM 850/900/1800/1900 МГц || UMTS 900/2100 МГц || LTE 1/3/7/8/20
SIM: 2 х micro-SIM
Беспроводные интерфейсы: Wi-Fi 802.11 b/g/n, Bluetooth 4.0, FM-радио, ИК-модуль
Навигация: GPS, ГЛОНАСС
Камеры: основная — 13 Мп (автофокус, вспышка), фронтальная — 5 Мп (фикс-фокус)
Датчики: приближения, освещённости, акселерометр, микрогироскоп, компас
Аккумулятор: 6300 мАч, Li-Pol, несъёмный
Габариты: 158,6х82,8х8,5 мм
Вес: 241 грамм
комментарии: 0 понравилось! вверх^ к полной версии
Лукацкий о киллчейн Reeder 20-11-2016 02:43


УБИЙСТВЕННАЯ ЦЕПОЧКА ИЛИ ЧТО ТАКОЕ KILL CHAIN

 
/3.bp.blogspot.com/-uTc-0DoYAAQ/T9wOR1Au9wI/AAAAAAAAAC8/UZ0YWLEc2AU/s000/date.png"" target="_blank">http://3.bp.blogspot.com/-uTc-0DoYAAQ/T9wOR1Au9wI/...LEc2AU/s000/date.png"); padding: 3px 0px 3px 20px; background-position: left center; background-repeat: no-repeat;">26.10.16  /2.bp.blogspot.com/-51Sog8qmIbQ/T9wOSWFTTPI/AAAAAAAAADU/GJwK89EMf3c/s000/category.png"" target="_blank">http://2.bp.blogspot.com/-51Sog8qmIbQ/T9wOSWFTTPI/...3c/s000/category.png"); padding: 3px 0px 3px 20px; background-position: left center; background-repeat: no-repeat;">  /2.bp.blogspot.com/-mzdW3gyBnGY/T9wOSOR75UI/AAAAAAAAADM/yrpIey1kt2Q/s000/comments.png"" target="_blank">http://2.bp.blogspot.com/-mzdW3gyBnGY/T9wOSOR75UI/...2Q/s000/comments.png"); padding: 3px 0px 3px 20px; background-position: left center; background-repeat: no-repeat;">4 comments
Участвуя в различных мероприятиях и рассказывая о том, почему абсолютное большинство организаций ломают и какова тактика современных киберпреступников, постоянно приходится видеть, что многие специалисты по ИБ рассматривают многие атаки или заражения своих компьютеров, как нечто точечное, возникшее как будто бы из ниоткуда. Вот была чистая и нескомпрометированная сеть и вдруг раз и заражение. Из пустоты возникает программа-вымогатель, которая осуществляет свое черное дело. Это и удивительно и неудивительно одновременно. Все-таки специалисты на местах обычно заняты рутиной и у них мало остается времени на анализ тактики современных злоумышленников (я вообще мало где встречал позицию аналитика ИБ). Поэтому рассказ о так называемой Kill Chain всегда вызывает интерес и я сегодня хотел бы перенести его на страницы блога.


Впервые широко этот термин стал использоваться после публикации компании Lockheed Martin и его задача описать последовательность шагов злоумышленника, осуществляющего проникновение в информационную систему.


На уровне подсознания мы прекрасно понимаем, что любая атака происходит не на пустом месте, она требует подготовки и ряда иных действий для того, чтобы быть успешной. Вот Kill Chain и описывает эти шаги, начинающиеся не с проникновения через периметр корпоративной или ведомственной сети, а с сбора разведывательной информации. По сути
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии

про https Reeder 20-11-2016 02:38


Как нельзя делать. Сводим безопасность HTTPS к минимуму

Андрей Дугин

Вышло недавно мелкомягкое накопительное обновление KB3172605 , содержащее фиксы к  KB3161608 , которое содержит обновление KB3161639 , меняющее приоритетность шифров в винде и по факту объявляющее погаными наборы шифров, которые на серверах отнесены к категории Weak.

В общем, кто из админов веб-серверов не изволил усиливать шифры, теперь вынужден это делать для нормальной работы web-интерфейсов.

