1

(31 відповідей, залишених у Комп'ютерні мережі)

FakiNyan написав:
Smolenkov_BN написав:

я готовий надати посильну допомогу

допоможіть собі краще

А Ви марно відмовилися. Реалізація серйозного проекту "Україна в смартфоні" неможлива без створення проекту "Український Мегаполіс Інтернет", тому що надійний захист розподіленої локально-точкової структури з видаленим управлінням, на думку міжнародних експертів, в принципі неможливий. Чому? А це вже конфіденційна інформація, яку не можна зберігати у домашніх умовах. Буде час - можемо поспілкуватися. Для цього досить прислати кур'єрською поштою ноутбук з наступним ПЗ:
- захищена операційна система з Ethernet/Wi-Fi і видаленим доступом куратора;
- корпоративний VPN;
- службовий DAVС;
- текстовий редактор з можливістю примітивного креслення і маніпуляцій із зображеннями.
Сподіваюся, що вистачить розуму поспілкуватися з "пенсіонером".

2

(31 відповідей, залишених у Комп'ютерні мережі)

Досяг я своєї мети. Маю практично ідеальний інформаційний захист за допомогою зовнішнього фішингу, про що повідомляють демократично налагоджені браузери: перекреслений напис "https", червоний шрифт адреси, помаранчевий фон маркера завантаження коду і тп попередження на сторінці сайту
https://www.google.com/
Отже, український HSD вимагає серйозного доопрацювання. Тому не тягніть з моєю пропозицією про допомогу хоч би в складанні "Технічного завдання" на його модернізацію. Маю досвід участі в розробці технічних вимог по модернізації систем Relcom і Siren для потреб міністерств.

3

(31 відповідей, залишених у Комп'ютерні мережі)

koala написав:

Бан на добу за порушення п.1.1 Правил.

А знаєте, Ви праві, koala! Адже в Україні обов'язково слід "банити" людей, яких неодноразово офіційно запрошували за кордон на роботу в State Department BackOffice з окладом приблизно в $30000.00 для конфіденційного курирування рішення глобальних наукових, технічних і технологічних завдань, а вони "клеїли дурня", "прикидались шлангом" або робили вигляд, що "патріотів і тут непогано годують". Особисто я отримав 9 паперових запрошень зі Сходу і Заходу, з них 4 комплекти повністю заповнених для підпису від Green Card.
До речі, я готовий надати посильну допомогу за посилену плату по необхідній модернізації продуктів Cloudflare.

4

(31 відповідей, залишених у Комп'ютерні мережі)

Фінансовий хакер може отримати повний (і не обов'язково віддалений) доступ до HSD з функцією "Writing" і за допомогою фішингу обкрасти практично усіх клієнтів банків в державі. Наприклад, відома безліч випадків незаконного зняття залишків ("копійок") IT адміністраторами на рахунках банківських установ і мобільних операторів.
Тому моя усім порада: краще модернізувати, а не винаходити, велосипед. Для цього досить провести переговори і обмін досвідом з пристойною в цій області IT фірмою. Наприклад, з Cloudflare:
https://cloudflare.com/
І з дозволу власника прав модернізувати продукт.

5

(31 відповідей, залишених у Комп'ютерні мережі)

koala , персонально для Вас знайшов дуже короткий опис протоколу HTTPS (буквально "галопом по Європам") з усіма витікаючими наслідками:
https://ru.wikipedia.org/wiki/HTTPS
Україномовна версія сторінки не містить потрібного матеріалу:
https://uk.wikipedia.org/wiki/HTTPS
І останнє детальне попередження любителям "Informative Terrorism".
Головна функція HSD - це "Reading & Blocking" сторінок сайтів. Штучне додавання туди функції "Writing" у разі зараження комп'ютерним вірусом програмного забезпечення може привести не лише до страждань користувачів гаджетів та PC, але і до повного краху фінансової ситемы держави.

6

(31 відповідей, залишених у Комп'ютерні мережі)

koala написав:

Ой, правда? Достатньо вимкнути HSTS... на сервері? Чекайте, але якщо ми маємо доступ до сервера, то нащо нам щось вимикати? Просто даємо з нього рекламу!

HSD не є Server...

koala написав:

Неймовірно конкретно. Все пояснює.
https://www.google.com/search?q=%22HTTP … sharing%22
2 результати. Нерелевантні.

Читайте супровідний мануал.

