- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
def export_to_csv(model, fields=None, related_models=[]):
def export(request):
meta = model._meta
queryset = model.objects.all()
if fields is not None:
field_names = fields
elif 'Shops' in related_models and 'Spots' in related_models:
field_names = [field.name for field in Shops._meta.fields] +\
[field.name for field in Spots._meta.fields]
elif 'Products' in related_models and 'Spots' in related_models:
field_names = [field.name for field in Products._meta.fields] +\
[field.name for field in Spots._meta.fields]
else:
field_names = []
for field in meta.fields:
if not field.name in FORBIDDEN_FIELDS:
field_names.append(field.name)
response = HttpResponse(content_type='text/csv')
response['Content-Disposition'] = 'attachment; filename={}.csv'.format(meta)
response.write(u'\ufeff'.encode('utf8'))
writer = csv.writer(response, delimiter=',', lineterminator='\n', quoting=csv.QUOTE_ALL, dialect='excel')
writer.writerow(field_names)
if len(related_models) == 0:
for obj in queryset:
row = writer.writerow([getattr(obj, field) for field in field_names])
elif 'Shops' in related_models and 'Spots' in related_models:
shops_fields = [field.name for field in Shops._meta.fields]
contact_fields = [field.name for field in Spots._meta.fields]
for obj in queryset:
row = []
if obj.Shops is not None:
row += [getattr(obj.Shops, field) for field in shops_fields]
else:
row += ['' for field in shops_fields]
if obj.Contact is not None:
row += [getattr(obj.Contact, field) for field in contact_fields]
else:
row += ['' for field in contact_fields]
writer.writerow(row)
elif 'Products' in related_models and 'Spots' in related_models:
products_fields = [field.name for field in Products._meta.fields]
contact_fields = [field.name for field in Spots._meta.fields]
for obj in queryset:
row = []
if obj.Products is not None:
row += [getattr(obj.Products, field) for field in products_fields]
else:
row += ['' for field in products_fields]
if obj.Contact is not None:
row += [getattr(obj.Contact, field) for field in contact_fields]
else:
row += ['' for field in contact_fields]
writer.writerow(row)
return response
return export
В юности нагородила вот такую портянку для экспорта в csv связных между собой таблиц. Связка данных на уровне DAO-шки (в терминологии Джанго - Managers)? Пфф... Только инжект if-else с копипастой связки данных, только хардкор!
Но зато его удобно какими-нибудь принтф-ами генерить, да
Видимо хипстер успел выбрать протокол первым.
Дуэль на протоколах.
З.Ы. RFC -- не стандарт.
Что впрочем неудивительно в мире, где Йажа is even in your car.
В свете вчерашнего бекдора звучит страшновато.
проблемы, прокурор?
*Хрясь*
— Обнаружено отсутствие движения. Устанавливаю обновление ... 1 ... из ... 3 ...
— В этом обновлении: ... устранено зависание тормозной системы в редких случаях ...
Горячие апдейты не осилили? ;)
Именно поэтому я за log4j.
"Джава не тормозит!"
Десятичный разделитель.
Экранировку строчек.
Если бы всё это было жёстко зафиксировано в стандарте -- был бы хороший, годный формат. А сейчас его на тачке с "неправильными" настройками не открыть без пердолинга.
Разделитель колонок зачастую можно автоматически вывести из первой строки (если в ней тупо названия колонок или ещё что-нибудь примитивное, не требующее экранировки).
Десятичный разделитель и кодировка символов — это уже другая сказка. На это и в некоторых других форматах можно напороться... Кстати, десятичный разделитель тоже можно вывести, если знаешь, что в колонке должно находиться ровно одно число.
у меня в фф на гк мало отличимы I и l, а на нгк l и 1
I l 1 | O 0
I- это короткое l, | - это длинное l, а | - это подстрочное l. И 1 - это I с засечкой.
Кстати, ещё есть І.
https://ru.wikipedia.org/w/index.php?title=Украинский_язык&direction=next&oldid=117084894#Письменность
В «Unicode» ещё есть турецкая «ı» (без точки), но она заметно короче других палок.
