Не все так просто с Petya






dckjsdkjc

27-го июня, 2017 года новая кибератака поразила множество компьютерных систем в Украине и других странах. Атака была вызвана зловредом, который ESET определял как Diskcoder.C (aka ExPetr, PetrWrap, Petya, или NotPetya).

Эта атака маскировалась под эпидемию обычного шифровальщика — который шифровал данные на диске и требовал 300$ в биткоинах для восстановления данных. Но на самом деле, план был в нанесении ущерба, поэтому автора сделали все что могли, чтобы усложнить расшифровку данных.

В нашем блоге, мы уже относили эту атаку к группе TeleBots и раскрыли детали другой похожей цепочки атак против Украины. Эта статья раскрывает детали про первичный вектор распространения, который был использован для эпидемии DiskCoder.C.

Итак, рассказ о поддельном обновлении.

[…]

Метки: ,

Три четверти атак вируса Petya.A пришлись на Украину

41_main

Специалисты подсчитали, какие страны больше всего пострадали от хакерской атаки с помощью вируса Petya.A..

На первом месте в списке — Украина, далее следуют Германия и Польша, сообщается в блоге разработчиков словацкого антивируса ESET.

Кроме того, в списке пострадавших стран находятся Сербия, Греция, Румыния, Россия и Чехия. На Украину при этом приходится 75 процентов заражения вирусом, на Россию — менее процента. На страны за пределами Европы приходится менее трех процентов от общего числа заражений.

«Исследователи ESET нашли точку, с которой началась эта глобальная эпидемия. Атакующие успешно скомпрометировали бухгалтерское программное обеспечение M.E.Doc, популярное в различных отраслях промышленности Украины, включая финансовые учреждения. Некоторые из них выполнили троянизированное обновление M.E.Doc, которое позволило злоумышленникам запустить массовую кампанию по распространению вируса», — отмечается в блоге лаборатории ESET.

[…]

Метки:

Как победить вирус Petya






244c22ed2faf4690b8b1a3d7f82c6c7a

 

Жертвами вымогателя уже стали украинские, российские и международные компании, в частности, Новая Почта, Запорожьеоблэнерго, Днепроэнерго, Ощадбанк, медиахолдинг ТРК «Люкс», Mondelēz International, TESA, Nivea, Mars, операторы LifeCell, УкрТелеКом, Киевстар и многие другие организации. В Киеве оказались заражены в том числе некоторые банкоматы и кассовые терминалы в магазинах. Именно на Украине зафиксированы первые атаки.

Анализ образца вымогателя, проведенный нашими экспертами, показал, что принцип действия Petya основан на шифровании главной загрузочной записи (MBR) загрузочного сектора диска и замене его своим собственным. Эта запись – первый сектор на жёстком диске, в нем расположена таблица разделов и программа-загрузчик, считывающая из этой таблицы информацию о том, с какого раздела жёсткого диска будет происходить загрузка системы. Исходный MBR сохраняется в 0x22-ом секторе диска и зашифрован с помощью побайтовой операции XOR с 0x07.

После запуска вредоносного файла создается задача на перезапуск компьютера, отложенная на 1-2 часа, в это время можно успеть запустить команду bootrec /fixMbr для восстановления MBR и восстановить работоспособность ОС. Таким образом, запустить систему даже после ее компрометации возможно, однако расшифровать файлы не удастся. Для каждого диска генерируется свой ключ AES, который существует в памяти до завершения шифрования. Он шифруется на открытом ключе RSA и удаляется. Восстановление содержимого после завершения требует знания закрытого ключа, таким образом, без знания ключа данные восстановить невозможно. Предположительно, зловред шифрует файлы максимум на глубину 15 директорий. То есть файлы, вложенные на большую глубину, находятся в безопасности (по крайней мере для данной модификации шифровальщика).

[…]

Метки: , ,

Универсальный способ переноса ОС Windows 7 на новую платформу

Правильная реализация переноса

 

Требования:
  1. Дистрибутив Windows, аналогичный установленному
  2. Носитель информации, подходящий для временной установки на него Windows
Процесс

1.  Подключить временный носитель информации к новой платформе и произвести начальную установку Windows на него.

2. Экспортировать в файл куст реестра

 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase

3.Импортировать файл с кустом реестра на старой машине

4. Переустановить жесткий диск с Windows со старой на новую машину

[…]

Метки: , ,

Офіційна позиція ІнАУ з Інтернет-цензури

24121421421241

про обмеження доступу (Інтернет-цензури) до ресурсів Інтернет операторами зв’язку

 

Інтернет Асоціація України виступає різко проти впровадження технічного механізму Інтернет цензури під будь-яким приводом, та проти всіх законопроектів, де мають місце будь-які формулювання вигляду “обмеження операторами доступу до визначених ресурсів мережі Інтернет”.