Тут деякі обурювалися: для чого необхідно мати 12 браузерів? Для налаштування сайтів. Кожен браузер має свої "родзинки":
- 10 комплектів різних движків;
- 12 комплектів вбудованих JS інтерпретаторів;
- візуальний перегляд сторінок і різні маніпуляції з об'єктами сайту;
- режими "Відладка", "Розробка" і "Тестування" з показом усіх помилок CSS2/3, HTML4/5, PHP4/5 і рекомендаціями по їх виправленню;
- і тп...
Вказані браузери дозволяють реалізувати більше 40 способів виявлення "підселення" JS на сторінці сайту при роботі по протоколу HTTPS. Ось найпростіший з них: при відключенні JS у браузері спостерігаються різні візуальні спотворення на сторінці сайту, а код швидко вантажиться, але не завжди до кінця. Сьогодні на це не звертають увагу, а даремно.
Фахівці говорять: змусь дурня з IT працювати, він "Informative Terrorism" і розведе.

7

(31 відповідей, залишених у Комп'ютерні мережі)

Droid 77 написав:

Увімкнить AdBlock, та забороніть стеження.
І не будуть виникать подібні питання. За допомогою стеження і нав'язується реклама відповідно до регіону вашої точки входу в мережу.

Персонально для Вас ще раз: на сайті NASA немає торгової реклами.

HetmanNet написав:

Більше схоже на роботу "безкоштовних" VPN, плагінів до браузерів, і т.п. Тобто того що має доступ до вашого обладнання. Зважаючи, що частка https трафіку зараз переважає, то таке не викликавши проблем провайдеру не здійснити, хіба прийти до вас додому сертифікат вручну ставити, а ось всіляка зараза вже на вашому компі то може здійснити без проблем. Навіть, якщо провайдер то якимось чудом здійснив, то навантаження для перешифрування трафіку було досить вагомим щоб перевершити доходи з того задуму. Тож шукайте заразу яка то робить на власній стороні.

Не користуюся VPN. Ефект підтверджувався на декількох ОС і на різних комп'ютерах у різних людей. Для отримання подібного ефекту досить відключити HSTS в HSD і почати дописувати "свої" JS на протилежній стороні. Читайте про "HTTPS vulnerability", "HTTP and HTTPS sharing" та "HSTS preload list".
Розумний фахівець за людьми спостерігає, а безглуздий - себе вихваляє.

8

(31 відповідей, залишених у Комп'ютерні мережі)

Особисто я спостерігав подібний ефект на англомовних сайтах MEGA, NASA і тп. Раніше щось подібне застосовувалося в конференціях RelCom, коли в email додавалися короткі рекламні фрази. Мабуть, "домашні умільці" на місцях вирішили отримати реальну вигоду від застосування HSD за допомогою додаткових JS.

9

(31 відповідей, залишених у Комп'ютерні мережі)

Ось модель ситуації. Беремо ноутбук, вставляємо DVD, завантажуємо операційну систему з дванадцятьма інстальованими браузерами і включаємо Інтернет. За допомогою першого браузеру входимо на вузькопрофільний професійний виключно англомовний (!!!) сайт. Після входу на сторінці сайту з'являються два зайвих виключно україномовних (!!!) блоки. На першому - якась рекламна мішура, а на другому - попереджувальний напис:
"Спілкування тут може бути небезпечним для вашого здоров'я".
Подібний ефект спостерігається у вікні кожного з дванадцяти браузерів.
Усім відомі безкоштовні браузери, які додають свою рекламу на сторінки сайтів. Яскравий тому приклад - "Mypal":
https://feodor2.github.io/Mypal/
https://github.com/Feodor2/Mypal
Тому практично усі професійні IT фахівці в Україні стали використовувати комерційний VPN.
Розміщення зайвих блоків на сторінках сайтів заборонене міжнародним законодавством і може бути украй небезпечним у разі зараження серверів провайдера.

10

(31 відповідей, залишених у Комп'ютерні мережі)

Останнім часом в отримувані з мережі Інтернет сторінки деякі українські провайдери за допомогою додаткових JS стали вставляти свої рекламні блоки. Цей факт протизаконний і украй неприємний.

11

(17 відповідей, залишених у Залізо)

0xDADA11C7 написав:

Я теж раніше так вважав, поки мені не показали комп на Windows NT 3.51 який справно працював у торговій мережі та був під'єднаний до терміналу з кредитними картками. СпортМастер не так давно послуговувався досівською програмою.