Ещё есть куча редко встречающихся символов для фонетики, которые легко спутать с «I» или с «l».
Ещё греческая «иота» («Ι»), палка для абхазо-адыгских языков («Ӏ»), кириллические буквы.
Раньше ещё была актуальна палка для псевдографики («│»).
Ещё есть «полноширинные» варианты для подгона под ширину каны: 1, I, l, |.
1Il|O0
1Il|O0
1Il|O0
> DAO
Даосистский мастер питушня.
Только "познал". У него хуй есть.
Какой принцип неопределённости )))
ru.wikipedia.org/wiki/Ночь_живых_придурков
Серьезный бизнес?
Всё травы да цветы,
Гуляют там животные
Невиданной красы.
Тебя там встретит бляха-муха, ёжкин кот, ёбаный карась, конь в пальто, ядрёна вошь, кузькина мать...
https://aliexpress.ru/item/4000035588707.html
А твою ссылку в пиздец-оффтоп.
их есть у нас
На уровне DAO реально могут понадобиться какие-то хаки или проверки, из-за которых придётся сделать геттеры и сеттеры нетривиальными? Сомневаюсь...
Йажевское комьюнити исторически за инкапсуляцию всего и вся выступала (даже если у тебя голая структура данных, не завязанная на какую-то логику - надо же быть для бизноса гибким, вдруг в getter добавим subscription а в сеттер - event emitter!). Это уже потом в Коклине появились старые добрый struct-ы (data class-ы).
Какая нахрен инкапсуляция в классе, где все поля с публичными геттерами и сеттерами?
> гибким
Сколько классов реально стали нетривиальными? Насколько сложно было пересобрать зависимые от них?
З.Ы. Хотя вряд ли это говно кто-то руками пишет, так что затраты не такие уж и большие.
В общем, джавамены вызывают у меня то же чувство зловещей долины, что и протагонисты романов Масодова, которые, подчиняясь совершенно нечеловеческой логике, идут к дьявольской цели, сметая всё живое на своем пути.
Груви тоже так умеет (там есть извращатели AST для этого, даже датаклассы есть)
Нукоко умеет само собой
В 99.9991% случаев ты не хочешь, но надо же всё предусмотреть
Алсо, на методе удобнее дебужиться
Зачем? Зачем? логика в аксенизаторе или мудаторе? Чтобы вызвать getFoo, а оно код из интернета скачало и запустило?
> Алсо, на методе удобнее дебужиться
Для удобства дебага усложнять код.
Как я и говорю: нечеловеческая логика.
НУ там подхачить чонить, типа
if (foo > 74) { return 32;} else return foo}
На практике же... Я не помню чтобы хоть раз расширял геттер или сеттер.
Именно поэтому я за сишарп, где есть всякие автопроперти, которые для гипотетической необходимости позволяют вклиниться в нужный момент, а до него просто висят себе и висят.
Ну да, ну да. "Пойди в Чёрный Оракл, найди мавзолей Sun Microsystems".
URL с его компаратором через интернет. Чтобы не расслаблялся.
Скачав в вызове компаратора контактов патч на андроид?
не травлю
Роман тут как-то давно писал, что отлаживается через принтф (вроде?)
Брейкпоинтов у нас нет (ибо в многопоточном коде, обмазанном вотчдогами, они маленько сосут), трейсинг наше всё:
https://www.erlang.org/doc/man/erlang.html#trace-3
0) Erlang очень редко падает в корку, и обычно продолжает попытки восстановиться. То есть баги в системе исчезающе редко приводят к дампику, который можно засунуть в дебаггер.
1) Кастомер вряд ли даст доступ к своим сервакам, чтобы что-то задебажить
2) Если кастомер прямо пиздец добрый или в отчаянии, и такой доступ даёт, трейсинг систему под нагрузкой добьёт. Поэтому придётся вникать в унякальную для кастомера балансировку траффика и пердолиться с ней.
Вследствие этого, я даже на локалхосте я стараюсь дебажить по логам (по возможности их добавляя): тяжело в учении, легко в проде.
