Установка Windows Server 2012 с флешки.

Записать образ на обычный 4.5 Gb DVD — диск не возможно, пришлось использовать установку с флешки.

Но и здесь все оказалось не просто. Несколько перепробованных мной методов не дали результата. Выручила бесплатная программа WinSetupFromUSB 1.5

Добавлю, что флешку нужно форматировать в NTFS, поскольку величина файлов не позволит записать их на Fat32.

После записи флешки, ее можно испытать возможностями утилиты WinSetupFromUSB 1.5

Метки: , ,

Утилиту CCleaner взломали, в ее составе месяц распространялась малварь

ccleaner-infection-850x418

Специалисты Cisco Talos предупредили о неприятном инциденте, затрагивающем популярное приложение CCleaner, использующееся для оптимизации и «чистки» ОС семейства Windows. По данным исследователей, неизвестные злоумышленники скомпрометировали приложение еще 15 августа 2017 года, и вплоть до 12 сентября 2017 года вместе с CCleaner распространялась малварь Floxif.

Заражен ли Ваш компьютер? 

[…]

Метки:

Создаем SOHO-сервер на базе Zentyal.

Создаем SOHO-сервер на базе Zentyal.

Отличный материал. Перенести к себе проработать!

Метки: , , , ,

Установка и настройка Zentyal.

Zentyal — установка и первые шаги

Метки: , , , ,

С праздником, коллеги!

a113ee7977434d00beedce94d21e02e2

Не все так просто с Petya






dckjsdkjc

27-го июня, 2017 года новая кибератака поразила множество компьютерных систем в Украине и других странах. Атака была вызвана зловредом, который ESET определял как Diskcoder.C (aka ExPetr, PetrWrap, Petya, или NotPetya).

Эта атака маскировалась под эпидемию обычного шифровальщика — который шифровал данные на диске и требовал 300$ в биткоинах для восстановления данных. Но на самом деле, план был в нанесении ущерба, поэтому автора сделали все что могли, чтобы усложнить расшифровку данных.

В нашем блоге, мы уже относили эту атаку к группе TeleBots и раскрыли детали другой похожей цепочки атак против Украины. Эта статья раскрывает детали про первичный вектор распространения, который был использован для эпидемии DiskCoder.C.

Итак, рассказ о поддельном обновлении.

[…]

Метки: ,

Три четверти атак вируса Petya.A пришлись на Украину

41_main

Специалисты подсчитали, какие страны больше всего пострадали от хакерской атаки с помощью вируса Petya.A..

На первом месте в списке — Украина, далее следуют Германия и Польша, сообщается в блоге разработчиков словацкого антивируса ESET.

Кроме того, в списке пострадавших стран находятся Сербия, Греция, Румыния, Россия и Чехия. На Украину при этом приходится 75 процентов заражения вирусом, на Россию — менее процента. На страны за пределами Европы приходится менее трех процентов от общего числа заражений.

«Исследователи ESET нашли точку, с которой началась эта глобальная эпидемия. Атакующие успешно скомпрометировали бухгалтерское программное обеспечение M.E.Doc, популярное в различных отраслях промышленности Украины, включая финансовые учреждения. Некоторые из них выполнили троянизированное обновление M.E.Doc, которое позволило злоумышленникам запустить массовую кампанию по распространению вируса», — отмечается в блоге лаборатории ESET.

[…]

Метки:

Как победить вирус Petya






244c22ed2faf4690b8b1a3d7f82c6c7a

 

Жертвами вымогателя уже стали украинские, российские и международные компании, в частности, Новая Почта, Запорожьеоблэнерго, Днепроэнерго, Ощадбанк, медиахолдинг ТРК «Люкс», Mondelēz International, TESA, Nivea, Mars, операторы LifeCell, УкрТелеКом, Киевстар и многие другие организации. В Киеве оказались заражены в том числе некоторые банкоматы и кассовые терминалы в магазинах. Именно на Украине зафиксированы первые атаки.

Анализ образца вымогателя, проведенный нашими экспертами, показал, что принцип действия Petya основан на шифровании главной загрузочной записи (MBR) загрузочного сектора диска и замене его своим собственным. Эта запись – первый сектор на жёстком диске, в нем расположена таблица разделов и программа-загрузчик, считывающая из этой таблицы информацию о том, с какого раздела жёсткого диска будет происходить загрузка системы. Исходный MBR сохраняется в 0x22-ом секторе диска и зашифрован с помощью побайтовой операции XOR с 0x07.

После запуска вредоносного файла создается задача на перезапуск компьютера, отложенная на 1-2 часа, в это время можно успеть запустить команду bootrec /fixMbr для восстановления MBR и восстановить работоспособность ОС. Таким образом, запустить систему даже после ее компрометации возможно, однако расшифровать файлы не удастся. Для каждого диска генерируется свой ключ AES, который существует в памяти до завершения шифрования. Он шифруется на открытом ключе RSA и удаляется. Восстановление содержимого после завершения требует знания закрытого ключа, таким образом, без знания ключа данные восстановить невозможно. Предположительно, зловред шифрует файлы максимум на глубину 15 директорий. То есть файлы, вложенные на большую глубину, находятся в безопасности (по крайней мере для данной модификации шифровальщика).