Питання безпеки Windows 95/98/NT активно обговорювалися в мережах FIDONet, RelCom, UseNet і тп. На початку 1998 року учасник обговорення під псевдонімом "Borisko" на моє прохання прислав мені на службову адресу електронної пошти документ:
Secure Windows NT Installation and Configuration Guide
Windows NT for Navy IT-21
November 1997
Department of the Navy
Space and Naval Warfare Systems Command
Naval Information Systems Security Office
PMW 161

Abstract
The objective of this project is to provide the Navy with clear and concise implementation guidance for the secure installation and configuration of the Windows NT 4.0 server and workstation operating systems (OS). This guidance is based on the Navy IT-21 standard and is specific to the Naval Tactical Command Support System (NTCSS) and Joint Maritime Command Information System (JMCIS) local area network (LAN) architectures. This guide covers pre-installation, server and workstation OS installation, and post-installation steps for securing a Windows NT domain. The post-installation portion includes instructions for C2 configuration, auditing, securing the registry, managing the file system, creating system policies and user profiles, controlling user accounts and rights, maintaining system repair data, and installing current service packs and hotfixes.
Keywords:  Secure Windows NT 4.0 Configuration Guide Navy IT-21.

Цим документом ми і користувалися аж до переходу на Windows 2000.

Droid 77 написав:

За якою методикою проводилось дослідження елементу живлення?

Із цього приводу я згадав анекдот:
Завуч школи попросив учителя рідної мови і літератури замінити учителя фізики. Почався урок фізики. Учитель учневі:
- Чим вимірюють електричну напругу?
- Напругометром!
- Сідайте, Вам "відмінно"!

А Ви, випадково, не гуманітарій?

12

(17 відповідей, залишених у Залізо)

Подивився гіперпосилання по помилках CMOS BIOS у своїх архівах на DVD. На мій подив з семи англомовних досі зберігся один 2009 року:
https://www.techspot.com/community/topi … ed.133355/
Replaced my mobo and have warning: CPU has changed
Press DEL to enter the Setup. Select "standard cmos features" (usually the first option).
Where you see drive A, set it to none. Exit, save, and restart.

13

(17 відповідей, залишених у Залізо)

У кінці своєї кар'єри перед виходом на пенсію я працював на посаді начальника служби АСУ комерційного підприємства. З іншої фірми мені на роботу привезли системний блок на основі материнської плати ABIT з підозрою на несправність CMOS. Після включення комп'ютера видавалося попередження, що встановлений не той процесор, і після декількох хвилин зображення на моніторі пропадало. Увійшовши в BIOS SETUP, я відкрив вікно "PC Heats Status". Температурні і електричні режими були в нормі, окрім "Battery Voltage (+3V) 2.95V", хоча напруга елементу живлення CR2032 складала 3.10V. Отже, захист на материнській платі обмежив напругу на CMOS від модуля живлення "COLORSit Switching Power Supply 400U - GDPJ 480W". Збіглий огляд показав, що модуль встановлений вверх ногами (друкована плата з елементами має бути вгорі). Після демонтажу на стороні доріжок друкованої плати був виявлений товстий шар пилу і дві щільні пилові перемички. Після видалення усього пилу в модулі живлення комп'ютер став працювати в нормальному режимі. Як виявилося, в процесі експлуатації комп'ютер розміщувався на підлозі, де щодня проводилося мокре прибирання.

koala написав:

Я повидаляв спам, що не відповідав п.1.1 Правил.
Жодне джерело - не канадське. Версія про дядю Валєру стає значно актуальнішою; але все ще лишається невідомим, чому ви його називаєте "канадським". Як молодим був, у Канаду на суховантажі плавав, чи що?

Після будь-якої публікації на цьому форумі повторюється один і той же сценарій:
- на першому тижні зменшується швидкість Інтернету;
- на другому тижні зменшується швидкість обслуговування ящика електронної пошти, який зареєстрований на форумі, аж до появи помилки "ERR internal server error".
Хоча давно відомо, що тільки "сонячні діти" можуть використати Інтернет для вихваляння своїх "конфіденційних подвигів".