[1] https://govnokod.ru/27315
[2] https://govnokod.ru/27522
Какое же всё-таки говно эта ваша джава...
шаблоны усложняют код
все можно выразить геренирками
впрочем, в шарпе поели зачем-то такого же говна
Джаву от копипасты избавишь.
UserDAO* userDAO = (UserDAO*) o;
Найдите 10 отличий между джавой и сишкой...
Люди в интерфейс из одних только bind и return впихнули и списки, и nullable, и запись в переменные, и ссылки как в сишке, и чёрт пойми что. А тут для какого-то частного класса одноразового столько в public высрано.
шифровальщик не может локально сгенерить ключ, а передать на сервер только публичный?
зачем прива-тный ключ на сервере?
ГОСТ, ты ведь наверняка знаешь?
Уёбок сканит сети, находит RDP, через дырку (типа BlueKeep) или тупо подбором пароля попадает на сервер, затем подымает бекдор который куда-то подключается, чтобы ходить на сервер мимо RDP, и изучает систему
Пиздит пароли из сохраненных задач шедулера или (если локальный админ) то через мимикаца вытаскивает доменного админа когда тот входит на сервер, дальше видимо делает себе golden ticket пиздя хеш пароля KDC, и находит как делаются бекапы, генерит ключи, и в 3 ночи с субботы на воскресение одновременно ёбает бекапы, и через RPC запускает шифрование публичным ключом всех файлов на всех машинах (или может быть шифрует их прив-атным чтобы быстрее а сам прив-атный публичным и вшивает в заголовок файла?) и удаляет всякие shadow copies у VSS и перезаписывает сами файлы?
Кто мне ответит кроме как говнокод?
Увы, но время школьных поделок с шифрованием черз однобайтный XOR давно прошло. Действительно, современные шифровальщики обычно используют надёжную криптографию: генерируется случайный AES-256 ключ (в особо тяжёлых случаях — не один, а по ключу на файл), им быстро шифруются файлы, AES-256 ключ быстро шифруется публичным ключом, записывается в заголовки файлов, оригинал уничтожается.
Вероятность успешно расшифровать файлы после прохода современного шифровальщика стремительно стремится к нулю. Всё, что остаётся делать — либо платить (обычно пидорасы всё таки высылают ключи после оплаты, но даже среди пидорасов встречаются пидорасы в квадрате, которые вместо шифрования просто затирают файлы белым шумом), либо ждать: есть небольшой шанс, что через N времени ФБР набутылит авторов шифровальщика и опубликует приватный ключ, которым можно всё расшифровать.
С учётом вышеизложенного, намного проще и дешевле будет настроить регулярные бэкапы в надёжное изолированное хранилище, в котором ни одна машина в сети не может ни удалить, ни изменить уже существующие файлы (что-то вроде S3).
Воот, значит я угадал:)
>ФБР набутылит авторов шифровальщика
Ну я так понимаю, там контору можно закрывать без этих данных, так что ждать ФБР как-то не айс.
>бэкапы
Да, это самое важное. Хранить бекап на машине в той же самой сети где сидят пользователи и давать доступ к ней по доменному логину как-то не очень)
Я предложил ему купить VPSку и сделать чтобы она ходила по ssh по ключу на сервера компании и забирала оттуда бекап.
На саму VPSку из компании будет никак не попасть.
Но даже внутри сети я бы сделал так:
* бекапы в отдельном VLAN
* доступ в VLAN через jump сервер по ключу
* ключ у админа, пароль от ключа в него в голове
* бекапы неудаляемы (immutable)
Сеть только у виртуалок, а не у гиперов
Там винда к сожалению, потому что в прыщи и vmware они не могут (кстати, а винду можно запустить гостем на KVM?)
Да, правда не ебу как это лицензируется.
> сеть только у виртуалок
Угу, сами гиперы к control plane (или как там это правильно) относятся, нехуй им тусоватся рядом со своими гостями.
А у чувака hyper-v машины были доступны из пользовательской сети под доменным пользователем, прикинь?
Блин, походу даже мой сраный домашний комп секьюрнее настроен...
