Наша компания является клиентом одного крупного банка. Мне сделали там карточку и наш финансовый директор сделал мне аккаунт. Теперь я могу видеть остаток по карте, но у меня нет прав доступа увидеть общий кредитный лимит. В принципе, мне это не особо нужно, но так уж получилось что обнаружил интересный баг в системе банка, который позволяет этот лимит увидеть. Слышал, что многие крупные организации платят за поиск багов в системе безопасности. Не рассчитывал на миллион, но, думаю, крупный банк уж небольшую сумму выделить сможет. Стал искать, куда можно этот репорт отправить. Нагуглил отдельную страницу, где было указано, что банк никаких вознаграждений не выплачивает, и список требований, которые нужно соблюдать для отправки такого репорта. Посидел я, подумал и пришел к выводу, что нафиг мне писать развернутый отчёт учитывая все их требования, если даже спасибо не факт, что скажут. Вот так дефективные менеджеры мало того, что сделали дырявую систему, копеечной экономией делают все, чтобы эти дыры так и оставались не закрытыми.
Ну что, мы все еще верим в конфиденциальность нашей жизни? :) Помню, что Proton гарантировал 100% конфиденциальность...
"Швейцарский сервис «зашифрованной электронной почты» Proton Mail выдал властям Испании личные данные каталонского активиста, благодаря которым его смогли идентифицировать. Конкретнее Proton предоставил электронную почту для восстановления учетной записи и ею оказался адрес на iCloud. Далее запрос был передан в Apple, ну а яблочная корпорация сообщила полное имя человека и два домашних адреса. "
С другой стороны - если речь идет об экстремизме в каких-то его проявлениях - решение верно. Я лишь в очередной раз убеждаюсь, что маркетинг это, грубо говоря, узаконенное легкое вранье :) для бизнеса.
Как в анекдоте: "Закон о персональных данных пациентов запрещает раскрывать имена, поэтому мужчина с гонореей, вы следующий!"
Во время тестирования на проникновение, нередко предоставляют список IP-адресов с хостами, которые нам нужно протестировать. Nmap имеет возможность работать со списками, вместо того, чтобы вручную вводить их.
Здесь, -sn - запрет сканирования портов, -oA tnet - указание сохранить результат во всех форматах, с именем 'tnet', -iL - провести сканирование целей, указанных в списке 'hosts.lst'.
В этом примере мы видим, что активны только 3 хоста из 7. Это может означать, что другие хосты игнорируют эхо-запросы ICMP по умолчанию из-за настроек их брандмауэра. Поскольку Nmap не получает ответа, он помечает эти хосты как неактивные.
Если нужно просканировать только небольшую часть сети, можно указать несколько IP-адресов.
По умолчанию Nmap сканирует 1000 популярных TCP-портов с помощью сканирования SYN (-sS). Для этого сканирования необходимы права пользователя root, поскольку для создания сырых TCP-пакетов необходимы разрешения сокета. В противном случае выполняется сканирование TCP (-sT). Если мы не определяем порты и методы сканирования, эти параметры устанавливаются автоматически. Мы можем определить порты один за другим (-p 22,25,80,139,445), или в виде диапазона (-p 22-445), по популярности (--top-ports=10). Для сканирования всех портов применяется параметр -p-, а для быстрого сканирования, которое содержит 100 самых популярных портов -F.
$ sudo nmap 10.129.2.28 --top-ports=10 Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-15 15:36 CEST Nmap scan report for 10.129.2.28 Host is up (0.021s latency). PORT STATE SERVICE 21/tcp closed ftp 22/tcp open ssh 23/tcp closed telnet 25/tcp open smtp 80/tcp open http 110/tcp open pop3 139/tcp filtered netbios-ssn 443/tcp closed https 445/tcp filtered microsoft-ds 3389/tcp closed ms-wbt-server MAC Address: DE:AD:00:00:BE:EF (Intel Corporate) Nmap done: 1 IP address (1 host up) scanned in 1.44 seconds
Здесь, 10.129.2.28 - цель, --top-ports=10 - сканировать 10 самых популярных портов.
