• Ошибка OpenVPN под Android - ошибка сертификата?

    @mink_h Автор вопроса
    Спасибо всем за ответы и комментарии, самостоятельно нашел причину данного инцидента: необходимо было перевыпустить файл списка отзыва сертификатов (Сertificate Revocation List, CRL).

    Хотя инцидент разрешен, мне все-равно не понятно, почему клиент под Android ругался на "просроченный список отзывов сертификатов" и вообще, как данный список может быть просрочен?
    Используемый на тот момент файл со списком был актуальным относительно всех выпущенных/отозванных сертификатов и долгое время не обновлялся, т. к. в этом небыло необходимости (около 5-ти месяцев).
    Ответ написан
  • Как включить usb 2.0\3.0 в virtualbox?

    @mink_h
    Возможно, у Вас не установлен плагин "VirtualBox Extension Pack", который отвечает за поддержку USB-устройств.
    Посмотреть, установлен ли плагин можно в настройках VirtualBox: Файл -> Настройки -> Плагины.
    Если в списке нет требуемого плагина, то его можно скачать с офф. сайта VirtualBox.
    Единственное, что нужно учесть: Ваша версия VirtualBox и версия скачиваемого плагина должны совпадать.
    Ответ написан
    Комментировать
  • Как проверить стоит ли какая нибудь программа для контроля сотрудников?

    @mink_h
    Доброго времени суток!
    Хочется поделиться своими наблюдениями - может кому и пригодится.

    Все нижесказанное будет относится к Falcongaze SecureTower.
    Несмотря на то, что клиент пытается любыми способами скрыть свое присутствие, все тайное, рано или поздно становится явным.

    1. Подмена сертификата.
    Отрываем в браузере любой ресурс, который использует https и смотрим данные сертификата. При установленном DLP-клиенте, в разделе "Certification Path" будет присутствовать сертификат, подписанный Falcongaze SecureTower.
    При установке, клиент SecureTower добавляет свой сертификат в доверенное хранилище корневых сертификатов (Trusted Root Certification Authorities).
    Вообще, при любых подозрениях, данное хранилище можно периодически просматривать - вдруг найдете что-то интересное.

    2. Расположение файлов.
    Если вы будете искать файлы и каталоги установки клиента визуально, или используя механизм поиска в проводнике (любом другом файловом менеджере) - скорее всего ничего так и не будет найдено.
    Но выход есть, все оказывается куда проще - берем пути:
    C:\Program Files\Falcongaze SecureTower
    C:\Program Files (x86)\Falcongaze SecureTower #для x64
    C:\Users\%username%\AppData\Local\Falcongaze SecureTower

    и по-очереди вставляем в адресную строку проводника - давим Enter.
    Если клиент присутствует - в открытом окне вы будете лицезреть его файлы и следы жизнедеятельности.

    Данный способ проверен на OS Windows 7 и выше.

    3. Реестр.
    При установке клиента Secure Tower, будет создан следующий раздел реестра:
    [HKEY_LOCAL_MACHINE\SOFTWARE\FalconGaze]
    Внутри данного раздела, если таковой существует, будет несколько подразделов. Из них можно почерпнуть немного дополнительной информации: путь установки, текущая версия, адрес сервера и порт подключения.

    4. Сеть.
    По-умолчанию, для связи с сервером, Secure Tower использует порт 10500.

    5. Процессы.
    Как и в случае с каталогами и файлами, клиент умеет отлично маскировать свои процессы (если захочет) в Диспетчере задач Windows.
    Вот список наиболее вероятных процессов:
    FgstEpaCss.exe
    FgstEpaCssHlp.exe
    FgStEPAgentSvcHost.exe

    Для того, что бы их "выщемить", нужно запустить старый добрый Process Monitor и открыть Process Tree - от него еще никто не уходил.

    6. Skype
    Как известно, многие DLP-системы умеют перехватывать сообщения (некоторые, особо продвинутые - даже записывать разговоры) Skype. Вы, наверное, хотите спросить: Как они это делают? Ведь протокол Skype надежно зашифрован, и никому (практически) не удалось приблизиться к его расшифровке.
    На самом деле, до дешифровки данных, переданных по закрытым протоколам, дело как-раз и не доходит вовсе. Клиент Secure Tower извлекает данные непосредственно из самого Skype.

    Способ номер раз: он (клиент) регистрирует один из своих модулей, как доверенное приложение Skype. Последнее извлекает данные, используя документированное и открытое API.
    Проверить Skype на наличие незваных гостей можно, выбрав пункт меню Инструменты -> Настройки... -> Дополнительно -> Расширенные настройки -> Контроль доступа других программ к Skype (проверено для Skype 6.20.0.104).
    В окне "Контроль доступа программного интерфейса" будут перечислены все приложения, которые имеют доступ к вашим данным в Skype. Возможно, у себя, открыв данное окно, вы найдете много чего нового и интересного!
    В настоящее время данный способ практически не используется, т.к. все (в край обнаглели) перешли к способу номер два.