Хоть все виртуалки и натыканы по-ламерски в один мост, но они не видят ни друг друга ни хост ни локалку. А инет видят.
Прыщи всё-таки рулят в этом плане, попробуй на винде bridge filter настроить. Она вообще поди не умеет?
Правда, гиперви умеет вешать VLAN таги, что позволяет запустить на ней юникс или софтварный микрот и настроить маршрутиазцию на нем или бриджинг какой-нить
С одной сетевухи за своим — с другой за соседским, главный спортивный интерес — воткнуть ему в 5 утра OpenWRT прямо по безпроводам, если повезёт с моделью.
Браузер. Ну и любые другие проги, которые с недоверенными данными работают.
Меня вот радует, что убунта пошла в правильном направлении и загнала огнелиса, смотрелки документов и плейеры в самоизоляцию.
и получится андроид
upd. ну и мы-то пацаны суровые, в браузер заходим только когда надо сымитировать нормальную жизнедеятельность перед майором или сайт не работает через elinks
Да то на то и выйдет. Оно ведь почти на той же механике, что и докер. Только вручную пердолинга больше будет.
> кастрированного юзера
А ты умеешь это правильно делать? Ну, чтобы он тебе пароли не брутил по заветам Столлмана, к примеру. Или не выебал что-нибудь через общие иксы.
Я вот на свои силы не надеюсь и юзаю тупо виртуалку вместо пердолинга с юзерами. И насрать на стократный оверхед.
Не-а
Ну не от рута (т.к. он выключен наверное), так от тебя...
Насколько помню это его идея была, чтобы можно было делиться паролями друг с другом и админ не мог это запретить (сейчас можно запретить, но надо конфиги править).
А какое это имеет значение?
Интел вон сколько лет жил, а потом мельдоний нашли.
Так что чем глубже зарыта лиса -- тем лучше спится.
А appimage кстати не контейнер?
Или любой пользователь может запускать su даже если на исполняемый файл этой команды права 444?
Насколько я понимаю, домашний пользователь может не знать, что можно набрать su <user> или su - <user>, т.к. всегда достаточно действовать либо от себя, либо от рута. Лично я сначала узнал su, потом su <user>, потом su - <user>
А чем плохо иметь возможность использовать su? С одной стороны, не-рута же всегда спрашивают пароль пользователя, под которым он хочет войти. С другой стороны, пользователю надо как-то входить в компьютер. Чем su принципиально отличается от входа пользователя в терминале? Если запретить обычным пользователям запускать su, то не будет ли логичным и входить тоже запретить?
Тем, что прога, работающая под "кастрированным" юзером может сидеть и брутить твой пароль через su. Очевидно, что твоей учётке вход не запрещён*.
В BSD есть группа wheel, членам которой можно делать su, а остальным нельзя. В прыщах тоже можно её приделать раскомментив одну строчку, но об этом надо знать.
* если ты не ходишь на свою тачку по ключу
Через что?
З.Ы. Блин, ты теперь развил мою паранойю. Пойду смотреть, нет ли каких-то других способов запустить процесс под другим юзером, зная его пароль. Ну кроме очевидных sudo, su и ssh.
А в su можно, скажем, после scanf проверять время, и если оно меньше 200мс..2с, то ждать. Пользователь вручную явно эту задержку сделает и ничего не заметит, а скрипту понадобится подождать.
По-хорошему эти 2 секунды оно должно приближать глобальное потепление, считая хеш от пароля, а не спать...
> консолечка
Да, но /bin/login на другом конце этой консолечки сам не зарождается. Т.е. просто запилить новую pts'ку недостаточно. А существующие вроде и не достать никак. Но интересная гипотеза, да.
Которая встроена в ядро? Вроде не использует, свои tty создаёт. Да и не такая уж она "виртуальная", просто переключалку прикрутили.
А вдруг я хочу юзать пароль как у макаки? Нафига мне сложный пароль на юзера на домашней тачке, если я один фиг её выключаю когда ухожу?
З.Ы. Ладно, "выключаю когда ухожу" -- хуёвая отмазка.
Какой тлен и безысходность )))
Кстати, а как это происходит? Ну вот пидарас сидит через поломанный компьютер в Бангладеж, как его найти?
