В том, что СДЭК взломали большая часть вины лежит на самом СДЭКе. Где политики информационной безопасности? Где защита информации? Где резервирование? Может, в этом виноваты те, кто нанял не специалистов, а родственников и знакомых по блату на большие зарплаты? Может, опять же, наличие специалистов - наняли одного "выпускника" Современных выпускных учреждений, и сказали ему - ты в ответе за всё... Может, как вариант, пользователи, которым пофиг на требования безопасности на рабочем месте - я без музыки, фермы в ВК, и этого п*рно не могу работать...
Если они обслуживались аутсорс фирмой (а так оно и есть, но вопрос целиком или нет), то тут вопрос к ним. Но это не снимает ответственности с руководства СДЭКа. И вопрос не в том, что сэкономили на аутсорсе/консультантах/специалистах или нет, а в том, что руководство первым делом отвечает за всё. Если ты не компетентен - то не берись за лишнее. Но кому это надо - денюжка капает, а остальное не важно.
При защиту информации, информационную безопасность в целом и администрировании организации - это вообще отдельная большая тема.
Подскажите, как правильно обжать все концы (коннекторы, розетка), чтоб гарантированно не было проблем связи между этими устройствами. Оборудование именно такое, как на картинке. Обжато было всё по схеме B. От ТП-Линка до компа связи не было. Если комп подключить напрямую от розетки - всё работает. ТП-Линк 100% рабочий. Соединялось одним и тем же хвостом.
Перипетии мировых процессов дали неожиданный результат - в России на компьютеры бухгалтеров, чиновников и других работников приближенных к государственным делам массово приходит Linux, а конкретно Astra Linux. В связи с чем остро встал вопрос установки данной системы на компьютеры. Ну и как обычно полезли всякие трудности. Дяденька меняющий картриджи активно морозится от этого процесса, мотивируя недостатком знаний в сфере GNU-продуктов. Но есть подозрение, что просто не хочет заниматься этим за голую зарплату. Так вот, как вы думаете, сколько дяденьке выкатить пенистого напитка, чтоб он не испытывал негативных эмоций в процессе установки и настройки ?
А если серьёзно, то сколько может стоить услуга установки и настройки Linux для АРМ офисного работника ? Идея искать на рекламных площадках и по объявлениям, считается заранее тухлой, в связи с расцветом всякого рода жуликов. Ну, или какого разумного размера может достичь премия дяденьки с картриджами за настройку одного рабочего места ?
Всем привет. Делюсь своими изысканиями по запуску виртуальных машин MacOS на процессорах AMD. Возможно кому-то будет полезным: Предыстория: в наличии несколько виртуалок, с которыми долгое время не было никаких проблем. Версии - от Mojave до Monterey, они даже обновлялись штатно. Далее, при апдейте на Ventura/Sonoma ловим кернел панику - никакие рекомендации из интернета не помогли. Глаз пал в сторону хакинтоша, но как его конфигурировать под вмварь тоже оказалось не совсем понятным, поэтому и напишу этот гайд: вводные - Ryzen 5950X, Windows 10, VMware Workstation 16.2 (была версия 16.0, пока не столкнулись в проблемой апдейта макоси).
Что понадобится (чем пользовался лично я): OCAT - графический редактор plist ProperTree - еще одна редачилка plist'a, мне через нее было удобно копипастить блок с патчем для AMD (удобно открыть patches.plist из репы, и выдернуть оттуда весь блок patch, чтоб вставить его в наш конфиг) Рекомендация по настройке конфига под амуде Готовые SSDT для нубасов вроде меня (насколько я понял это таблицы с ID оборудования, которое инициализируется при старте ОС. Что-то подобное можно создавать самому уже на конкретном железе. У меня стоял вопрос - а каким оно должно быть и как его создать на VMware, возможно кто-то из шарящих в теме пояснит в комментах, как это работает, и как это связано с DSDT таблицами) Гайд по EFI драйверам и кекстам - по кекстам я ниже еще отпишу. А драйвера я оставил все, которые идут с редакцией OpenCore, но не все они обязательны. Ну и загрузчик OpenCore собственной персоной Кастомный .vmdk диск, с которого мы будем бутаться. (создаем сами) Выкладываю свою версию EFI - для ЛЛ, но не факт, что именно с ней у вас все взлетит.