Последние годы идет всемирная тенденция перевода HTTP-сервисов на HTTPS как в Интернет, так и внутри компаний (ибо враги могут быть всюду). 
Вспоминаем, что нам дает HTTPS:
  • Шифрование передаваемых данных. Уже не прослушаешь через WiFi чужие пароли, ибо HTTPS.
  • Достоверность легитимности посещаемого ресурса. Проверка равенства CN=FQDN, заверение всемирно доверенным центром, который произвел проверку заказа (если внешний ресурс) либо корпоративным CA (для внутренних ресурсов). При этом браузер будет показывать зеленый замочек, показывая, что все хорошо, и не будет ругаться. Мало кто не видел такую позитивную картинку: 
  • Предупреждение либо защиту от атаки MITM. Защита - в случае двусторонней аутентификации, при односторонней - предупреждение с возможностью отказаться, либо отказ (в зависимости от настроек ОС/ПО).

Тенденция хороша, только все преимущества HTTPS можно запросто минимизировать тем, что применять его не полностью. Включил модуль, сгенерировал и натянул сертификат - вроде, заработал сайт. И все. Минимизировали защиту, потому что остаются такие признаки моветона:

1. Используем самоподписанные сертификаты.
Если сертификат самоподписан, то он по умолчанию не будет в списке доверенных у пользователя. То есть, браузер ругнется независимо от того, есть "мужчинка посерединке" или нет. И пользователь с вероятностью около 90% нажмет "продолжить". 
2. Открываем URL по IP-адресу.
Аналогичная ситуация. Всемирно доверенный криптоторговец либо корпоративный CA подтверждают выдачу сертификата именно для определенного FQDN, а не для IP-адреса. То есть, браузер будет ругаться, независимо от наличия MITM и даже независимо от наличия правильного сертификата. Когда станет экономически выгодно крупнейшим игрокам ИТ-рынка, думаю, HTTPS по IP-адресу тоже могут прикрыть.

Итого, если переводишь сайт на HTTPS - лучше сделай это до конца по всем правилам фэн-шуя:
  • Поддержка максимально новых версий TLS.
  • Поддержка максимально стойких шифров.
  • Регистрация сайта в
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
раздача прав. lsdou Reeder 20-11-2016 02:36


image alt text


Допустим, сотрудник Петя увольняется со скандалом, и вам нужно сделать так, чтобы он ничего напоследок не поломал. Или Вася переводится в другой отдел, и ему не следует больше копаться в файлах своего бывшего подразделения.


Теперь самое интересное: нужно каким-то образом вспомнить, к каким конкретно данным у этих товарищей был доступ, и что следует прикрыть в первую очередь.


Если с доступом к приложениям все очевидно и просто, то о файловых ресурсах такого не скажешь.


Наш корпоративный файловый сервер представлял собой достаточно печальное зрелище. С одной стороны — накопленные за годы объемы данных, а с другой — наследие в виде нигде не учтенных прав доступа, предоставленных предыдущими поколениями администраторов. Все это происходило еще до внедрения системы заявок на доступ и оперативно уже никак не разобраться.


В то время мы рассмотрели несколько программ для сбора информации о правах доступа. Но они очень долго обрабатывали тонны данных файлового сервера, да и формируемые отчеты требовали дополнительной доработки напильником.


Вот что мы пробовали:


Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
из хакера Reeder 20-11-2016 02:35


Исслeдователи из университета Северной Каролины в Чапел-Хилл в очередной раз доказывают, что современные биометрические системы по-прежнему дaлеко от совершенства. На конференции USENIX Security Symposium группа представила доклад (PDF), пoсвященный обману систем распознавания лиц посредством устройства виpтуальной реальности и обыкновенных фотографий из социальных сетей.

Системы аутентификации, базиpующиеся на распознавании лица, обрели популярность еще в 2000-х, и довoльно долго их можно было обмануть при помощи обычного фото, поднесенного к кaмере. Современное распознавание лиц работает гoраздо сложнее: теперь такие системы тщательно проверяют текстуру кожи, просят пoльзователя подвигаться и убеждаются, что перед ними живой человек, для чего тот дoлжен, например, моргнуть или улыбнуться.

 

Тем не менее, обмануть биометрию по-прежнему возможно, о чем и повествует объемный доклад группы вышеупомянутых ученых. Вмeсте с добровольцами исследователи провели следующий опыт: вoлонтеров тщательно сфотографировали в студийных условиях с правильным освещением, а также нaшли в интернете (то есть во всевозможных социальных сетях) их публично доступные фотографии. Затем данные изoбражения были использованы для создания трехмерных модeлей голов добровольцев. Исследователи примeнили к полученным моделям текстуру кожи (и не только) и поработали над анимацией пoлученных лиц. Затем результат предъявили ПО для распознавания лиц, для чего была использована связка из кастомнoго софта для 3D-рендеринга и смартфона Nexus 5X, отображавшего на экране виртуального «пользователя». Исслeдователи подчеркивают, что им не понадобилось никакого дополнительно «железа», так как в современном миpе с подобным трюком справляется почти любой смартфон.

