Anonymous
SRP - не работает от слова совсем
Anonymous
Антивирус, как показали недавние событие, только CPU тратили
Evgeny
"SRP - не работает от слова совсем" в смысле?
Evgeny
С чего вдруг не работает? А откуда, простите, исполняемый файл запустится??
Anonymous
Откуда угодно, в 2008 году было все продемонстрировано - https://blog.didierstevens.com/2008/06/25/bpmtk-bypassing-srp-with-dll-restrictions/
Evgeny
Ессно, все можно обойти Здесь речь про права юзера?
Kamil
Откуда угодно, в 2008 году было все продемонстрировано - https://blog.didierstevens.com/2008/06/25/bpmtk-bypassing-srp-with-dll-restrictions/
на уязвимость смахивает, это не пофиксили в дальнейшем? 10 лет почти прошло
Anonymous
SRP,Applocker - это средство учета ПО у Microsoft, а не средства защиты
Anonymous
https://github.com/kasif-dekel/Microsoft-Applocker-Bypass - Письмо из Microsoft можно прочитать внизу.
Evgeny
Не вопрос)) Можно вообще nat убрать и 445 в инет выставить)))
Anonymous
Сегодня день откровения отца безопасности биткоина )
Kamil
SRP,Applocker - это средство учета ПО у Microsoft, а не средства защиты
я не про то, я про то что макрос из экселя поменял в системе при отсутствии прав
Anonymous
Где я такое писал?
Anonymous
Что без отсутствия прав, можно поменять что-то в системе.
Kamil
Что без отсутствия прав, можно поменять что-то в системе.
в статье про макрос же написано, что из макроса поменяли что то в памяти системной дллки, это по мне уязвимость и к срп не относится
Kamil
тут бы похорошему попроовать повторить, но я в макросах не силен
Anonymous
Это не security feature, поэтому никакой проблем с безопасностью нет )
Anonymous
К повышению привилегий - это не приводит
Kamil
чет вспомнил, мс об этом уже писала, в контексте какой то баги
Kamil
типа права уже есть, так что все нормально
Anton
устроили тут ))) даркнет мне запилили фастиком
Kamil
😁
Kamil
вот тут написано https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/ Windows Defender Advanced Threat Protection (ATP) automatically detects behaviors used by this new ransomware variant without any updates. вот оноый атр надо как то включать?
Anton
Site Server Role High Availability – You can now add a primary site server in ‘passive mode’ to your standalone site to increase availability.
Anton
хм )
Anton
https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/
Anton
разбор
Anton
слоупок
Kamil
кстати против пети срп вполне се зашло бы
Evgeny
При инициации - да При распространении - нет.
Kamil
При инициации - да При распространении - нет.
там противодействие внедрению бы хватило
Evgeny
На самом деле, нет Юзалось вот это: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199 А из текста видно, что даже Preview в почтовом клиенте хватило бы для исполнения кода.
Kamil
На самом деле, нет Юзалось вот это: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199 А из текста видно, что даже Preview в почтовом клиенте хватило бы для исполнения кода.
да как сказать, картинка про хохлов Initial infection appears to involve a software supply-chain threat involving the Ukrainian company M.E.Doc, which develops tax accounting software, MEDoc.
Evgeny
А я не про хохлов. Вряд ли из UA заразился весь мир
Kamil
с отрывом
Kamil
че вот еще в роснефти случилось...
Vasya
При инициации - да При распространении - нет.
надо больше информации!!!! вирусные аналитики, аууууу
Vasya
дайте экзешник уже, а то у меня вирусный аналитик в отделе никак не может. то, что Камиль скидывал - херня. там нету пети, там другое говно
Evgeny
в смысле в Роснефти? в РФ затронуло десятки контор, федеральных Инвитро например: http://news.ngs.ru/more/50553381/ я с ними даже общался, бюджета на меня не хватило тогда))
Anton
300к просил, как полагается?
Evgeny
yep
Vasya
дайте чертов ехе
Vasya
в роснефти жопа, в башнефти - жопа. ну по крайней мере на отдельных рабочих местах точно
Vasya
инфа от сотрудников
Kamil
А я не про хохлов. Вряд ли из UA заразился весь мир
проскакивало что суппорт медока попросил запустить обновлятор от имено доменного админа, а далее Because users frequently log in using accounts with local admin privileges and have active sessions opens across multiple machines, stolen credentials are likely to provide the same level of access the user has on other machines.
Evgeny
пидарасы какие)))))
Kamil
пидарасы какие)))))
понаберут по объявлениям...недавно мне суппорт как то буховской фигни предлагал запустить буховскую приблуду от админа и uac отключить...
Evgeny
прямо старая школа, дух Митника и Батлера жы есть
Evgeny
кстати, Батлер скоро выйдет and is scheduled for release in 2019 интересно даже, снова блэчить будет или как Митник в консалтинг пойдет?
Anton
https://gallery.technet.microsoft.com/ConfigMgr-PXE-Boot-Log-e11a924b
Anton
апдейт
Vasya
Митник в консалтинг по какой части? типа по безопасности? это блять самый известный хакер, который блять без компьютера, а по телефону наебал всех?
Evgeny
Ну вы блин даете) https://mitnicksecurity.com/ Я узнавал, крутой тренинг по инфобезу для персонала стоит 4500$ на 500 рыл
Vasya
мда...
Kamil
решение от мс As another layer of protection, Windows 10 S only allows apps that come from the Windows Store to run. Windows 10 S users are further protected from this threat. 😂
Vasya
это он расскажет, как там в 80х годах по телефону наебал всех и что пароли не надо на монитор клеить?
Evgeny
Вот еще есть: https://technet.microsoft.com/ru-ru/library/dn986865%28v=vs.85%29.aspx?f=255&MSPPError=-2147217396 Кто-то делал так на реальном проде?
Evgeny
Я тут причем. Вдруг кто-то применял
Владимир
хаум кредит банк туу пострадали
Владимир
смски вчера не присылали о транзакциях
Sergey
Кто-нибудь менял массово пароли администраторов?
Vasya
LAPS!!!!! Вовни же говорил
Sergey
конечно. регулярно
каким образом?
Vasya
надеюсь, не додумаетесь через gpo это сделать. оно в открытом виде будет лежать в sysvol
Vasya
ваще-то тру без пароля разрешают...
Vasya
ну так коненчо.
Vasya
будет тебе какой-нибудь директор набирать пароль
Kamil
каким образом?
ня https://www.atraining.ru/laps-local-administrator-password-solution/