$ sudo nmap 10.129.2.28 -p 21 --packet-trace -Pn -n --disable-arp-ping Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-15 15:39 CEST SENT (0.0429s) TCP 10.10.14.2:63090 > 10.129.2.28:21 S ttl=56 id=57322 iplen=44 seq=1699105818 win=1024 <mss 1460> RCVD (0.0573s) TCP 10.129.2.28:21 > 10.10.14.2:63090 RA ttl=64 id=0 iplen=40 seq=0 win=0 Nmap scan report for 10.11.1.28 Host is up (0.014s latency). PORT STATE SERVICE 21/tcp closed ftp MAC Address: DE:AD:00:00:BE:EF (Intel Corporate) Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
В данном примере 10.129.2.28 - целевой хост, -p 21 - порт для сканирования, --packet-trace - указание, показать все отправленные и принятые пакеты, -n - запрет DNS resolution, --disable-arp-ping - запрет ARP.
Некоторые системные администраторы иногда забывают фильтровать порты UDP. Поскольку UDP является протоколом без сохранения состояния и не требует трехстороннего рукопожатия, мы не получаем никакого подтверждения. Следовательно, время ожидания намного больше, что делает сканирование UDP (-sU) намного медленнее, чем сканирование TCP (-sS).
Давайте на примере рассмотрим, как может выглядеть UDP-сканирование (-sU) и какие результаты оно нам дает.
$ sudo nmap 10.129.2.28 -F -sU Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-15 16:01 CEST Nmap scan report for 10.129.2.28 Host is up (0.059s latency). Not shown: 95 closed ports PORT STATE SERVICE 68/udp open|filtered dhcpc 137/udp open netbios-ns 138/udp open|filtered netbios-dgm 631/udp open|filtered ipp 5353/udp open zeroconf MAC Address: DE:AD:00:00:BE:EF (Intel Corporate) Nmap done: 1 IP address (1 host up) scanned in 98.07 seconds
Здесь, 10.129.2.28 - цель, -F - сканирование 100 самых популярных портов, -sU - UDP сканирование.
Еще один удобный метод сканирования портов — опция -sV, которая используется для получения дополнительной доступной информации об открытых портах. Этот метод может определять версии, имена сервисов и подробную информацию о цели.
$ sudo nmap 10.129.2.28 -Pn -n --disable-arp-ping --packet-trace -p 445 --reason -sV Starting Nmap 7.80 ( https://nmap.org ) at 2024-11-04 11:10 GMT SENT (0.3426s) TCP 10.10.14.2:44641 > 10.129.2.28:445 S ttl=55 id=43401 iplen=44 seq=3589068008 win=1024 <mss 1460> RCVD (0.3556s) TCP 10.129.2.28:445 > 10.10.14.2:44641 SA ttl=63 id=0 iplen=44 seq=2881527699 win=29200 <mss 1337> NSOCK INFO [0.4980s] nsock_iod_new2(): nsock_iod_new (IOD #1) NSOCK INFO [0.4980s] nsock_connect_tcp(): TCP connection requested to 10.129.2.28:445 (IOD #1) EID 8 NSOCK INFO [0.5130s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [10.129.2.28:445] Service scan sending probe NULL to 10.129.2.28:445 (tcp) NSOCK INFO [0.5130s] nsock_read(): Read request from IOD #1 [10.129.2.28:445] (timeout: 6000ms) EID 18 NSOCK INFO [6.5190s] nsock_trace_handler_callback(): Callback: READ TIMEOUT for EID 18 [10.129.2.28:445] Service scan sending probe SMBProgNeg to 10.129.2.28:445 (tcp) NSOCK INFO [6.5190s] nsock_write(): Write request for 168 bytes to IOD #1 EID 27 [10.129.2.28:445] NSOCK INFO [6.5190s] nsock_read(): Read request from IOD #1 [10.129.2.28:445] (timeout: 5000ms) EID 34 NSOCK INFO [6.5190s] nsock_trace_handler_callback(): Callback: WRITE SUCCESS for EID 27 [10.129.2.28:445] NSOCK INFO [6.5320s] nsock_trace_handler_callback(): Callback: READ SUCCESS for EID 34 [10.129.2.28:445] (135 bytes) Service scan match (Probe SMBProgNeg matched with SMBProgNeg line 13836): 10.129.2.28:445 is netbios-ssn. Version: |Samba smbd|3.X - 4.X|workgroup: WORKGROUP| NSOCK INFO [6.5320s] nsock_iod_delete(): nsock_iod_delete (IOD #1) Nmap scan report for 10.129.2.28 Host is up, received user-set (0.013s latency).
