• Как победить ошибку ERR_CONNECTION_REFUSED во всех браузерах?

    ThunderCat
    @ThunderCat
    {PHP, MySql, HTML, JS, CSS} developer
    1 <1 мс <1 мс <1 мс lmlicenses.wip4.adobe.com [127.0.0.1]

    Ааа, так у вас поломанные программки стоят, в hosts у вас прописаны домены, на которые программы стучатся для проверки ключиков, замененные через хостс на локальный адрес, из-за чего собсно ни вы ни программы не могут получить реальные адреса нужных сайтов. А ERR_CONNECTION_REFUSED отдает вам собственная машина.
    Ответ написан
    2 комментария
  • Как удалить сертификат Минцифры c Windows 10?

    win+R -> certmgr.msc
    Там смотришь все разделы по порядку.
    Ответ написан
    Комментировать
  • Как удалить сертификат Минцифры c Windows 10?

    CityCat4
    @CityCat4 Куратор тега Цифровые сертификаты
    //COPY01 EXEC PGM=IEBGENER
    Запустить оснастку "Сертификаты", открыть раздел "Доверенные корневые центры".
    Удалить
    Открыть раздел "Промежуточные центры", проверить, удалить если есть

    То же самое проделать для учетной записи компьютера.
    Ответ написан
    2 комментария
  • Нестабильные сектора на жд, что это значит?

    Zoominger
    @Zoominger Куратор тега Компьютеры
    System Integrator
    Это сектора, которые почему-то не прочитались за отведённое время. На данный момент прошивка не может сказать, битые они или нет.

    Запустите проверку диска (можно из Windows, которая chkdsk /R /F /X), можно встроенную в жёсткий диск, если найдёте, как. Обычно при полном сканировании поверхности эти сектора проверяются и либо помечаются, как битые, либо становится нормальными.
    Ответ написан
    1 комментарий
  • Как отличить новый жёсткий диск от восстановленного?

    yakovlev_13
    @yakovlev_13
    Шаманство, экзорцизм и некромантия.
    Refurbished — это товары, по тем или иным причинам вернувшиеся производителю после продажи, которые тот, в свою очередь, проинспектировал, при необходимости заменил брак, удалил следы использования и выставил на продажу.

    В каких случая товары получают статус Refurbished:

    — Если их вернули по любой причине после покупки: обнаружился дефект; стало жалко потраченных денег; не понравился цвет;
    — Если девайс вернули в течение гарантийного срока;
    — Если девайс выставлялся в магазине как демонстрационная модель;
    — Если девайс вернули в связи с какими-либо повреждениями при доставке;
    — Если производитель отозвал партию товара для устранения массового дефекта;
    — Если производитель отозвал товары для обновления.


    А так то на них должно быть написано, типо того
    635f6b5513ae4807425106.jpeg
    Ответ написан
    Комментировать
  • Какова вероятность взлома AES-128-ECB, если часть информации доступна?

    Основной недостаток ECB заключается в том, что одинаковые данные будут шифроваться в одинаковые блоки шифротекста, поэтому зная шифрованный текст для одного открытого текста (например для одного JSON) можно понять что другой файл это тоже JSON в определенной структуре. Если какие-то блоки из 16 октетов у файлов совпадают, то и в шифротексте будут совпадающие блоки. Если у атакующего есть возможность получать шифротекст по открытому тексту (например инциировать запрос клиента и получать результаты шифрования, аналогично BEAST) то можно попытаться подобрать недостающие неизвестные данные в блоке, причем в отличие от BEAST просто прямым перебором.

    Имеет ли это значение зависит от того, как именно вы собираетесь использовать криптографию. Есть замечательное правило: "do not roll your own crypto". Если можно обойтись без криптографии - лучше обойтись без криптографии. Если вам надо шифровать данные - используйте готовые проверенные библиотеки и форматы криптоконтейнеров. Если вам надо шифровать потоки данных - используйте TLS с рекомендуемыми настройками.
    Ответ написан
    Комментировать
  • Нужно ли сжимать архив с паролем и шифровать имена файлов?

    Зависит от кого защищаемся. Если от органов безопасности, то, вполне возможно, шифрование будет взломано.

    2) шифровать имена файлов внутри архива?

    If archive headers are not encrypted (“encrypt file names” option is disabled), file checksums for encrypted RAR 5.0 files are modified using a special password dependent algorithm. This prevents third parties from guessing file contents based on checksums.

    What is the "Encrypt File Names" Option?