Или их ловят на живца как-то?
Ну или если профакапились на чём-то и словили обратный хак.
Алсо, если это пидарас из Ирана например, то удачи ФБРу в его ловле
Ракету хуйнут за компанию, лол.
Именно так.
Собственно, поэтому от «русских хакеров» цивилизованное сообщество так и бомбит: США им ничего сделать не могут (если хакер не совсем долбоёб и не летает на отпуск в страны, у которых с США договора об экстрадиции), а ФСБ их особо не трогает: большинство блэк-хатов следуют принципу «не сри где живёшь» и российские компании не ломают.
Какое тяжелое, нехорошее слово... И кстати, написано неверно.
Тот чел написал пидарасу пидарас ответил с gmx.net.
Я грю: "позырь заголовки штуки ради". Он позырел, нашел там ip, хуйнул его в whois и DNS, и там и в хуиз и в обратной зоне recyber.net
https://apps.db.ripe.net/db-web-ui/lookup?source=ripe&key=89.248.165.0%20-%2089.248.165.255&type=inetnum
Это что вообще такое?
Как это понимать?
Может надо в RIPE писать или вот на этот вот емейл в хуизе?
Или этот проект тоже поломали?
Их туда (почти) любые воткнуть можно, хоть $(dig fsb.ru +short | head).
Она впихивает заголовок
вот этот айпишнег в обратной зоне и в хуисе показывает ресайбер
Помоему этот заголовок пхатет MTA и клиент его наебать не может
или может?
Проверь.
Недавно как раз проверяли «GMail» — он реального айпишника не вставляет.
а gmx вставляет похоже
надобудет проверить, но лениво пока. Я просто удивился, я думал там будет
pppoe-обратная-зона-хунь-вонь-хуй.random-isp.cn
Этот айпишнек хостица вот тут:
https://habr.com/ru/company/globalsign/blog/550918/
так что может и не пиздеж, может и правда через него ходят.
Если вы поищете у домена выше тхт запись - то не найдете её.
Логично сказать - что нет и spf.
Продолжая мысль - то есть любой может хуйнуть письмо с произвольного ящика вышенащванного домена, и оно не уйдет в спам.
Как вы думаете, получив письмо из разряда "Петух Йцукенович, добрый день, у вас большие проблемы, надо поговорить, телефон +79хх ххх хх хх" с ящика [email protected] - многие ли раскусят подвох?
Если бы SPF не было, то конечно я бы тоже послал письмо с указанием 8.8.8.8 в качестве ойпи
отправлено через: gmx.de
подписан: gmx.net
Впрочем, крупные почтовые сервисы с ней пытаются бороться: письмо с домена без SPF, DMARC и DKIM по-умолчанию получит весьма низкий рейтинг доверия и скорее всего уйдёт в спам.
https://i.ibb.co/92k6Jpy/k.jpg
Но тебя ведь заботливо предупредят, что надо проверить папку со спамом.
папка спам обычно бессмысленна чуть менее, чем на 100%
Гениальная идея. Выпускаем шифровальщика, организуем компанию «расшифровывающую» файлы за 2/3 требуемой цены — легальные доходы!
> Закрытый ключ злоумышленники тщательно затирают на пораженном компьютере. Но так происходит не всегда.
> Для анализа возможности расшифровки пришлите 2 образца зашифрованных файлов: один текстовый (doc, docx, odt, txt или rtf размером до 100 Кб), второй графический (jpg, png, bmp, tif или pdf размером до 3 Мб). Еще необходим файл-записка от злоумышленников.
А мы магическим образом исследуем ваш компьютер и найдём этот мифический проёбаный ключ. Странно, что по рандомным файлам, а не по фотографии системного блока.
А кстати, модель бизнеса и правда отличная: игра в Плохой/Хороший полицейский, да?
Противно платить 10К мудаку, а 5К хорошему человеку почему бы не заплатить?
ЕМНИП, с год назад проскакивала новость о раскрытии такого рода симбиоза — шифровальщика и легальной фирмы, договорившейся с пидорасом о совместном дельце. Подробности забыл уже, к сожалению.