Інтернет-цензура — це технічне обмеження доступу до визначених ресурсів, розміщених в мережі Інтернет операторами та провайдерами зв’язку, що надають послуги доступу до Мережі.

Україна відноситься до країн з вільним доступом до Інтернет де відсутній технічний механізм цензури, таких як США, більшість європейських країн, Японія.  У таких розвинених країнах бізнес не несе відповідальності  ні юридичної, а ні моральної за етичний вибір споживачів.

В країнах, в яких держава зобов’язує ринок інтернет комунікацій блокувати доступ до визначених ресурсів у Мережі, вона створює для цього нормативні документі, закони та порядок виконання процедур.

Сьогодні в Україні оператори та провайдери Інтернет у своїй роботі керуються Законом України про телекомунікації від 18 листопада 2003 р.№1280-IV, який зобов’язує операторів не втручатись у потік даних користувачів. Блокувати доступ користувачів до визначених (або не визначених) ресурсів Інтернет оператори не мали повноважень і як наслідок, не мали потреби для встановлення високовартісного обладнання та програмного забезпечення яке здатне блокувати доступ до ресурсів Мережі.

Не дивлячись на законодавство, що діє зараз, досі виникають та активно лобіюються законодавчі ініціативи, які мають на меті заборону на державному рівні доступ до  визначених ресурсів Мережі, та/або покладення відповідальності за наявність цієї інформації у Мережі на операторів зв’язку. Припустимо, що при певних обставинах, такі ініціативи стануть законом і зглянемо можливі наслідки, що базуються на досвіді інших країн.

1. Для бізнесу та бюджету країни.

Цензура має запрацювати, а для цього потрібно розробити пакет документів та методичних матеріалів для ринку телекомунікацій України, та суміжних ринків, які визначатимуть правила роботи для галузі. Для операторів це означатиме — зміну своїх мереж: закупівля, встановлення і налаштування нового високовартісного апаратного та програмного забезпечення. Очікуваний термін та затрати на впровадження таких змін — півтора роки та $1 млрд доларів США сумарно по галузі.

2. Для визначення державних цілей.

З досвіду країн, що впровадили Інтернет-цензуру відомо, що цензура завжди змінює цілі. Початкові цілі введення цензури, якими би вони не були, із часом забуваються, перелік заборонених тем розширюються. Розширити та змінити перелік заборонених тем при наявності самого механізму цензури дуже просто, як ми бачимо на прикладі цензури Мережі в Росії.

3. Для розслідування правопорушень.

Всі сучасні технічні методи Інтернет цензури, навіть китайський “Золотий Щит”, дуже легко обходяться шляхом налаштування стандартного програмного забезпечення  ПК (VPN, TOR, Proxy тощо). Найважливішою особливістю всіхсистем цензурування що існують є повна неспроможність заблокувати доступ тим, хто активно шукає доступу до забороненого контенту. Також всі ці механізми обходу цензури змінюють мережеві дані користувача. Для розслідування злочинів, що скоєні за допомогою Мережі, це означає значні ускладнення або навіть неможливість встановити особу, яка виконала певні дії у мережі.  Наприклад, в такому разі практично неможливо буде прослідкувати розповсюджувачів та споживачів дитячої порнографії.

Єдиним напрямком, де Інтернет механізм цензури виявився ефективним — це обмеження кола розповсюдження інформації серед користувачів, які користуються популярними джерелами інформації та не бажають налаштовувати програмне забезпечення для обходу блокувань, тобто вплив на широку громадську думку та електоральні переваги населення за рахунок звуження кола розповсюдження “небажаної” інформації.

Враховуючи вищезазначене, ми схиляємося до висновку, що справжні цілі впровадження Інтернет-цензури в Україні — є суто створення політичної цензури.

ІнАУ бажає бачити Україну у розвитку мережевих технологій поруч з такими країнами, як США, Японія, Німеччина, а не поруч з Росією, Іраном, Північною Кореєю. ІнАУ виступає проти впровадження технічного механізму Інтернет цензури.

источник

Весь гарвардский курс по основам программирования

23 лекции на русском языке по 40-60 минут.

Сегодня хотим представить все 23 серии Гарвардского курса по основам программирования, который был прочитан осенью 2015 года. Курс переведён и озвучен нашей студией по заказу JavaRush, и мы хотим сказать им огромное спасибо за поддержку!

На кого рассчитан курс CS50?

Если вы новичок, пройдите CS50. Если кто-то из ваших знакомых приглядывается к ИТ и программированию, советуйте CS50 не глядя. Я серьезно.

CS50 подойдет любому человеку, кто решил стать «айтишником». Пожалуй, его можно рекомендовать и способным 12-летним, и умудренным опытом «перебежчикам» из других профессий. Идеально — старшеклассникам и студентам.