Теперь по OpenCore, что он из себя представляет: Нас интересует версия X64, внутри есть папка EFI, ее в дальнейшем нужно будет закинуть на наш загрузочный раздел. При включении нашей виртуалки первым делом бутается /EFI/BOOT/BOOTx64.efi, который затем запускает /EFI/OpenCore.efi (если вы будете в firmware виртуалки указывать файл загрузчика, указывайте путь к BOOTx64.efi) Что еще внутри папки EFI : EFI/OC/ACPI - тут лежат SSDT/DSDT таблицы оборудования. Если удалять лишнюю, обязательно нужно проверить, чтоб не было ссылок на нее в config.plist иначе будет краш. EFI/OC/Drivers - тут лежал драйверы .efi. OpenRuntime.efi и HfsPlus.efi обязательны, я не стал удалять лишние драйвера, но ради интереса поигрался и выяснил, что без OpenCanopy.efi, OpenLinuxBoot.efi, OpenLegacyBoot.efi - загрузчик не взлетал. Насколько я понял, эти драйвера не влияют на дальнейшую работу макоси, а сугубо отвечают за работоспособность загрузчика и его возможности. EFI/OC/Kexts - тут валяются расширения ядра (kext - kernel extension), нужны для успешного запуска самой макоси, а так же для корректной инициализации и работы устройств. Любой хакинтош начинается с Lilu.kext, затем должен идти фейковый SMC (я заводил тачку с VirtualSMC.kext), потом уже все остальное. Их последовательность определяется конфигом config.plist, в каком порядке они указаны, в таком они и будут инжектиться при загрузке ОС. Экспериментальным путем выяснено, что система не бутается без: AppleMCEReporterDisabler.kext - Required on macOS 12.3 and later on AMD systems, and on macOS 10.15 and later on dual-socket Intel systems. *из доки по OpenCore CryptexFixup.kext - Я так понял, что это обязательный кекст не только для AMD, но и для Intel до Haswell NoAVXFSCompressionTypeZlib-AVXpel.kext - возможно избыточно, без него тоже бутается. На всякий случай оставил: VoodooHDA.kext - инициализация звука в MacOS HibernationFixup.kext - на виртуалке проще отключить сон, но если что, возможно это будет фиксить. Дело в том, что под хакинтошами у макоси есть проблемы со сном, вернее с выходом из него) Whatevergreen.kext - фикс инициализации графики, по идее он не нужен, т.к. есть VMWARE tools
Создаем свой .vmdk: Для его создания я создавал новую виртуалку, "установлю потом", тип системы other, диск 0.2GB, но вмварь тогда создает диск IDE, поэтому я его удалил, и пересоздал уже как SATA. Размер выбрал с потолка, сам EFI весит около 10-15 МБ. Поэтому можете назначить меньше. Из доп. настроек нужно выбрать store virtual disk as a single file Далее монтируем этот диск через Daemon Tools. Теперь открываем оснастку управления дисками, для этого жмем WIN+R, вводим diskmgmt.msc и enter, система тут предложит проинициализировать новый диск. Выбираем GPT, жмем ОК. Далее создаем том и форматируем в FAT32, в Label вписываем любой удобный и понятный, я так и назвал OpenCore. Все, теперь осталось закинуть на диск папку EFI, размонтировать диск и можно с него бутаться.
Несовместимость виртуалки и vmdk диска (если подкидываем к уже готовой машине)
При попытке подсунуть загрузочный vmdk в виртуалку, которая была создана в более старой версии VMware скорее всего вылезет ошибка:
Варианта 2: либо пересоздавать новый vmdk для этой виртуалки, форматить его и засовывать туда EFI либо конвертнуть виртуалку: жмем по ней правой кнопкой мыши → manage → Change Hardware Compatibility Мой первый EFI был создан в версии 16.2.x, поэтому выбираю ее, чтоб версия совпадала с той, в которой он создавался. Далее вмварь спросит, хотите склонировать или конвертировать текущую билд-тачку. Тут уже на ваше усмотрение, у меня с конвертацией проблем не возникло, но я не уверен, что их точно не будет. После конвертации диск подцепится без ошибок)
Что дальше? Отныне любая макось, будь то инсталлер или уже установленная версия - должны запускаться только через наш кастомный EFI. Иначе в дальнейшем у них будет паника ядра. С чистой установкой все просто: (не буду останавливаться на том, как создать новую ВМ, как пропатчить ее unlocker'ом, как создать диск, выделить ресурсы и т.д.) Добавляем в виртуалку наш EFI, в настройках смотрим на какой порт сата он добавился (можно сделать SATA 0:0, а можно забить - на ваше усмотрение. В виртуальный CD добавляем .iso образ установщика макоси (можно взять с торрента, либо зашить самому, но для этого нужен отдельный гайд). Далее в VMware выбрать Power on firmware
После этого у нас будет возможность бутануться с нужного диска, тут нам и понадобиться номер порта SATA
мой пример: 0:0 это EFI, 2:0 это целевой диск с макосью, 1:0 CD дисковод с инсталлером.