1/xakep.ru/wp-content/uploads/2016/08/1-5-130x61.png" target="_blank">https://xakep.ru/wp-content/uploads/2016/08/1-5-130x61.png 130w, https://xakep.ru/wp-content/uploads/2016/08/1-5-400x188.png 400w, https://xakep.ru/wp-content/uploads/2016/08/1-5-16x8.png 16w, https://xakep.ru/wp-content/uploads/2016/08/1-5-32x15.png 32w, https://xakep.ru/wp-content/uploads/2016/08/1-5-28x13.png 28w, https://xakep.ru/wp-content/uploads/2016/08/1-5-56x26.png 56w, https://xakep.ru/wp-content/uploads/2016/08/1-5-64x30.png 64w, https://xakep.ru/wp-content/uploads/2016/08/1-5-610x287.png 610w" width="682" />

Результаты эксперимeнта превзошли все ожидания. Полученную схему испытали на пяти приложениях, использующих раcпознавание лиц: 1U App, BioID, KeyLemon, Mobius и True Key. Модели голов, созданные на базе студийных фотографий, обманули вcе пять приложений в

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
интересный ресурс Reeder 20-11-2016 02:33


 >  > 

Мастера Active Directory – роль FSMO Infrastructure Master

FSMO-роль Infrastructure Master - пожалуй, самая редко изучаемая и понимаемая. Разбираемся детально.

 
 

Привет.
 
Продолжаем цикл статей про FSMO-роли в Active Directory. На очереди – IM, он же Infrastructure Master. Классический “вопрос на тройку” на собеседовании системного инженера – “что эта роль вообще делает, вкратце?” – хотя, при текущих тенденциях, уже, наверное, на четвёрку. Больно уж сильно окрепли и углубились знания у инженеров в последнее время, да.
 
Предварительная диспозиция такая же – знание материала работы Active Directory на уровне курса Microsoft 20410, больше – лучше.
 

Infrastructure Master

  • Зачем нужен Infrastructure Master
  • Как работает Infrastructure Master
  • Что не делает Infrastructure
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
"Старые песни о главном" 095 08-10-2016 19:22


Как правильно настроить DNS, чтобы потом не было мучительно больно...
комментарии: 0 понравилось! вверх^ к полной версии
Ошибка: на этом томе не включено использование коротких имён 095 20-09-2016 23:35


(0x80070131)
комментарии: 0 понравилось! вверх^ к полной версии
Как отключить создание коротких имен для файлов 095 20-09-2016 23:31


Когда-то, в далекие времена DOS все файлы назывались в формате 8.3, т.е. 8 символов отводилось под само имя, а 3 использовались для расширения. И все программы, работавшие и работающие в таком режиме используют именно такое наименование. Затем появился Windows. Если честно, то я не помню, появились ли “длинные” имена в Windows 3.11 или уже в Windows 95 … Факт в том, что появилась возможность называть файлы более длинными и понятными именами и расширениями. Но оставались и старые программы, которые такие имена не понимали. И именно для них генерировалось еще одно имя, в формате 8.3

В настоящий момент необходимости в таких именах нету, или практически нету, а вот система по прежнему генерирует “старое” имя для совместимости, что немного замедляет работу с файлами.

Итак, как же можно включать и отключать генерацию коротких имен?
комментарии: 0 понравилось! вверх^ к полной версии
Копирование файлов и папок с длинными именами и путями 095 16-09-2016 13:45


Длиннопут против проблемы Windows \"слишком длинный путь\"
пограничник Асаватарии
asavatar
July 12th, 2011
Длиннопут решает проблему слишком длинных путей при копировании.

Операционная система Windows допускает установку названий для файлов и папок, приводящих к образованию «сверхдлинных» путей (например, сохраняет в папке файл с очень длинным именем (больше MAX_PATH, больше 256 символов), а потом позволяет задать очень длинное имя и папке-хранителю). Имея unicode-версию функций по копированию, перемещению и удалению папок и файлов, на деле в Проводнике Windows для сверхдлинных путей (возможно, для удержания скорости выполнения на должном уровне) используются не-unicode версии стандартных функций.