    Способ номер два: Skype хранит историю переписки БД SQLite в лучших традициях жанра - в открытом виде.
    Путь расположения файла БД:
    C:\Users\%username%\AppData\Roaming\Skype\[имя_пользователя_Skype]\main.db

    Вот именно этот файл периодически и дергает DLP-клиент.

    Ставим растяжку
    Запустить Process Monitor и создать новый фильтр:
    ----------------------------------------
    | Column | Relation | Value   | Action |
    ----------------------------------------
     Path      contains   main.db   Include

    Нажать OK и ждать, пока сработает. В идеально чистой системе, кроме самого Skype, к данному файлу никто обращаться не должен. Если в системе завелась "живность" - ждать придется недолго.

    Заключение
    Всегда стоит учитывать тот факт, что разработчики не сидят сложа руки, DLP-системы постоянно совершенствуются (усложняются, порождается большее число новых багов) и методы, описанные выше, могут не сработать для новых версий.

    Кроме этого, многое зависит от политик безопасности, согласно которым настроен клиент. Отдельные модули (перехват сообщений Skype, контроль https трафика и т.д.) могут быть отключены и соответственно, каждый отдельный пункт не может дать 100%-го результата.

    Для обнаружения ПО такого рода всегда следует использовать комплексный подход, который включает проверку по всем пунктам. Кроме этого, используя некоторые из данных методов, существует вероятность отследить не только Secure Tower, но и его "конкурентов".

    P.S. В завершение обращаюсь ко всем, кого заинтересовал данный вопрос: если Вам известны другие способы (методы, действия и т.д.) по обнаружению DLP-клиентов - пишите здесь (думаю, что автор вопроса будет не против). Любая информация всегда будет полезной!
    Ответ написан
    Комментировать
  • Как найти DLP агент в системе?

    @mink_h
    Доброго времени суток!
    Хочется поделиться своими наблюдениями - может кому и пригодится.

    Все нижесказанное будет относится к Falcongaze SecureTower.
    Несмотря на то, что клиент пытается любыми способами скрыть свое присутствие, все тайное, рано или поздно становится явным.

    1. Подмена сертификата.
    Отрываем в браузере любой ресурс, который использует https и смотрим данные сертификата. При установленном DLP-клиенте, в разделе "Certification Path" будет присутствовать сертификат, подписанный Falcongaze SecureTower.
    При установке, клиент SecureTower добавляет свой сертификат в доверенное хранилище корневых сертификатов (Trusted Root Certification Authorities).
    Вообще, при любых подозрениях, данное хранилище можно периодически просматривать - вдруг найдете что-то интересное.

    2. Расположение файлов.
    Если вы будете искать файлы и каталоги установки клиента визуально, или используя механизм поиска в проводнике (любом другом файловом менеджере) - скорее всего ничего так и не будет найдено.
    Но выход есть, все оказывается куда проще - берем пути:
    C:\Program Files\Falcongaze SecureTower
    C:\Program Files (x86)\Falcongaze SecureTower #для x64
    C:\Users\%username%\AppData\Local\Falcongaze SecureTower

    и по-очереди вставляем в адресную строку проводника - давим Enter.
    Если клиент присутствует - в открытом окне вы будете лицезреть его файлы и следы жизнедеятельности.

    Данный способ проверен на OS Windows 7 и выше.

    3. Реестр.
    При установке клиента Secure Tower, будет создан следующий раздел реестра:
    [HKEY_LOCAL_MACHINE\SOFTWARE\FalconGaze]
    Внутри данного раздела, если таковой существует, будет несколько подразделов. Из них можно почерпнуть немного дополнительной информации: путь установки, текущая версия, адрес сервера и порт подключения.

    4. Сеть.
    По-умолчанию, для связи с сервером, Secure Tower использует порт 10500.

    5. Процессы.
    Как и в случае с каталогами и файлами, клиент умеет отлично маскировать свои процессы (если захочет) в Диспетчере задач Windows.
    Вот список наиболее вероятных процессов:
    FgstEpaCss.exe
    FgstEpaCssHlp.exe
    FgStEPAgentSvcHost.exe

    Для того, что бы их "выщемить", нужно запустить старый добрый Process Monitor и открыть Process Tree - от него еще никто не уходил.

    6. Skype
    Как известно, многие DLP-системы умеют перехватывать сообщения (некоторые, особо продвинутые - даже записывать разговоры) Skype. Вы, наверное, хотите спросить: Как они это делают? Ведь протокол Skype надежно зашифрован, и никому (практически) не удалось приблизиться к его расшифровке.
    На самом деле, до дешифровки данных, переданных по закрытым протоколам, дело как-раз и не доходит вовсе. Клиент Secure Tower извлекает данные непосредственно из самого Skype.

    Способ номер раз: он (клиент) регистрирует один из своих модулей, как доверенное приложение Skype. Последнее извлекает данные, используя документированное и открытое API.
    Проверить Skype на наличие незваных гостей можно, выбрав пункт меню Инструменты -> Настройки... -> Дополнительно -> Расширенные настройки -> Контроль доступа других программ к Skype (проверено для Skype 6.20.0.104).
    В окне "Контроль доступа программного интерфейса" будут перечислены все приложения, которые имеют доступ к вашим данным в Skype. Возможно, у себя, открыв данное окно, вы найдете много чего нового и интересного!
    В настоящее время данный способ практически не используется, т.к. все (в край обнаглели) перешли к способу номер два.

    Способ номер два: Skype хранит историю переписки БД SQLite в лучших традициях жанра - в открытом виде.
    Путь расположения файла БД:
    C:\Users\%username%\AppData\Roaming\Skype\[имя_пользователя_Skype]\main.db

    Вот именно этот файл периодически и дергает DLP-клиент.

    Ставим растяжку
    Запустить Process Monitor и создать новый фильтр:
    ----------------------------------------
    | Column | Relation | Value   | Action |
    ----------------------------------------
     Path      contains   main.db   Include

    Нажать OK и ждать, пока сработает. В идеально чистой системе, кроме самого Skype, к данному файлу никто обращаться не должен. Если в системе завелась "живность" - ждать придется недолго.

    Заключение
    Всегда стоит учитывать тот факт, что разработчики не сидят сложа руки, DLP-системы постоянно совершенствуются (усложняются, порождается большее число новых багов) и методы, описанные выше, могут не сработать для новых версий.

    Кроме этого, многое зависит от политик безопасности, согласно которым настроен клиент. Отдельные модули (перехват сообщений Skype, контроль https трафика и т.д.) могут быть отключены и соответственно, каждый отдельный пункт не может дать 100%-го результата.

    Для обнаружения ПО такого рода всегда следует использовать комплексный подход, который включает проверку по всем пунктам. Кроме этого, используя некоторые из данных методов, существует вероятность отследить не только Secure Tower, но и его "конкурентов".

    P.S. В завершение обращаюсь ко всем, кого заинтересовал данный вопрос: если Вам известны другие способы (методы, действия и т.д.) по обнаружению DLP-клиентов - пишите здесь (думаю, что автор вопроса будет не против). Любая информация всегда будет полезной!
    Ответ написан
    1 комментарий
  • Какую выбрать среду для написания кода на С++?

    @mink_h
    Могу еще посоветовать CodeLite. Очень простой, удобный и бесплатный инструмент для C/C++ разработчика. Можно использовать, как под Windows, так и Linux.
    Установка и использование не вызывает никаких проблем, очень простой и дружественный интерфейс. Единственное, что придется дополнительно сделать - скачать и установить компилятор и отладчик. Для Windows это может быть готовый пакет tdm64-gcc-5.1.0-2, последнюю версию которого всегда можно найти на сайте разработчика.
    Ответ написан
    Комментировать
  • Как создать динамический массив из объектов класса?

    @mink_h Автор вопроса
    И так, нашел несколько способов:

    1. Если компилятор поддерживает стандарт C++ 2011
    Test *objPtr = new Test[COUNT_OBJ] {5, 6, 7, 8};

    2. Реализация того, что было сказано GavriKos
    Test *objPtr = (Test*)calloc(COUNT_OBJ, sizeof(Test));
    memset(objPtr, 0, COUNT_OBJ * sizeof(Test));
    for (int i = 0; i < COUNT_OBJ; ++i) objPtr[i].put_k(i + 5);

    Этот вариант нужно использовать с осторожностью, т.к. память выделяется но не вызываются конструктор и деструктор объекта.

    3. Вариант, представленный Rsa97 в комментариях
    Test **objPtr = new Test*[COUNT_OBJ];
    for (int i = 0; i < COUNT_OBJ; ++i) objPtr[i] = new Test(i + 5);

    4. На мой взгляд, самая удачная реализация с использованием Placement new. На данный способ указал Игорь Иванов
    Test *objPtr = static_cast<Test*>(operator new[] (COUNT_OBJ * sizeof(Test)));
    for (int i = 0; i < COUNT_OBJ; ++i) new (objPtr + i) Test(i + 5);
    Ответ написан
    1 комментарий