Выбираем диск, жмем Enter. Далее мы попадаем в меню OpenCore:
Скрин для примера, тут конфиг с уже установленной системой
Если нажать пробел, появятся дополнительные опции загрузки
OpenCore делает ВЖЖ ВЖЖ
Бутаем установщик и далее штатно проходим установку (не забываем запустить дисковую утилиту в установщике и отформатировать наш целевой vmdk в формат APFS).
Для тех, кто хочет обновить свой старенький Monterey У вас варианта два, либо обновляться штатно, через Software Update, либо обновляться с iso (точно так же, как чистая установка в абзаце выше, но без форматирования целевого диска) Правило одно в обоих случаях - перед апдейтом, вы должны обязательно бутаться с кастомного загрузчика. Если макось словит Kernel Panic в процессе обновления (она несколько раз рестартится пока идет процесс обновления), то ее попердолит так, что даже с подсунутым EFI она не будет бутаться. Перед апдейтом можете снять снапшот, откат поможет в случае если что-то пойдет не так.
Какие могут быть проблемы
Если макось в процессе рестартов установщика загрузится не через OpenCore, а напрямую, и словит панику - ее уже будет не восстановить. (выше уже писал об этом, но лучше задублирую - это важно!)
Если после успешной загрузки макоси не работает мышь/клава, либо у мыши очень высокая чувствительность, что невозможно ею пользоваться - нужно проверить в настройках виртуалки версию USB контроллера. Должна быть 3.1. доп. может понадобиться VoodooPS2Controller.kext
Проброс Bluetooth лучше убрать (там же, где настройки USB)
Перед изменением количества ядер, выделенных виртуалке, лучше править патчи в config.plist на EFI разделе. Иначе тачка будет вставать в фриз: Патчи для AMD Без них будут проблемы. У меня зависало, если выделял больше 4х ядер. "C:\Program Files (x86)\VMware Workstation\vmrun.exe" -T ws stop "путь к виртуалке.vmx"
UPD: вынесу отдельно: из непофикшеного есть проблема с рестартами виртуалки. Она успешно останавливает систему и повисает
При этом кнопки Power OFF в VMware неактивны
Прибить ее можно из командной строки (путь до vmrun.exe может отличаться: "C:\Program Files (x86)\VMware Workstation\vmrun.exe" -T ws stop "путь к виртуалке.vmx"
Добрый день коллеги. Может кто поделится документацией на этот кусок кала?) саппорт хуавея морозится, я впервый раз столкнулся с тем что вендор не дает документацию по причине того что срок поддержки продукта истек. Звонил, писал и пофигу им. Нет мол документации, мы ее удалили сразу как истек срок поддержки. Мне по cli к ней подцепится бы, а вводных нет от слова совсем. Заранее спасибо если кто поможет.
отличная тема, жаль, не указан универсальный способ для создания надёжных паролей. значит, я расскажу. ещё один мой дар человечеству (вот был ещё: Как определить спелость и выбрать арбуз)
1. находим достаточно длинное слово, но чтобы запоминалось, с содержанием символов (после перевода в латиницу) o, i, a, z, s, e (можно на ваше усмотрение, какие нравятся, почему именно эти - дальше). 2. o меняем на ноль i - на ! a - на @ z - на тройку (тройка похожа на русскую з) s - на $ ch (ч) - на 4 e - на тройку (тоже похожа) и т.п. 3. добавляем по желанию большие буквы и спецсимволы. главное - запомнить, какие из символов на какие поменяны.
разберём пример. слово придумывать я не хочу, а хочу использовать фразу, например "Самый лучший способ проверить".