14

(17 відповідей, залишених у Залізо)

Ось невеликий перелік літератури по правильному налаштуванню Windows (мовою оригіналу).
1. СПАМ
2. СПАМ
3. СПАМ
4. СПАМ
5. СПАМ
6. СПАМ
7. СПАМ
8. СПАМ
9. Додаток 2 до телеграми НБУ 24-122/2033
http://www.broadband.org.ua/ot-redaktsi … -na-trafik
10. СПАМ
11. Dizon J,, Galang L., Cruz M. "Understanding WMI Malware", - A Trend Micro Research Paper, July 2010.
12. "WMI Configuration Examples", - Hewlett-Packard Development Company, L.P., 2013.
13. "WMI for Detection and Response", - NCCIC, August 2016.
Інформація трохи застаріла, але містить цілком достатню кількість корисних порад навіть для налаштування Windows 10. При читанні злегка напружуйте звивину мозку, щоб усвідомити окремі недоліки в літературі по пп 7-10. Для загального розвитку по темі наберіть в пошуковій системі фрази "BIOS vulnerability", "CMOS vulnerability", "UEFI vulnerability" і "Вірус в UEFI".
До речі, форум занадто переобтяжений різними IT перевірками, а це трохи дратує.

15

(17 відповідей, залишених у Залізо)

BIOS старих комп'ютерів оновлювався виключно з FDD, можливостями (коди контроллера FDD, буфер Floppy) яких і скористалися зловмисники. Подробиці дізнавайтеся не у мене, а у канадських IT експертів.

16

(17 відповідей, залишених у Залізо)

koala написав:

Я вам наполегливо раджу поміряти температуру. Зараз купа різної зарази ходить.

Від зарази одягайте маску і змащуйте в носі оксолиновою маззю.
Наступна пропозиція канадських експертів на англомовному сайті зупинила першу хвилю атак: встановити в налаштуваннях BIOS "Floppy None" і "FDD Controller Disabled". Поява UEFI, можливо, змінила первинний алгоритм атаки на BIOS. Особисто я вже давно на пенсії і не хочу давати на відкритому форумі безкоштовні поради з цієї проблеми.

17

(17 відповідей, залишених у Залізо)

Поновилися атаки на CMOS BIOS PC, які уперше було зафіксовано в 2008 році. Ознаки атаки наступні.
1. Ознака спроби атаки: у момент включення комп'ютера на екрані монітора з'являється повідомлення типу "Unknown code" або "Unprocessed code".
2. Ознака успішної атаки за наявності свіжої батареї живлення CR2032: у момент включення комп'ютера на екрані монітора з'являється повідомлення типу "CMOS Error...".
До речі, саме із-за подібних атак припинила своє існування лінійка комп'ютерів ABIT. Ще в далекому 2012 року канадські експерти встановили, що одній з причин подібних атак були заражені сервера провайдерів Інтернет.

18

(7 відповідей, залишених у Windows)

Zillya! LiveCD
https://zillya.ua/zillya-livecd
http://download.zillya.com/zlive_en.iso
У архіві "LARCH\SYSTEM.SQF" файл "24050.file" інфікований "Trojan.Swrort".

19

(13 відповідей, залишених у Хостинг та домени)

koala написав:
Smolenkov_BN написав:

Передача БД користувачів "Національної поштової системи MAIL.UA" в управління сусідньої держави без згоди самих користувачів дає другий важливий мотив звинувачення.

Будь ласка, дайте текст (чи посилання) Умов корстування сайт-злодій на момент продажу.
Ви абсолютно точно певні, що там не було пункту про таку згоду? Ви читаєте всі ліцензійні угоди і роки потому пам'ятаєте, де що було?

Ще раз уважно прочитайте закон України "Про захист прав споживачів"
http://zakon5.rada.gov.ua/laws/show/1023-12

20

(13 відповідей, залишених у Хостинг та домени)

leofun01 написав:

Я б не хотів, щоб Україна так позорилась перед сусідами (враховуючи, що домен був проданий без порушень закону тих часів).

Хочеться відмітити ще два моменти.
1. Усі тут люди не безглузді, тому повинні реально усвідомлювати, які серйозні провокації можна провернути з декількома сотнями тисяч заблокованих електронних поштових скриньок в домені MAIL.UA, а потім усю відповідальність за ці провокації покласти на Україну.
2. Кілька років тому була аналогічна ситуація з доменом MAIL.KZ, який хотіла відітнути сайт-злодій. Справа дійшла до прямого конфлікту. Наприклад, спроба користувача сайт-злодій відправити email на поштову скриньку MAIL.KZ закінчувалася повідомленням, що сервіс MAIL.KZ не виявлений. А як йдуть справи сьогодні, навіть не знаю.