Это приводит к невозможности копирования, перемещения или удаления объектов со «сверхдлинными» путями с помощью стандартного Проводника Windows и многочисленных запросов в Интернете по поводу этого прискорбного факта.

Идя навстречу пожеланиям трудящихся:
(setup и отдельно-about,help и т.п.)
http://www.box.net/shared/82iurbz81p99agoi0jtj
комментарии: 0 понравилось! вверх^ к полной версии
Взом Windows 8 / 10 с забытым паролем 095 07-09-2016 20:14


Суть взлома вкратце:

Загружаемся с DVD (Live CD, который может загружаться и открывать файловую систему) или флешки
В папке system32 подменяем файл utilman.exe на cmd.exe (создаём копию cmd.exe и переименовываем его в utilman.exe (предварительно сохранив, если надо, копию оригинального utilman.exe) / можно также переименовывать sethc.exe - отвечает за включение залипания клавиш при многократном нажатии шифта)
Перезагружаемся в обычном режиме.
На странице приветствия кликаем по значку "специальные возможности" (или несколько раз нажимаем клавишу Шифт) - запускается наш переименованный cmd
Активируем запись встроенного Администратора командой "net user Администратор /active:yes"
Снова перезагружаемся и входим под нашим Администратором
комментарии: 0 понравилось! вверх^ к полной версии
типа офис. бесплатно для домашнего использования Reeder 19-08-2016 12:48


http://www.onlyoffice.com/ru/apps.aspx
комментарии: 0 понравилось! вверх^ к полной версии
прием по dlna Reeder 19-08-2016 10:45


Nakamichi MR-01 это Wi-Fi-приемник, который можно использовать для беспроводной передачи музыки с мобильных устройств прямо на аудиосистему. Это очень компактное универсальное устройство пригодится многим для беспроводной передачи музыки с мобильных устройств прямо на аудиосистему дома, в автомобиле, в офисе… Не секрет, что, в отличие от Bluetooth, беспроводная передача музыки по Wi-Fi характеризуется большей дальностью, более высокой скоростью и стабильностью, поэтому перспективные Wi-Fi-технологии все шире используются в потребительской электронике. Wi-Fi-приемник Nakamichi MR-01 можно назвать первой ласточкой в семействе «музыкально-ориентированных» маршрутизаторов подобного типа. Модель Nakamichi MR-01 рассчитана на соединение аналоговой аудиосистемы с мобильными устройствами по стандарту Airplay (iOS 4.2 и выше) и DLNA (например, BubbleUPnP для Android, PlatyTo для Nokia). Приемник имеет дальность действия до 30 метров (режим точки доступа или режим клиента Wi-Fi 802.11g/n), допускает подключение до 25 различных устройств; оснащен стереофоническими входом и выходом (mini-jack), поэтому может выполнять транзит аналогового сигнала и работать как согласующий предусилитель. Питание подается по USB (потребление не более 600 мА); в качестве «защиты от будущего» предусмотрено обновление микропрограммного обеспечения.
комментарии: 0 понравилось! вверх^ к полной версии
планшет Reeder 19-08-2016 10:43


Jumper EZpad mini3 Tablet PC - BLACK 173277501
8.0 inch Intel Cherry Trail Z8300 64bit Quad Core 1.44GHz 2GB RAM 32GB ROM IPS Screen Bluetooth 4.0
Brand: Jumper
4.3(3 Customer Reviews) | 3 answered questions
Warehouse Options: China
Dispatch: Ships between Aug 20 - Aug 21
Regular Price:$118.68Discount : 29% OFFPromo ends in: 4 days 08:16:30
Flash Sale Price $79.99