А если шифроблядь сделает SecureZeroMemory?
Какой анскилл )))
Не так уж сложно распилить ключ пополам (xor с рандомом для симметрики, немного матан для асимметрики) и снизить вероятность этого события на порядки...
Собранный ключ НИКОГДА не попадёт ни на диск ни в память. И ты заебёшься прикладывать кусочки свапа друг к другу или искать там поинтеры.
не?
Но вроде и с юзермода как-то залочить можно было.
если у тебя есть право менять локальную групповуху и перезагружать машину, то и всё
Для "белой" системы это плохое предположение, но для их "чёрного" кейса сойдёт.
А если комп выключат по-плохому? В чём суть этой говнополитики?
Именно поэтому я за linux и ключ для свапа из /dev/urandom.
> спиздили диск
Как звёзды то сошлись удачно. Диск спиздили, но ты успел выключить комп. Какова вероятность этого события? И зачем на неё полагаться, если можно сделать нормально.
https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/shutdown-clear-virtual-memory-pagefile
n attacker who has physical access to a server that has been shut down could view the contents of the paging file. The attacker could move the system volume into a different device and then analyze the contents of the paging file.
Ну а дальше как ты и сказал
Caution: An attacker who has physical access to the device could bypass this countermeasure by unplugging the computer from its power source.
Вообще после того как майки зашифровали пароли симметричнысм ключом, и поклали его в MSDN, я уже ничему не удивляюсь
Какой фейспалм )))
Неимоверно сложная атака, с учётом того, что ноуты обычно не выключены, а просто спят. Что ещё ожидать от майкрософта...
Сделали решето, а потом некоторые дырочки в нем заклеивают жвательной резинкой
Причем это всё сложно, запутано, тысяча ручек, винадмин должен знать 144 групповых политики и 288 ключей реестра чтобы закрыть 85% известных дыр
Пока какой-нить бздун ставит ос и течет
Короче я окончательно понял, что виндуос не нужен
Security circus с медведями, цыганами и балалайкой.
У меня первая реакция была бы щёлкнуть тумблером на блоке питания...
С другой стороны, скорее всего я и не замечу. Т.е. этот совет тоже не работает.
большинство людей не замечат конечно. Есть всякие системы которые палят странную активность (вызов OpenProcess в 4 утра, подключение из Китая, итд) но они дорогие
С вас one million dollars пожалуйста.
З.Ы. Хотя read dir в каком-то рандомном порядке возвращает, емнип...
halt -pff, наверное, чтобы оперативнее?
А старую сжечь на костре вместе с роутером, телевизором и пылесосом, которые были в зашкваренной сети.
Вряд ли там настолько продвинутая атака, что прошивку запатчили... Это надо прям трёхбуквенные конторы выбесить.
Загрузочной флешки должно хватить, я думаю.
З.Ы. Да и в панике пихать зашкваренные диски в другую тачку с паролем доменного админа как-то рискованно.
Кстати, а вдруг хакер пытался учесть психологию и специально спалился чтобы ты в панике запихал диск в другую тачку, на которой потенциально больше привилегий? А там на диске эксплойт для проводника или что-то подобное.
> 288 ключей реестра
Угу, система в которой юзер должен что-то крутить никогда не будет секьюрной.
Впрочем, прыщей это тоже касается.
За каким хреном например su доступно всем юзерам? Да, в бородатые времена это было политическим решением Столлмана, чтобы админ не мог отобрать свободу у юзеров, но в 2021 это выглядит немного наивно.
Именно поэтому я за стримеры. И желательно не автоматические, чтобы кассетку обратно не сунули и не стёрли.
Нужна ОС, где предыдущую версию файла не удалить физически на загрузившись с колючом FUCKUP переданным ядру
...
хотя если пидар получил админку, то он и ключ передаст
З.Ы. Снаут одобрит такое хранилище.
https://aws.amazon.com/about-aws/whats-new/2018/11/s3-object-lock/
Ну или тупо внешний диск да. Грузишься с него и бекапишься. Но это не так удобно.