    If you set the "Encrypt file names" option, WinRAR will not only encrypt the file data, but all other sensitive archive areas like file names, sizes, attributes, comments and other blocks. This provides a higher level of security.

    If you want to prevent third parties from drawing conclusions about the content of the archives based on the meta files, you should enable this function. Without entering the correct password, it is impossible to even view the list of files that have been encrypted.
    https://www.win-rar.com/encryption-faq.html?&L=0
    Ответ написан
    1 комментарий
  • Нужно ли сжимать архив с паролем и шифровать имена файлов?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    1. Максимальное сжатие увеличивает время на разжатие незначительно, Но зато увеличивает, сложность подбора перебором.

    2. Шифровать имена файлов - очень важно, потому что если в большом архиве встретится файл, который и так известен (например какая-то известная библиотека или программа, которую можно скачать и инета, и злоумышленник получит зашифрованный и расшифрованный файл, что позволяет ему использовать уже другие методы для расшифровки, не прямой перебор. Если же имена и вообще метаинформация (размер, тип) зашифрован, злоумышленник не поймет даэе что именно лежит в архиве.

    3. В идеале использовать опцию solid архивирования в RAR, посколько в этом случае для сжатия файлов используются данные из предыдущего файла, таким образом нет возможности распаковать конкретный единичный файл (кроме самого первого), а если первый файл в архиве еще и не маленький - это значительно увеличивает время перебора. В обычном не-solid архиве, можно найти какой-нибудь очень маленький файл и перебирать все на нем.
    Ответ написан
    5 комментариев
  • Нужно ли сжимать архив с паролем и шифровать имена файлов?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    2) шифровать имена файлов внутри архива?

    обязательно. Без этой опции оглавление архива (имена, даты создания, размер!) - можно увидеть даже не зная пароля. Разумеется, если в архиве файлы 1.txt, 2.txt, 3.txt - особо много не понять, что это, но многие ли вот так переименовывают специально в фигню?
    Ответ написан
    Комментировать
  • Ребят а можно ли вытищить сертификат с чужого сайта и поставть его себе на сайт?

    Сначала администратором сайта создается ключевая пара : секретный закрытый ключ (которым сервер будет "подписывать" отправляемые в интернет страницы) и общедоступный открытый ключ (которым будут пользоваться все для проверки этих страниц). (На самом деле чуть сложнее). Вторым действие администратор сайта отправляет открытый ключ в один из удостоверяющих центров, те (разными способами) проводят проверки того факта, что отправитель действительно является администратором того домена, на который он хочет выпустить сертификат и если все ОК, то выпускают сертификат (сертификат - это открытый ключ сайта, подписанный электронной подписью УЦ).

    Теперь по Вашим вопросам:
    Можно ли вытащить сертификат с чужого сайта и поставить его себе на сайт?
    Сертификат и так общедоступен. Вашей целью на самом деле является "вытащить закрытый ключ", чтобы Ваш сайт мог подписывать запросы от имени того сайта. Если администратор в ладах с головой, то доступ к закрытому ключу Вы не получите.

    Однако ! Если Вы имеете возможность добавлять сертификаты в список доверенных на машине клиента, то ничего Вам не мешает добавить туда собственный корневой самоподписанный сертификат, а затем выпустить свой на имя того домена, который хотите перехватить. Например, можно почитать как это делает squid - ключевое слово для поиска "ssl bump".

    Чего именно выдается сертификат ? домену или ип адрессу ? или там вообще по другому все ?
    Домену + (более дорогие) огранизации, подтверждая дополнительно тот факт, что организация владеет этим доменом.
    Ответ написан
    2 комментария
  • Как с помощью iptables перенаправить пакеты на другой сервер?

    @krosh
    Сейчас вы только подменяете адрес назначения, но Y-хост отвечает хосту источнику через свой шлюз по умолчанию. Т.е. пакет был направлен в адрес X-хоста, а ответ пришел от Y-хоста, отправитель теряется и сбрасывает соединение, поэтому ничего не получается.

    Пакеты через шлюз проходят такие цепочки: PREROUTING, FORWARD, POSTROUTING и вам для каждой нужно правило. Еще нужно, что-бы была разрешена пересылка трафика. Нужно не только подменить адрес назначения (DNAT, PREROUTING), но и заменить адрес источника (SNAT, POSTROUTING), что бы Y-хост отвечал X-хосту, а не по маршруту по умолчанию, и еще не забыть про фильтрацию проходящего трафика (FORWARD).