PORT STATE SERVICE REASON VERSION 445/tcp open netbios-ssn syn-ack ttl 63 Samba smbd 3.X - 4.X (workgroup: WORKGROUP) Service Info: Host: Ubuntu Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 6.55 seconds
Здесь, -Pn - запрет ICMP Echo запросов, -n - запрет DNS resolution, --disable-arp-ping - запрет ARP, --packet-trace - указание, показать все отправленные и принятые пакеты, -p 445 - целевой порт, --reason - показать причину состояния порта, -sV - провести сканирование сервиса.
В конце 2023 года произошел казус с темпами и показателями импортозамещения в области отечественного ПО и «железа». Обнаружилось, что не все то российское, что внесено в Единый реестр российской радиоэлектронной продукции Минпромторга. Случай подвергся большой огласке и вскрыл схемы нечестного заработка на госзакупках российского «железа» и ПО. Напомним, в конце прошлого года под малоизвестным брендом Life Tech (юрлицо ООО «РС групп») были массово поставлены по госзакупкам «отечественные» ПК. Сумма заказа составила 100 млн рублей. ПК приобретались больницами Воронежа и «Управлением информационных технологий и связи» Санкт-Петербурга.
Согласно акту экспертизы Торговой промышленной палаты (ТПП) системный блок Life Tech RS-Line, набравший рекордные 180 баллов в реестре Минпромторга (больше ни один российский системный блок не набрал такое количество), получил по 50 баллов за российскую материнскую плату российского разработчика «железа» на отечественных процессорах — «Элпитеха» (принадлежит «Салютдевайсам»). Еще 50 баллов системный блок получил за российский накопитель SSD компании GS Group. Однако при разборке устройств указанных комплектующих не было обнаружено
Вместо них в устройстве установлена собственная плата B450M-VHD-PLUS и SSD Life Tech. Несмотря на то, что обе платы занесены в каталог ГИСП, они не имеют заключений Минпромторга и отсутствуют в реестре российской продукции, то есть не являются российскими. В каталоге ГИСП также нет номера реестровой записи и срока ее действия, как это обычно бывает с реестровыми продуктами. На фото видны наклейка SSD Life Tech, а также маркировка материнской платы под бренд компании. Таким образом, заявленные комплектующие не соответствовали фактическому содержимому ПК.
Ситуация с Life Tech продемонстрировала проблему, которая больно бьет по добросовестным производителям отечественного железа и ПО. Можно предположить, что это не единичный случай использования слабых мест в процедуре попадания в Реестр и использования статуса реестрового оборудования в госзакупках. Схема проста, на госзакупках заявляются одни комплектующие, которые заведомо соответствуют техзаданию тендера. После того как тендер выигран, устройства не проходят дополнительную проверку в дальнейшем. Таким образом, в промежутке между получения тендера и поставки оборудования поставщики потенциально имеют возможность «пересобрать» устройство с любым доступным «железом».
В связи с этим Министерство промышленности и торговли хочет обязать всех производителей электроники предоставлять документы о закупке российских комплектующих. Проект поправок в постановление Правительства «О подтверждении производства промышленной продукции на территории России» уже опубликован на сайте нормативных правовых актов. Если поправки вступят в силу, то уже с 1 июля 2024 г. производителям нужно будет показывать объем закупок российских комплектующих. Производители должны будут отчитываться в ГИСП (Государственная информационная система промышленности) о количестве приобретенных российских комплектующих и объеме произведенной продукции. Таким образом, ведомство сможет выявлять случаи с подменой комплектующих с российских на иностранные после включения продукции в реестр.
Если информация о закупленных комплектующих будет расходиться с количеством произведенных товаров, то Минпромторг совместно с ТПП будет осуществлять выездную проверку «для верификации производственных мощностей предприятия», говорится в опубликованном документе.