Курс очень прогрессивный и обновляется из года в год. При этом в отличие от большинства подобных университетских обучающих программ (например, MIT 6.00X) от слушателя не требуются знания университетской математики, достаточно школьного уровня.

Что изучают на CS50?

— Основы компьютерных наук и программирования. Системы счисления, работа с командной строкой в Linux, циклы, условные переходы и прочие радости;

— Концепции алгоритмов и алгоритмичности мышления. Вы узнаете о том, какие задачи можно решать с помощью программирования и каким образом. О бинарном поиске, простом по сути, но очень эффективном и требующем тщательности в реализации, Дэвид Малан расскажет сходу, прямо на нулевой лекции. И попробуйте потом забыть сцену с разрывом телефонного справочника, а вместе с ней — и полученные знания! Вообще, курс охватывает все основные алгоритмы, которые нужно знать и понимать «айтишникам»;

— Концепции абстракции, структуры данных, инкапсуляции, управления памятью. Основы компьютерной безопасности. Процесс разработки ПО и веб-разработка;

— Основы языка программирования C и визуального языка Scratch. Собственно, все основные примеры и задания студенты делают на языке C;

— Основы баз данных и SQL;

— Веб-разработка: основы CSS, HTML, JavaScript и PHP. Естественно, только самые азы;

— Основы подготовки презентации проектов по программированию.
Приятного просмотра!

[…]

Метки:

Настоящая грузинская аджика: рецепт обжигающего соуса

Настоящая грузинская аджика в своем рецепте обязательно должна содержать кинзу и грецкие орехи. Они придают особенный аромат соусу, а в сочетании с острым перцем и чесноком облагораживают вкус аджики.

Острая, жгучая, настоящая грузинская аджика подается в качестве соуса к мясу, птице, рыбе, овощам и рису и другим основным блюдам. Также она с успехом используется для обмазывания мяса и птицы при жарке и запекании в духовке и в процессе приготовления первых блюд.

[…]

Метки:

Vivaldi 1.8 — Погружение в историю

image

Всем привет! На дворе в разгаре весна, а у нас в разгаре работа. Одно другому не мешает, даже наоборот. И как по весне из под снега начинают пробиваться первые цветы, так и из недр нашего дружного коллектива появляется на свет новая стабильная версия браузера Vivaldi, теперь уже под номером 1.8. Ну, а в самом браузере обильно прорастают новые функции. В сегодняшней версии браузера добавились такие функции:

  • Новая система работы с историей просмотров
  • Создание заметок перетаскиванием выделенного текста
  • Управление системой автообновления (Windows)
  • Поиск по картинке из контекстного меню

Вот об этих новинках, а также о многих других улучшениях, мы сегодня и поговорим подробно и с картинками.

Эта увлекательная история
[…]

Метки: ,

Установка и настройка Samba в Debian

Что такое Samba.

Samba  это набор UNIX-приложений, которые умеют работать с протоколом SMB (Server Message Block). Многие операционные системы, включая Windows и OS/2 используют SMB для организации сетевого клиент-серверного взаимодействия. Благодаря поддержке этого протокола, Samba позволяет UNIX-серверам взаимодействовать с тем же сетевым протоколом, что и семейство ОС Microsoft Windows.

Пакет Samba для Debian.

Этот пакет содержит все компоненты необходимые для превращения вашего Debian-сервера в мощный файл- и принт-сервер.

В настоящий момент, пакеты Samba для Debian включают в себя:

  • samba — файл- и принт- сервер для UNIX.
  • samba-common — общие файлы Samba, используемые как сервером, так и клиентом.
  • smbclient — простой клиент для Unix.
  • swat — Samba Web Administration Tool, веб-клиент.
  • samba-doc — документация по Samba.
  • smbfs — команды монтирования и отмонтирования для smbfs (ядра версий 2.2.x и выше)
  • libpam-smbpass — подключаемый модуль авторизации для базы паролей SMB.
  • libsmbclient — разделяемая библиотека, которая позволяет приложением общаться с SMB серверами.
  • libsmbclient-dev — разделяемые библиотеки libsmbclient.
  • winbind — служба для получения информации о пользователях и группах от серверов на Windows NT.
  • python2.3-samba — модуль для python, дающий доступ к различным аспектам Samba.

Есть возможность устанавливать определенный набор из этих пакетов в зависимости от ваших запросов. На пример, чтобы получить доступ к другим SMB-серверам вам понадобятся только пакеты smbclient и samba-common.

Установка Samba в Debian.

[…]

Метки: ,

Управление автозагрузкой в Linux.

Власть над демонами или автозапуск в Linux

Управление автозагрузкой в debian

Автозагрузка скриптов в Debian и Centos

Стартовые скрипты в Debian (автозагрузка)

Метки: