Email or username:

Password:

Forgot your password?
usr
А вы заметили, что apt команды существуют (согласно сми) только в рф, кнр, северной корее и иране. И ни одной из стран fvey. Задумайтесь :blobcatthinksmart:
13 comments
usr
Кажется, этим странам пора уже организовать кибер альянс )
usr
Если попытаться вспомнить, единственное нападение со стороны fvey, которое приходит на ум это stuxnet. И то это больше, как мне кажется, репутационная история, типа посмотрите как мы можем.
Шуро
@usr Вероятно, перечисленные страны просто не признают факты атак :)
usr
@shuro Занятная мысль. Возможно, перечисленные страны просто не классифицируют атаки подобным образом.
Iron Bug
@usr apt - это дебиановская тулза для работы с пакетами. что значит "apt команды"?
Шуро
@iron_bug @usr APT - Advanced Persistent Threat, модный термин из кибербезопасности. Означает сложную целевую атаку, где атакующие проникают и закрепляются в системах жертвы. APT team, соответственно, команды крутых хакеров, которые это делают и часто работают на спецслужбы государств.
Iron Bug
@shuro @usr я как программист в такой бред не верю. если у тебя дыры в безопасности - то без разницы, тебя могут поразить и простейшие автоматические боты. а так, чтобы специально заниматься атаками - это во-первых будет заметно, во-вторых, никаких новых и неведомых уязвимостей это не даёт. в общем, это бред собачий. хотя допускаю очковтирательство и надувание щёк с целью вымогания бюджета. причём с обеих сторон.
Шуро

@iron_bug @usr Целевые взломы всё же случаются. Под APT понимают даже не столько взлом, сколько всё в комплексе, там могут и внутрь организации кого-то заслать прямо физически, устроиться на работу, чтобы получить учётку или доступ к внутренней сети. Вымогатели-шифровальщики, что просят выкуп у организаций, вообще продолжительное время находятся в сети и стараются оперативные бекапы достать и прибить (а то кто выкуп платить будет, если можно откатиться).

У меня на одной работе было - там вскрыли компьютеры казначейства и перевели оттуда весьма крупные суммы :) Причём там компьютеры в отдельной подсети, у банков физические ключи - тоже явно доступ к системам сохранялся некоторое время. Там ещё после этого весь ИТ уволили :))

@iron_bug @usr Целевые взломы всё же случаются. Под APT понимают даже не столько взлом, сколько всё в комплексе, там могут и внутрь организации кого-то заслать прямо физически, устроиться на работу, чтобы получить учётку или доступ к внутренней сети. Вымогатели-шифровальщики, что просят выкуп у организаций, вообще продолжительное время находятся в сети и стараются оперативные бекапы достать и прибить (а то кто выкуп платить будет, если можно откатиться).

Iron Bug
@shuro @usr это, наверное, из жизни жертв маздая и криворуких админов страшные сказки. потому что каким образом ты вычислишь внешние бэкапы? и, главное, что ты с ними сделаешь, если они на других машинах, с другим доступом? это какая-то сюрреалистическая чушь.
насчёт госконтор, как правило, - абсолютно тупые админы и неадекватные IT-отделы на никакущей зарплате. туда обычно идут неудачники. а потом они придумывают "злобных какеров", чтобы прикрыть свои проёбы в настройке безопасности и ездят по ушам начальству.
@shuro @usr это, наверное, из жизни жертв маздая и криворуких админов страшные сказки. потому что каким образом ты вычислишь внешние бэкапы? и, главное, что ты с ними сделаешь, если они на других машинах, с другим доступом? это какая-то сюрреалистическая чушь.
Шуро

@iron_bug @usr Посмотри самые крупные инциденты, там вполне серьёзные конторы доставали.

Конечно, без человеческого фактора не обходится, но где его нет. Бекапы делаются СРК, причём всё автоматизированно, с ней работает много людей, вот её и вскроют. А ещё бекапы проверять надо, чем полноценно мало где занимаются, поэтому может получиться, что неделю они шли, но писался мусор. А ещё могут достать СХД. Или парольную базу у начальника или безопасников.

Вообще, на всех моих работах аудит всегда находил дыры и не обязательно в Винде. Чтоб их не было, в крупной конторе должен идти регулярный пентест.

Как-то на одном месте, например, нашли косяк в центре сертификации. Там пользователи могли сами себе сертификаты выписывать для почты и т.п., обычная практика. Так там один из админов ошибся и сделал пробный шаблон, который позволял выпустить сертификат на любую учетку. Так его, конечно, не было видно, но безопасник нашёл и выпустил сертификат на админа, который позволял в некоторые критичные системы попадать. Нормально нам тогда дали по рогам :)

@iron_bug @usr Посмотри самые крупные инциденты, там вполне серьёзные конторы доставали.

Конечно, без человеческого фактора не обходится, но где его нет. Бекапы делаются СРК, причём всё автоматизированно, с ней работает много людей, вот её и вскроют. А ещё бекапы проверять надо, чем полноценно мало где занимаются, поэтому может получиться, что неделю они шли, но писался мусор. А ещё могут достать СХД. Или парольную базу у начальника или безопасников.

Iron Bug
@shuro @usr опять же, дыр в софте сейчас полно. особенно в вебне и в скриптятине. сначала они ставят на сервер софт, который качает что-то с гитхаба и запускает, или работает с вебом из-под рута, а потом удивляются: ой, а как так получилось, что у нас трояны и вирусы.
ну а маздай вообще сам ворует данные, ему даже трояны не нужны.
usr

@iron_bug

очковтирательство и надувание щёк с целью вымогания бюджета. причём с обеих сторон.

Такое то же имеет место быть. Отличный повод раздуть бюджет ) Или уклониться от ответственности, мол мы не мы, это всё злобные киберпреступники виноваты.
@shuro

Iron Bug
@shuro @usr ну а про безопасность в этой стране я до сих пор вспоминаю случай. дело было ещё давно, в 2000-е. у меня полетел винт и знакомые занимались восстановлением данных со сломанных винтов. я к ним зашла и они мой винт забрали, а вместо него мне дали временный, чтобы пока было на чём систему запускать. у них там эти временные винты клиентам давали, в качестве плюшек к сервису. ну и вот я принесла его домой и обнаружила, что винт не чистый. на нём куча данных. когда я полезла ради любопытства смотреть, что там, там оказалась база со всеми координатами, частотами, позывными и паролями воендосов всего нашего округа. охуеть просто. оказалось, воендосы пользовались услугами компании. ну и вот на винте для временного пользования оказались все их базы. ну а потом, конечно, "злобные хакеры", и "опять Обама нам в штаны насрал".
я когда ещё работала с сетями, я в куче госшарашек видела на серверах пароли типа 12345678. а потом они рассказывают сказки про какие-то целенаправленные атаки. да там любая школота за 10 минут сервер взломает говноскриптом.
@shuro @usr ну а про безопасность в этой стране я до сих пор вспоминаю случай. дело было ещё давно, в 2000-е. у меня полетел винт и знакомые занимались восстановлением данных со сломанных винтов. я к ним зашла и они мой винт забрали, а вместо него мне дали временный, чтобы пока было на чём систему запускать. у них там эти временные винты клиентам давали, в качестве плюшек к сервису. ну и вот я принесла его домой и обнаружила, что винт не чистый. на нём куча данных. когда я полезла ради любопытства...
Go Up