@DC7499

Страница 1352 из 1477
dumbmode
06.04.2018
14:27:38
Не хочу докер)) Хочу вмку на esxi.

nuartvision
06.04.2018
15:13:00
dumbmode
06.04.2018
15:23:50
http://for572.com/
Спасибо, то, что надо.

John
06.04.2018
15:32:29
есть кто разбирается во внутренностях тора? допустим у меня есть узлы и я могу навязать клиенту path, по которому он соберет свой curcuit каким образом можно на выходной ноде узнать ip клиента, который принадлежит присланному пакету на выходной узел?

Google
Семен
06.04.2018
15:43:09
статистически, исключительно статистически

айпи клиента кстати не узнаешь, сможешь узнать только если у тебя и входная и выходные ноды под контролем

John
06.04.2018
15:45:27
ну да, я это понимаю, поэтому и написал вначале про навязывание path допустим я могу контролировать все ноды, которые выбрал клиент как тогда можно узнать ip?

Luka
06.04.2018
15:46:50
п.с. если я поверх впна на своем vps подниму тор? это актуально?

Luka
06.04.2018
15:51:38
Tiny
06.04.2018
15:51:58
кто конкретно?

John
06.04.2018
15:52:34
Если ты можешь навязать путь, то в чем проблема скоррелировать вход с выходом?
наверное, она в том, что ip постоянно меняется + чтобы например узнать целиком конкретный path мне нужно придумать и написать софт, который будет работать на уровне iptables (libnetfilter) и детектить и расшифровывать трафик тора единственное, что я вижу, это посылать с очередным пакетом тора свой, в котором будут постепенно накапливаться данные о пути в общем, я ищу любую идею:)

да и последнее, что я предложил это по всей видимости будет именно корреляция

Luka
06.04.2018
15:54:06
кто конкретно?
создатели ванакрайа

Tiny
06.04.2018
15:55:47
имхо первые версии wannacry были как раз сделаны внутри АНБ. дабы напугать народ и максимально быстро убить багу. первые версии не были шифровщиками в полном смысле этого слова. те профит от них стремился к 0, а вот палево и внимание СМИ....

Google
Tiny
06.04.2018
15:56:18
я похоже сегодня пропущу. до сих пор сижу в дебаге по уши 8(

Leonid
06.04.2018
15:56:55
Я исхожу из предположения, что навязывание пути – это сложная задача и все методы, которые мне приходят в голову, включают контроль над узлами, т.к. контроль над сетью между узлами не достаточен, т.к. разные circuits идут в одном TLS соединении между релеями. Но я сварщик не настоящий, я только спеку по диагонали читал.

John
06.04.2018
16:03:05
тем не менее, мне нужно как-то тор пропатчить или что? я просто хочу еще обойтись python+stem+libnetfilter

Ved
06.04.2018
16:05:22
Приведу аналогию из мира обычного криминала. Ствол после убийства зачастую толкают на черном рынке.
Ствол выкидывают, а лучше уничтожают. Если этот ствол попадёт идиоту и его примут, то и цыпочку могут отследить. Создавать лишний шанс себя поймать так себе)))

Tiny
06.04.2018
16:06:22
"Ствол выкидывают, а лучше уничтожают. " - в том-то дело, что далеко не всегда.

"Если этот ствол попадёт идиоту ", то и первое преступление повесят на него же

как отследить цепочку продажи оружия через тот же tor?

Luka
06.04.2018
16:08:00
как отследить цепочку продажи оружия через тот же tor?
следаки не будут париться, сошьют дело) и.получат премию

Tiny
06.04.2018
16:08:01
операция "подставь нигера" в том же south park показывалась

funnytrout
06.04.2018
16:08:26
Окей, если получиться то подтянусь ?

Tiny
06.04.2018
16:08:27
следаки не будут париться, сошьют дело) и.получат премию
именно. раскрываемость самим себе портить не будут.

при этом реальное оружие отслеживать проще, чем то же кибероружие.

ибо номера и прочие нюансы типо баллистической экспертизы

в случае с кибероружием нет как такового жесткого контроля. так что никто не запрещает скидывать дымящий ствол толпе макак. дальше теория Дарвина сделает свое дело.

Tiny
06.04.2018
16:12:44
причем подставы под чужим флагом давно уже реальность. никто не запрещает отреверсить сэмпл вируса и сделать свой вариант. условная лаборатория касперского попросту не силах тратить время на изучение всех сэмплов в ручном режиме. так что небольшие модификации попадут в общую статистику.

Ved
06.04.2018
16:12:48
как отследить цепочку продажи оружия через тот же tor?
Согласен что такой способ имеет право на существование. Однако лучше не испытывать судьбу

Google
Tiny
06.04.2018
16:13:14
чтобы не испытывать судьбу не надо этим заниматься

а то, что вы говорите, это вразрез с реальностью.

большая часть оружия на черном рынке СНГ на данный момент из Украины. как вы отследите цепочку? ну вот чтобы прям от военного склада и до конечного этапа?

так пока нет ответов на вопрос как, ваши суждения не имеют право на сущетвование. описанные мной варианты - это реальность.

Leonid
06.04.2018
16:16:23
не уверен на счет curcuits в одном tls соединении, но да, необходимо контролировать все узлы но я пока этот вопрос пропустил, просто подняв тестовую сетку с узлами на виртуалках
Проверь. Это имеет смысл по ряду причин, мне Ник явно говорил, что сдизайнено оно так и должно так работать :-) И именно по этой причине ещё и тор тормозит – bufferbloat.