Блин, если у чуваков хватит скилла чтобы выебать правильно настроенный фаервол, то их уже и твой тумблер не остановит...
Ну или паяй опторазвязку односторонюю, раз трёхбуквенных боишься. Труъ милитари грейд. Обратной связи нету по законам физики.
А изображения какие-нибудь можно? Точно делают датчики снизу, по бокам и сверху. В оптических вариантах там матрицы, линейки пикселей (тогда можно крутиться и делать фотографии) или просто датчики освещённости? А в лидарных? На каком расстоянии пылесос видит объект?
А звук?
Что ещё?
Может, достаточно будет просто регулярно пылесосить, собрать компромат и потом попросить пользователя показать пылесосу, как диски по одному отправляются в шредер.
Чтобы следы пыли на полу образовали картинку.
– извините, вы позвонили в службу спасения
– вы не поняли, я хотел бы попылесосить
В одну сторону можно подключаться куда угодно, в другую -- только отвечать
Рекомендуется также отключить обновления, потому что они могут сломать крякнутый zver-cd скачанный с торрентов (там патчится чуть ли не ядро, и после обновления ничего не работает)
могу его выдать, попробуйте его запустить. Удивитесь, как быстро он всё зашифрует, и ебнет теневые копии через vssadmin.
Бонус, если у вас есть виндовая машина с важными данными
Няхуй надо... Да и в виртуалке он, скорее всего, будет белым и пушистым.
виртуалка не сендбокс же
правда, он может быть пушистым если ID компа (ну там ID вольюмов) другой. Не тот, для которого его делали
Какое Пари Паскаля )))
Всё таки ломануть RDP в нигерийских школах не учат, хотя он конечно мог купить готовый тулсет (в даркнете продается)
Создаешь ты задачу в шедулере, и просишь её выоплняться по расписанию даже если ты не залогинен
Там внизу такая маленькая кнопочка "don't store password", но если ты ее не заметил или не нажал, то и ты, и админ машины отлично прочитают твой пароль открытым текстом через бесплатную тулу credentialsview.
То есть MS вообще считает нормуль хранить пароль отрытым текстом на машине!
Или просто внешние ресурсы будут недоступны?
для локлаьного просто токен, а для ADшного используется S4U
Блядь МС как так можно?
Почему нельзя сделать галочку "ХОЧУ СОХРАНИТЬ ПАРОЛЬ ПОТОМУ ЧТО Я ЕБАНАТ" и заставить его явно подтвреждать?
А если там доменный админ например в группах, то дважды заставлять подтвреждать
Блядь ну почему юникс не хранит мои пароли плейнтекстом?
Реально, бедные винадмины. Человек заводит таску для копирования бекапов куда-то по сети, ясен хуй он делает это под собой, а он доменный админ. И вжух, Локальный админ имеет его права
при помощи otp?
Юзеру надоест отп и он приучится быть не ебанатом.
:Хотя щас примерно так и есть. За деньги тебе дают хуйню, а бесплатно - нормальную систему. То есть делать хуйню требует больших телодвижений. Лол.
какой отп )))
Игры меня мало интересуют. Я музыку лучше поиграю/послушаю , или кино поснимаю/посмотрю. И т. Д. Ну ты понел
/etc/passwd ?
с солью
А на крипт солененький
Системе некуда спрятать креды.
https://www.zerodayinitiative.com/blog/2019/6/11/exploiting-the-windows-task-scheduler-through-cve-2019-1069
task scheduler тоже с дырами
блядь почему cron не с дырами?
ну правда, что вообще у винды не с дырами??
Хотя можно триггером поставить неактивность вошедшего юзера, да. Тогда и мешать не будет и секьюрно.
никак.
Я там выше дал ссылку, как ловко поставив задание шедулеру локальный пользователь может стать SYSTEM
а дальше все твои пароли сохраненные у него в руках
Ты хотел сказать локальный админ?
там забавный хак через хардлинк
В прыщах от этого тоже патчи есть (yama).
У моего бедового знакмоца куча пользователей по RDP ходила на сервер где были сохранены креды админов домена, и где прямо там крутились 1С и постгря, прямо на том же сервере
и туда же была проброска RDP снаружи..