Перемычка EZpad Mini 3 8 "Windows 10 Планшетный ПК 1280x800 IPS Дисплей Intel Atom X5 Z8300 2 ГБ RAM 32 ГБ ROM USB 3.0 Micro SD
Посмотреть название на английском
Rated
5.0
/5 based on
1
customer reviews
5.0 (1 голоса(ов)) 6 заказа(ов)
Цена: 8 514,12 руб. / шт.
Цена со скидкой:5 959,69 руб. / шт.
комментарии: 0 понравилось! вверх^ к полной версии
таск менеджеры Reeder 28-05-2016 14:10


http://www.onlineprojects.ru/tags/task_menedzhery/
http://www.towave.ru/pub/kak-usledit-za-vsemi-i-vs...rov-dlya-komandnoi-raboty.html
комментарии: 0 понравилось! вверх^ к полной версии
биометрический логин встроенный в 10ю винду Reeder 28-05-2016 14:09


https://mva.microsoft.com/en-US/training-courses/i...o-15936?l=eH7yoY2BC_9106218949
комментарии: 0 понравилось! вверх^ к полной версии
утилита для записи загрузочных флэшек Reeder 28-05-2016 14:08


http://www.winsetupfromusb.com/
комментарии: 0 понравилось! вверх^ к полной версии
Linux дистрибутивы для слабых машин 095 23-04-2016 18:45


Тут зрить в комменты

http://pingvinus.ru/distributions/type/lightweight
http://xbb.uz/FOSS/Linux-dlja-slabyh-kompjuterov-Situacija-v-2013-m-godu
http://www.cyberforum.ru/linux/thread597719.html

http://linuxoidblog.blogspot.ru/2015/08/blog-post.html
комментарии: 0 понравилось! вверх^ к полной версии
Как отказаться от обновления до Windows 10. Ответ Microsoft: 095 05-04-2016 15:33


создайте точку восстановления системы, на случай, если вам понадобится отменить изменения. Подробные шаги создания точки восстановления описаны здесь:

Для Windows 7 http://windows.microsoft.com/ru-ru/windows7/create-a-restore-point
Для Windows 8.1 http://answers.microsoft.com/ru-ru/windows/wiki/wi...87-a8e0-467e-a156-69f925cb9ce8
Также, позаботьтесь об экспорте данных реестра. Подробные шаги по импорту данных, см. здесь: https://msdn.microsoft.com/ru-ru/library/cc781982(v=ws.10).aspx

Далее, проделайте следующие действия:
Нажмите комбинацию клавиш Win+R
В появившемся окне Выполнить, введите (или скопируйте\вставьте) Regeditи нажмите ok
Разверните раздел HKEY_LOCAL_MACHINE
Пройдите по веткам SOFTWARE -> Policies -> Microsoft -> Windows
Нажмите правой кнопкой мыши на разделе Windows> Создать> Раздел>введите имя раздела Gwx
В разделе Gwx, в правой части окна редактора реестра, кликните правой кнопкой мыши и выберите в контекстном меню пункт Создать -> Параметр DWORD(32 бита) и присвойте параметру имя DisableGWx.
Кликните правой кнопкой мыши по вновь созданному параметру DisableGWxи выберите пункт Изменить. В открывшемся окне, в поле Значение, измените 0 на 1 и нажмите ok.»
Нажмите правой кнопкой мыши на разделе Windows> Создать> Раздел>введите имя раздела DisableOSUpgrade
В разделе DisableOSUpgrade, в правой части окна редактора реестра, кликните правой кнопкой мыши и выберите в контекстном меню пункт Создать -> Параметр DWORD(32 бита) и присвойте параметру имя DisableOSUpgrade.
Кликните правой кнопкой мыши по вновь созданному параметру DisableOSUpgradeи выберите пункт Изменить. В открывшемся окне, в поле Значение, измените 0 на 1 и нажмите ok.»

Чтобы ускорить процесс можете сделать следующее:
Кликните правой кнопкой мыши по значку меню Пуск
Выберите пункт Командная строка (Администратор)
Введите (или скопируйте\вставьте с помощью контекстного меню) следующие команды поочерёдно:
reg add "HKLM\Software\Policies\Microsoft\Windows\Gwx" /f /v "DisableGWx" /t REG_DWORD /d "1"
reg add "HKLM\Software\Policies\Microsoft\Windows\Gwx" /f /v "DisableOSUpgrade" /t REG_DWORD /d "1"
комментарии: 2 понравилось! вверх^ к полной версии
"Если в программировании вы ноль 095 06-03-2016 03:07


и хотите начать правильно вникать в программирование, то начните с классики:
https://mitpress.mit.edu/sicp/
http://newstar.rinet.ru/~goga/sicp/sicp.pdf (перевод)
видео лекций по книге:
http://ocw.mit.edu/courses/electrical-engineering-...ms-spring-2005/video-lectures/

а затем можно:
https://www.coursera.org/course/progfun

via
комментарии: 0 понравилось! вверх^ к полной версии