Cate
06.04.2018
18:01:13
«Фонтанка» была вне доступа из-за проблемы, которую используют хакеры по всему миру Проблемы с доступом к сайту «Фонтанка.ру» были связаны с уязвимостью оборудования, которую хакеры используют по всему миру. Производитель уже предупредил провайдеров. Как рассказали нам в компании-провайдере Imaqlic, в программном обеспечении компании Cisco обнаружилась уязвимость, которая поставила под удар коммутаторы ее производства с поддержкой технологии SMI (она используется для автоматизации начальной настройки и загрузки прошивки). Сам производитель предупредил об этом накануне, сообщив, что уязвимость используется хакерами по всему миру, и опубликовав подробную инструкцию для решения проблемы. Первые атаки с использованием этой уязвимости были зафиксированы еще в 2017 году, в феврале 2018 их число увеличилось. Производитель выпустил несколько патчей (информация, предназначенная для автоматизированного внесения определённых изменений в компьютерные файлы), однак, как сказали в Imaqlic, предназначены они были уже для нового оборудования. Всего в Cisco насчитали 168 тысяч потенциально уязвимых коммутаторов с поддержкой SMI, проблема затронула множесство сайтов. В своем предупреждении Cisco связывает часть атак с с российскими хакерскими группами Dragonfly, Crouching Yeti и Energetic Bear. Ранее они упоминались в докладе подразделения Национального управления кибербезопасности Министерства внутренней безопасности США как связанные с российским правительством и осуществляющие атаки на американские инфраструктурные объекты.

Опять Российские хакеры...

Alexey
06.04.2018
18:17:58
«Фонтанка» была вне доступа из-за проблемы, которую используют хакеры по всему миру Проблемы с доступом к сайту «Фонтанка.ру» были связаны с уязвимостью оборудования, которую хакеры используют по всему миру. Производитель уже предупредил провайдеров. Как рассказали нам в компании-провайдере Imaqlic, в программном обеспечении компании Cisco обнаружилась уязвимость, которая поставила под удар коммутаторы ее производства с поддержкой технологии SMI (она используется для автоматизации начальной настройки и загрузки прошивки). Сам производитель предупредил об этом накануне, сообщив, что уязвимость используется хакерами по всему миру, и опубликовав подробную инструкцию для решения проблемы. Первые атаки с использованием этой уязвимости были зафиксированы еще в 2017 году, в феврале 2018 их число увеличилось. Производитель выпустил несколько патчей (информация, предназначенная для автоматизированного внесения определённых изменений в компьютерные файлы), однак, как сказали в Imaqlic, предназначены они были уже для нового оборудования. Всего в Cisco насчитали 168 тысяч потенциально уязвимых коммутаторов с поддержкой SMI, проблема затронула множесство сайтов. В своем предупреждении Cisco связывает часть атак с с российскими хакерскими группами Dragonfly, Crouching Yeti и Energetic Bear. Ранее они упоминались в докладе подразделения Национального управления кибербезопасности Министерства внутренней безопасности США как связанные с российским правительством и осуществляющие атаки на американские инфраструктурные объекты.


Maxim
06.04.2018
19:56:19
Камоад с циски говорит, атака на свитчи

Cate
06.04.2018
19:58:53
Камоад с циски говорит, атака на свитчи
а про русских хакеров ниче не говорит?)))

Maxim
06.04.2018
19:59:14
Так он с русского офиса))))

Sergey
07.04.2018
07:02:27
Moscow 2600 06.04.2018 photostream https://www.flickr.com/photos/moscow2600/albums/72157665485604137

iDjorik ★
07.04.2018
13:35:51
У Соболя в комплекте заявлено "Наклейка (ФСТЭК/ФСБ) - 1 шт". Как она выглядит?

Agaliar3pt
07.04.2018
13:36:21
Написано "Центр Информационной Безопасности ФСБ РФ"

iDjorik ★
07.04.2018
13:37:14
Голограммная?

Agaliar3pt
07.04.2018
13:37:35
Голограммная?
Да, блестящая

iDjorik ★
07.04.2018
13:37:46
Спасибо!

Agaliar3pt
07.04.2018
13:37:49
Ща может фото найду

iDjorik ★
07.04.2018
13:38:07
Вообще замечательно было бы

Google
Agaliar3pt
07.04.2018
13:42:15


На пикалках видна )

серебристая

Но на соболе она больше



ge0gr4f
07.04.2018
14:44:48
нафига вам соболь?

the29a
07.04.2018
14:55:55
Шубы шить.

iDjorik ★
07.04.2018
15:12:40
Agaliar3pt
07.04.2018
15:12:50
Нашёл?

iDjorik ★
07.04.2018
15:13:56
Наклейку? У меня нет Соболей, просто в спецификации увидел и стало интересно (потому что комплектный никогда в руках не держал)

Agaliar3pt
07.04.2018
15:14:30
её у тебя и не должно быть, ее лепят после спецпроверки железа

iDjorik ★
07.04.2018
15:17:06
Почему она тогда заявлена в комплекте?

Agaliar3pt
07.04.2018
15:19:39
наклеена на соболь - считай в комплекте

iDjorik ★
07.04.2018
15:20:10
Ааа

Еще раз спасибо!

Agaliar3pt
07.04.2018
15:43:04
Незачто, рад подсказать

Мельникова
07.04.2018
21:05:34
У кого-нибудь есть vbk repair tool от Veeam для восстановления повреждённых незашифрованных vbk файлов?

Страница 1352 из 1477