А ещё ведь социальная инженерия... Думаешь админы помнят всех сотрудников? Как им аутентифицировать какую-нибудь бухгалтершу, которая плачет, что у неё 1С не коннектится к базе, а завтра сдавать отчёт?
Настолько же "частного", как обзвоны пенсионеров от имени центробанка...
Разве существуют люди, которые в ответ на звонок от псевдо-центробанка переводят бабло злоумышленнику?
Тут ведь тот же самый принцип, что у ботнета, который сканит серваки.
Возможно вы имели в виду EHCI?
[quote]
net user /domain
Откуда взять словарь имен пользователей для того, чтобы провести атаку Brute Force? Любому члену домена доступно выполнение команды net user /domain, которая возвращает полный список имен пользователей из AD.
[/quote]
впрочем и у прыщей ведь тоже можно список локлаьных получить? или нет?
удобно, правда?
название пайпа — srvsvc. Почему пайп так называется, можно понять из трафика.
. Вот этот пайп позволяет взаимодействовать по специальному протоколу Server Service Remote Protocol. Конечным хостам он позволяет получать от него различную административную информацию, в том числе среди запросов есть такой, который называется NetSessEnum. В результате этого запроса возвращается полный список залогиненных на удаленной системе пользователей с IP и именами пользователей.
так можно узнать на каком компе сидит доменный админ
Какой `finger' )))
То можно тупо включить битлокер с разлочкой через TPM, а потом ёбнуть кей протектор, лол.
Буквально пара строк на повершелле.
Именно поэтому я за бекапы.
неплохо охуели
КАРАУЛ!!!
Файлы зашифровались вирусом DHARMA с расширением HARMA. Знакомые посоветовали обратиться в Dr.SHIFRO. Главной проблемой было то, что зашифровалась и SQL база данных 1С размером в 35 Гбайт. И это накануне сдачи отчетности! Очень волновались - заработает ли 1С после расшифровки. Но все отлично - база восстановлена полностью.
* Обнаружили проблему
* Выяснили причину и масштабы
* Нашли знакомых, которые им чего-то посоветовали
* Обратились в компашку
* Получили ответ
* Отправили 2 файла
* Получили ответ
* Приехал специалист, подписал договор и продемонстрировал расшифровку
* Со счета организации перевели деньги и подтвердили их получение
* Получили дешифратор
* Расшифровали >35 ГБ
* Успели сделать и сдать отчет
Стахановцы, чо.
слишком старая или слишком молодая?
Я тоже. Перечитай цитату файка.
Ну с прошедшим тебя!
По оптовой цене т.к. злоумышленникам легче работать с одним юриком, чем с кучей физиков...
Говно проверяло сендбокс посылая запрос на несуществующий сервер (сендбокс всегда возвращал какие-то данные) и так видело сендбокс
такой домен зарегали, и говно стало думать, что оно в сендбоксе, и не работать
Критическая уязвимость CVE-2020-1472 в Active Directory на всех версиях Windows Server (2008 R2, 2012, 2016, 2019) позволяет неаутентифицированному атакующему удаленно получить права администратора домена. За счет ошибки в реализации протокола шифрования AES-CFB8 в Netlogon Remote Protocol (MS-NRPC) атакующий, имеющий доступ по сети к контроллеру домена, может эскалировать свои привилегии и изменить пароль учетной записи контроллера домена в AD. После этого атакующий может авторизоваться на DC с правами SYSTEM и получить полный доступ к базе Active Directory (сбросить пароли администраторов домена, или любые другие действия в AD).
Для реализации уязвимости Zerologon атакующему нужно установить соединение через Netlogon (используются порты RPC локатора TCP/135, динамический диапазон RPC и протокол SMB по порту TCP/445) с помощью определенной последовательности, начинающейся с нулей (zero)
-------
Как вообще виндобляди спят по ночам??
Поэтому я за контроллеры
Какой фикс )))
Грёбаная Jawa, из-за того багра я уже ДАВНЕНЬКО не играл в «Minecraft» >:c