Реализация механизма позволит минимизировать случаи, когда производитель указывает страной происхождения товара Россию, а при производстве использует «иностранные комплектующие, закупленные у лиц, импортировавших такие комплектующие», указано в проекте поправок.
Network Mapper (Nmap) — это инструмент сетевого анализа и аудита безопасности с открытым исходным кодом, написанный на C, C++, Python и Lua. Он предназначен для сканирования сетей и определения доступных в сети хостов, а также служб и приложений, включая имя и версию. Он также может идентифицировать операционную систему этих хостов. Помимо других функций, Nmap также предлагает возможности сканирования, которые могут определить, настроены ли фильтры пакетов, межсетевые экраны или системы обнаружения вторжений (IDS) необходимым образом.
Nmap является одним из наиболее часто используемых инструментов, среди сетевых администраторов и специалистов по информационной безопасности. Он используется для:
Аудита аспектов безопасности сетей;
Тестирования на проникновение;
Проверки настроек и конфигурации брандмауэра и IDS;
Отображения сети;
Анализа ответов сетевых устройств;
Определения открытых портов;
Оценки защищенности сетевых устройств;
Nmap предлагает множество различных типов сканирования, которые можно использовать для получения различных результатов о наших целях. По сути, Nmap применяет следующие методы сканирования:
Host discovery
Port scanning
Service enumeration and detection
OS detection
Scriptable interaction with the target service (Nmap Scripting Engine)
Синтаксис Nmap довольно прост и выглядит следующим образом:
nmap <scan types> <options> <target>
Например, сканирование TCP-SYN (-sS) является одним из параметров по умолчанию, если мы не определили иное, а также одним из самых популярных методов сканирования. Этот метод сканирования позволяет сканировать несколько тысяч портов в секунду. Сканирование TCP-SYN отправляет один пакет с флагом SYN и, следовательно, никогда не завершает трехстороннее подтверждение связи, в результате чего не устанавливается полное TCP-соединение со сканируемым портом.
Если Nmap получает пакет с флагом SYN-ACK, он принимает решение, что порт открыт.
Если в пакете содержится флаг RST, это индикатор того, что порт закрыт.
Если Nmap не получит пакет обратно, он отобразит его как отфильтрованный. В зависимости от конфигурации брандмауэра некоторые пакеты могут быть отброшены или проигнорированы.
Разберем такой пример:
$ sudo nmap -sS localhost Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-12 22:50 UTC Nmap scan report for localhost (127.0.0.1) Host is up (0.000010s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 5432/tcp open postgresql 5901/tcp open vnc-1 Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds
Мы видим, что у нас открыты четыре разных TCP-порта. В первом столбце мы видим номер порта. Затем во втором столбце мы видим статус службы, а в третьем - тип этой службы.
Например, когда нам нужно провести сканирование сети, мы должны иметь представление о том, какие устройства находятся в этой сети. Существует множество опций, с помощью которых Nmap определит жива наша цель или нет. Самый эффективный метод обнаружения хоста — использование эхо-запросов ICMP.
Всегда рекомендуется сохранять каждое сканирование. Позже это можно будет использовать для сравнения, документирования и составления отчетов. Ведь разные инструменты могут давать разные результаты.
Короче, это... нам тут нефиг делать было и мы решили сделать ирку great again. Кто знает поймет, кто нет - оно ему и не надо. Даем бой телегам, дискордам и прочим новомодным абоминациям. Кому интересно, заходите на irc.retronode.org #russian. Вместе мы сила! Всех с Днем Победы.
Windows 11, возможно, является новейшей и лучшей операционной системой, но, похоже, людям не хватает Windows 10.
Windows 10 по-прежнему превосходит Windows 11(Изображение: MICROSOFT • GETTY)
Осталось менее 18 месяцев до того, как Windows 10 будет отправлена в учебники истории, поскольку эта популярная операционная система потеряет доступ к бесплатным обновлениям и официальной поддержке с октября 2025 года. Можно подумать, что этот быстро приближающийся срок заставит пользователей Windows 10 спешить с загрузкой. Windows 11 , но похоже, что на самом деле происходит прямо противоположное.