допустим, нам нужен пароль из 16 символов. берём по 4 символа каждого слова фразы:
Самылучшспоспров
сомневаюсь, что полученное таким образом слово будет словарным.
теперь переводим его в латиницу:
Samyluchshsposprov
ch меняем на 4, sh сокращаем до s и применяем (именно для этой фразы) правило: одинаковые символы меняются на замены только каждый второй, одинарные - сразу. получаем:
S@mylu4$spo$pr0v
для надёжности добъём спецсимволами:
S@mylu4$spo$pr0v!#-
вуаля! тест касперского выдал такой результат:
Nice password! Your password is hack-resistant. Your password does not appear in any databases of leaked passwords Your password will be bruteforced with an average home computer in approximately... 10000+ centuries
меня устроило.
для другой длины пароля меняем количество символов, берущихся из каждого слова. можно менять слова местами, заменять спецсимволами разные по порядку символы. хоть все, и т.д.
главное - на забывайте ваше собственное правило для пароля. и сам пароль.
Пользуюсь этим методом уже давно. Ставлю сильные и разнообразные пароли везде и настоятельно рекомендую... хотя нет, я вам приказываю использовать сильные пароли хотя бы там, где это может быть важно. Хорошо спроектированный сильный пароль снижает вероятность успешного взлома методом перебора паролей. Поверьте, сильный пароль - это один из ключевых элементов вашей цифровой безопасности.
Минутка ликбеза. Когда вы регистрируетесь в каком-либо сервисе, или даже на подконтрольной вам системе, вас необходимо легитимно авторизовать в этой самой системе в будущем. Самый старый и примитивный способ аутентификации - это пароль. Пароли не хранятся в базе данных в открытом виде, поэтому даже если злоумышленник каким-то образом получит доступ к чтению базы данных, он физически не увидит вашего пароля, а увидит вместо этого набор "зашифрованных" символов. В кавычках, потому что этот набор символов не предполагает дешифрации. Что такое хэш-функция можно узнать тут. Так вот, из-за того, что ключа дешифрации физически не существует, единственный способ узнать ваш пароль - пробовать "зашифровать" этим же методом набор символов и сравнить уже их в "зашифрованном" виде. Для самых умных комментаторов сразу скажу, что про коллизии я знаю, но мы тут ликвидируем безграмотность пикабушников, а этого им пока знать не надо.
Так вот, сперва может показаться, что иметь удачу подобрать тот же набор символов что у вас будет чрезвычайно маловероятно, спешу вас расстроить. Старые алгоритмы хэширования даже на одной мощной видеокарте могут проверяться миллионами в секунду. А представьте теперь, что этих видеокарт может быть 50, 100. Ваш пароль mydick50sm щелкнут как орешек минут за 30, что уж там говорить про dick50, тут секунд на 5 работы. Собственно поэтому обязательно используйте пароли как можно длиннее, сложнее и неочевиднее: например, mYD1Kk5@sm.
Но, к сожалению, мы тут большинство просто люди, иногда ленимся поменять везде старые пароли, иногда просто не хотим заморачиваться со спецсимволами или просто не верим на 100% тем, кто пугает нас всякими злоумышленниками. Специально для вас предлагаю проверять хотя бы свои существующие пароли на наличие в словарях.
1 способ (простой). Сервис проверки от Касперского тут все просто. Вводим, проверяем есть ли уже что-то в базах. Например, на момент написания поста dick50 засветился в 281 подключенной к данному сервису базе.
2 способ (мой любимый). Обновлению баз Касперского при всем уважении доверяю не так как старейшему сайту cmd5.org - частично платному сервису по поиску соответствия хэшей. Но там сравниваются хэши, поэтому предварительно лезем в любой тестер php и вставляем туда данный код (вместо dick50, очевидно, ваш пароль):
<?php
function generate_md5_hash($string) {
return md5($string);
}
$string_to_hash = "dick50";
$md5_hash = generate_md5_hash($string_to_hash);
echo "MD5 hash of '{$string_to_hash}' is: {$md5_hash}";
?>
На выходе получаем самый простой хэш md5, который суем в сmd5.org.
нашлось :)
Также можем получить результат "Found, но откроем за денюжку". Такой результат для пароля dick50 также считаем провальным.
В общем, если ваш пароль так же плох как тот, что в примере, приказываю вам его поменять.