    Чтобы все работало, так как описано выше, нужны такие действия:

    echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -A PREROUTING -p tcp --dport 8888 -j DNAT --to-destination Y.Y.Y.Y:80
    iptables -t nat -A POSTROUTING -o eth0 -p tcp --dport 80 -j SNAT --to-source X.X.X.X:1024-32000
    iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED  -m comment --comment "РАЗРЕШЕНО Установленные соединения" -j ACCEPT
    iptables -A FORWARD -m conntrack --ctstate NEW -d Y.Y.Y.Y  -m comment --comment "РАЗРЕШЕНО Новое соединение к Y.Y.Y.Y" -j ACCEPT
    iptables -P FORWARD DROP


    Первая команда разрешает форфард трафика через хост.
    Вторая: подмена назначения в PREROUTING, т.е. в точке решения о маршрутизации уже будет принято решения передать пакет дальше в сеть, а не отдавать локальному процессу.
    Третья: подмена адреса источника в цепочке POSTROUTING на выходе на адрес X-хоста. И тогда пакет уже будет выглядеть так, будто он с X-хоста был отправлен на 80 порт Y-хоста.
    Четвертая: работа со статусами. Пропускает только пакеты уже установленого соединения. А соединение можно установить только в одну сторону (пятая строка) и только до Y-хоста.
    Шестая: сбрасывать все пакеты, которые не подпадают под правила цепочки - политика по умолчанию.

    Проблема в данном решении будет только в том, что в логах у вас будет один адрес источника - X-хоста. Если это важно и речь про веб-сервер, то я бы рекомендовал разобраться с проксированием nginx и ничего пробрасывать не придется.

    Еще нужно разобраться с локальным трафиком на 8888 и 80 порты. и трафиком из локальной сети, если это шлюз. Но это уже отдельный вопрос.
    Ответ написан
    4 комментария
  • Как определить истинный IP-адрес пользователя сетью TOR?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Можно, но с вагоном оговорок. Например, заманить юзера на сайт, на котором подгружается некий компонент с другого сайта, также подконтрольного, так чтобы бразуер юзера пустил трафик в обход тора.

    Узнать реальный IP вошедшего - это серьезная задача, и как и во всякой "битве брони и снаряда" там постоянно идут итерации :)
    Ответ написан
    Комментировать
  • Существуют ли альтернативные способы взлома пароля к архиву?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    если задав пароль длинной, скажем 20 символов, его не взломать?

    Разумеется. Задав пароль, который используется в качестве ключа шифрования ...
    Ответ написан
    2 комментария
  • Существуют ли альтернативные способы взлома пароля к архиву?

    chupasaurus
    @chupasaurus
    Сею рефлекторное, злое, временное
    По ссылке описан старый Акронис, к актуальным не относится. Единственная потенциальная дыра может быть в алгоритме генерации ключа из пароля, но я думаю что они заиньки и прикрутили PBKDF, тогда только брутфорс вам в помощь.
    Ответ написан
    7 комментариев
  • Служба теневого копирования тома windows 10 не работает?

    serii81
    @serii81 Автор вопроса
    Я люблю phр...
    "Диспетчер задач" - "Службы" - найти: VSS "Теневое копирование тома" - правая кнопка мыши по строке - выбор "Открыть службы" - найти: VSS "Теневое копирование тома" - правая кнопка мыши по строке - выбор "Свойства" - тип запуска - выбор "автоматически" - состояние - выбор "запустить"
    Ответ написан
    1 комментарий
  • Где можно скачать sql native client для windows 7 32 разрядный?

    ntkt
    @ntkt
    Потомственный рыцарь клавиатуры и паяльника
    Коллега указал ссылку на Feature Pack для SQL Server 2005, а можно поискать для 2008 и новее:
    www.microsoft.com/en-us/download/details.aspx?id=16978
    Ищем на странице и находим:
    Microsoft® SQL Server® 2008 R2 Native Client
    go.microsoft.com/fwlink/?LinkID=188400&clcid=0x409

    Идем для SQL Server 2012
    www.microsoft.com/en-us/download/details.aspx?id=29065
    Microsoft® SQL Server® 2012 Native Client
    go.microsoft.com/fwlink/?LinkID=239647&clcid=0x409

    Совет: искать название продукта на английском. Так надежнее. Если нужна русская локализация -- на сайте MS всегда можно выбрать язык из выпадающего списка.
    Ответ написан
    Комментировать