[…]

Метки: , ,

Универсальный способ переноса ОС Windows 7 на новую платформу

Правильная реализация переноса

 

Требования:
  1. Дистрибутив Windows, аналогичный установленному
  2. Носитель информации, подходящий для временной установки на него Windows
Процесс

1.  Подключить временный носитель информации к новой платформе и произвести начальную установку Windows на него.

2. Экспортировать в файл куст реестра

 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase

3.Импортировать файл с кустом реестра на старой машине

4. Переустановить жесткий диск с Windows со старой на новую машину

[…]

Метки: , ,

Офіційна позиція ІнАУ з Інтернет-цензури

24121421421241

про обмеження доступу (Інтернет-цензури) до ресурсів Інтернет операторами зв’язку

 

Інтернет Асоціація України виступає різко проти впровадження технічного механізму Інтернет цензури під будь-яким приводом, та проти всіх законопроектів, де мають місце будь-які формулювання вигляду “обмеження операторами доступу до визначених ресурсів мережі Інтернет”.

Інтернет-цензура — це технічне обмеження доступу до визначених ресурсів, розміщених в мережі Інтернет операторами та провайдерами зв’язку, що надають послуги доступу до Мережі.

Україна відноситься до країн з вільним доступом до Інтернет де відсутній технічний механізм цензури, таких як США, більшість європейських країн, Японія.  У таких розвинених країнах бізнес не несе відповідальності  ні юридичної, а ні моральної за етичний вибір споживачів.

В країнах, в яких держава зобов’язує ринок інтернет комунікацій блокувати доступ до визначених ресурсів у Мережі, вона створює для цього нормативні документі, закони та порядок виконання процедур.

Сьогодні в Україні оператори та провайдери Інтернет у своїй роботі керуються Законом України про телекомунікації від 18 листопада 2003 р.№1280-IV, який зобов’язує операторів не втручатись у потік даних користувачів. Блокувати доступ користувачів до визначених (або не визначених) ресурсів Інтернет оператори не мали повноважень і як наслідок, не мали потреби для встановлення високовартісного обладнання та програмного забезпечення яке здатне блокувати доступ до ресурсів Мережі.

Не дивлячись на законодавство, що діє зараз, досі виникають та активно лобіюються законодавчі ініціативи, які мають на меті заборону на державному рівні доступ до  визначених ресурсів Мережі, та/або покладення відповідальності за наявність цієї інформації у Мережі на операторів зв’язку. Припустимо, що при певних обставинах, такі ініціативи стануть законом і зглянемо можливі наслідки, що базуються на досвіді інших країн.

1. Для бізнесу та бюджету країни.

Цензура має запрацювати, а для цього потрібно розробити пакет документів та методичних матеріалів для ринку телекомунікацій України, та суміжних ринків, які визначатимуть правила роботи для галузі. Для операторів це означатиме — зміну своїх мереж: закупівля, встановлення і налаштування нового високовартісного апаратного та програмного забезпечення. Очікуваний термін та затрати на впровадження таких змін — півтора роки та $1 млрд доларів США сумарно по галузі.

2. Для визначення державних цілей.

З досвіду країн, що впровадили Інтернет-цензуру відомо, що цензура завжди змінює цілі. Початкові цілі введення цензури, якими би вони не були, із часом забуваються, перелік заборонених тем розширюються. Розширити та змінити перелік заборонених тем при наявності самого механізму цензури дуже просто, як ми бачимо на прикладі цензури Мережі в Росії.

3. Для розслідування правопорушень.

Всі сучасні технічні методи Інтернет цензури, навіть китайський “Золотий Щит”, дуже легко обходяться шляхом налаштування стандартного програмного забезпечення  ПК (VPN, TOR, Proxy тощо). Найважливішою особливістю всіхсистем цензурування що існують є повна неспроможність заблокувати доступ тим, хто активно шукає доступу до забороненого контенту. Також всі ці механізми обходу цензури змінюють мережеві дані користувача. Для розслідування злочинів, що скоєні за допомогою Мережі, це означає значні ускладнення або навіть неможливість встановити особу, яка виконала певні дії у мережі.  Наприклад, в такому разі практично неможливо буде прослідкувати розповсюджувачів та споживачів дитячої порнографії.

Єдиним напрямком, де Інтернет механізм цензури виявився ефективним — це обмеження кола розповсюдження інформації серед користувачів, які користуються популярними джерелами інформації та не бажають налаштовувати програмне забезпечення для обходу блокувань, тобто вплив на широку громадську думку та електоральні переваги населення за рахунок звуження кола розповсюдження “небажаної” інформації.

Враховуючи вищезазначене, ми схиляємося до висновку, що справжні цілі впровадження Інтернет-цензури в Україні — є суто створення політичної цензури.

ІнАУ бажає бачити Україну у розвитку мережевих технологій поруч з такими країнами, як США, Японія, Німеччина, а не поруч з Росією, Іраном, Північною Кореєю. ІнАУ виступає проти впровадження технічного механізму Інтернет цензури.

источник