Неожиданные новые данные команды Statcounter показывают, что использование Windows 10 в апреле немного выросло, а количество Windows 11 снизилось.
Цифры показывают, что в прошлом месяце доля Windows 10 на рынке составила 69,89 процента, по сравнению с 69,07 процента.
Тем временем доля Windows 11 составила 26,19 процента — это меньше, чем 28,16 процента в феврале 2024 года. Непонятно, почему этот разрыв увеличился, и это не официальная статистика Microsoft, но это, конечно, нисколько не обрадует американского технологического гиганта.
Компания из Редмонда отчаянно пытается заставить пользователей перейти на новую ОС Windows 11 до крайнего срока в следующем году и даже использует такую тактику, как полноэкранные оповещения, направленные на то, чтобы подтолкнуть людей к переходу на ее новую ОС Windows 11.
В настоящее время официальная дата окончания выпуска Windows 10 от Microsoft не изменилась, но будет ли компания вынуждена изменить свое решение, еще неизвестно. Однако есть признаки того, что Windows 10 может просуществовать дольше, чем планировалось изначально.
Было подтверждено, что это будет стоить предприятиям 61 доллар в год (48 фунтов стерлингов) — мы все еще ждем, когда будут объявлены потребительские цены.
Объявляя о расширении поддержки Windows 10, Джейсон Лезнек из Microsoft сказал: «Вы, наверное, уже слышали, что поддержка Windows 10 прекратится 14 октября 2025 года», — сказал он.
«Вы можете зарегистрировать эти компьютеры в платной программе расширенного обновления безопасности (ESU). ESU позволяют вам получать критические и/или важные обновления безопасности для компьютеров с Windows 10, когда вам нужно дополнительное время для перехода на Windows 11».
Хотя Windows 11 явно предлагает больше возможностей и улучшенную безопасность, Windows 10 по-прежнему лидирует. Будет интересно посмотреть, какие шаги предпримет Microsoft дальше, чтобы заставить людей перейти на новую версию до октября следующего года
Однако...Тревожный недостаток в Windows 10 и Windows 11 подвергает риску компьютеры — проверьте свой сейчас
Microsoft подтвердила, что в Windows есть ошибка, которая может сломать жизненно важную часть программного обеспечения
Генри БАРРЕЛЛ , заместитель редактора по технологиям, рассказывает о последних новостях потребительских технологий, от широкополосной связи до программного обеспечения, и делает обзоры новых гаджетов, чтобы порекомендовать лучшие покупки.
Microsoft предупредила, что VPN могут не работать в Windows(Изображение: Microsoft/Getty)
Использование VPN для безопасного и конфиденциального просмотра веб-страниц очень распространено в 2024 году, но если вы используете компьютер под управлением Windows 10 или Windows 11 , вы можете обнаружить, что ваш просмотр Интернета стал немного менее безопасным.
Microsoft подтвердила (через Bleeping Computer ), что ее обновление безопасности для Windows от апреля 2024 года нарушило VPN — то есть «виртуальную частную сеть» — соединения для многих пользователей. Не имеет значения, какой VPN-продукт вы используете, поскольку, похоже, неприятная ошибка может помешать работе службы любой компании.
«Устройства Windows могут столкнуться с сбоями VPN-подключения после установки обновления безопасности от апреля 2024 года (KB5036893) или предварительного обновления, не связанного с безопасностью, от апреля 2024 года», — заявила Microsoft на странице обновлений для версии безопасности, которая распространяется на ПК с Windows в качестве бесплатной версии. загрузка программного обеспечения. Эти обновления можно найти в разделе «Центр обновления Windows» настроек вашего компьютера и часто они устанавливаются автоматически.
Microsoft добавила, что «работает над решением проблемы и предоставит обновление в следующем выпуске», предполагая, что если у вас установлено обновление, а ваш VPN не работает, то он не будет работать до тех пор, пока Microsoft не выпустит обновление программного обеспечения. чтобы исправить проблему.
Список затронутых версий Windows: Windows 11, версия 23H2; Windows 11, версия 22H2, Windows 11, версия 21H2, Windows 10, версия 22H2 и Windows 10, версия 21H2.
Тревожный недостаток в Windows 10 и Windows 11 подвергает риску компьютеры — проверьте свой сейчас
Microsoft подтвердила, что в Windows есть ошибка, которая может сломать жизненно важную часть программного обеспечения
Генри БАРРЕЛЛ , заместитель редактора по технологиям, рассказывает о последних новостях потребительских технологий, от широкополосной связи до программного обеспечения, и делает обзоры новых гаджетов, чтобы порекомендовать лучшие покупки.
Microsoft предупредила, что VPN могут не работать в Windows(Изображение: Microsoft/Getty)
Использование VPN для безопасного и конфиденциального просмотра веб-страниц очень распространено в 2024 году, но если вы используете компьютер под управлением Windows 10 или Windows 11 , вы можете обнаружить, что ваш просмотр Интернета стал немного менее безопасным.
Microsoft подтвердила (через Bleeping Computer ), что ее обновление безопасности для Windows от апреля 2024 года нарушило VPN — то есть «виртуальную частную сеть» — соединения для многих пользователей. Не имеет значения, какой VPN-продукт вы используете, поскольку, похоже, неприятная ошибка может помешать работе службы любой компании.
«Устройства Windows могут столкнуться с сбоями VPN-подключения после установки обновления безопасности от апреля 2024 года (KB5036893) или предварительного обновления, не связанного с безопасностью, от апреля 2024 года», — заявила Microsoft на странице обновлений для версии безопасности, которая распространяется на ПК с Windows в качестве бесплатной версии. загрузка программного обеспечения. Эти обновления можно найти в разделе «Центр обновления Windows» настроек вашего компьютера и часто они устанавливаются автоматически.
Microsoft добавила, что «работает над решением проблемы и предоставит обновление в следующем выпуске», предполагая, что если у вас установлено обновление, а ваш VPN не работает, то он не будет работать до тех пор, пока Microsoft не выпустит обновление программного обеспечения. чтобы исправить проблему.
Новый «проснувшийся фильтр» Microsoft вызвал негативную реакциюС
СКРИНШОТ
Список затронутых версий Windows: Windows 11, версия 23H2; Windows 11, версия 22H2, Windows 11, версия 21H2, Windows 10, версия 22H2 и Windows 10, версия 21H2.
VPN являются полезными инструментами безопасности и часто представляют собой платные услуги, приобретаемые у сторонних компаний, таких как популярный Nord VPN или Express VPN. Они обычно используются для обеспечения безопасности и защиты ваших данных при просмотре в небезопасных открытых общедоступных сетях Wi-Fi, но их также можно использовать для просмотра потокового контента с геоблокировкой.
Во время поездок за границу VPN также полезны для входа в личные или рабочие приложения, которые доступны только в определенных странах. Они также используются в бизнесе для безопасного доступа к удаленным серверам, поэтому, если вы внезапно останетесь без одного из них, это может оказаться весьма неудобным.
Когда я работал в Деловых линиях, я был в контрах с новым директором филиала, одним из своих двух непосредственных начальников. И как-то раз меня отправили в недельную командировку в Питер и жить дали в гостиничном доме, который полностью принадлежал компании.
Тогда ко мне в кабинет зашел один из сотрудников и шепотом сказал "в этой гостинице.. пиздеть.. ВООБЩЕ НИЧЕГО НЕЛЬЗЯ!". И ушел. А я остался молча смотреть ему в след. Когда я туда приехал, то не совершил внутри помещения ни одного телефонного звонка. Все звонки я совершал на улице. Но при этом я намеренно вел себя немного странновато. Я смотрел "Что было дальше" и громко смеялся. А еще еле слышно, очень тихо напевал разные мелодии. Когда я вернулся из командировки, то этот директор на оперативном совещании заявил, что через стенку было слышно, как я пою в душе, типа ему друг передал, который там жил в соседнем номере. И типа я его этими песнями задолбал.
Я невозмутимо ответил "А я люблю в душе петь. А если ему было громко, то он мог бы сказать мне об этом или постучать в стену". Но нет, я делал это еле слышно, себе под нос. Это невозможно услышать. Какая же мораль здесь может быть? Будьте такими, чтобы людям хотелось предупредить вас об опасности