• Создание существующей ОС как виртуалки. Какие самые удобные способы?

    @rPman
    Фактически все гипервизоры позволяют подключать физический диск или раздел как диск гостевой системы. Некоторые позволяют пробрасывать целый контроллер внутрь.
    Инструкции зависят от выбранного гипервизора виртуализации.
    Ответ написан
    Комментировать
  • Что это такое и как защититься?

    trapwalker
    @trapwalker
    Программист, энтузиаст
    По двору прошелся жулик и попытался хакнуть эксплойтом для "майбаха" (условно) все тачки в вашем дворе. Майбахов не нашлось, этот жулик пошел дальше и забыл уже про ваш дворик.

    Надо ли защищаться от атаки, не релевантной вашему сетапу? Не надо.
    Надо ли делать выводы об уязвимости того или иного оборудования? Надо.
    Надо ли проверять свои конфигурации на эксплойты? Надо.
    Надо ли реагировать на всякую нерелевантную хрень в логах с ошибками порядка 400? Не надо.
    Надо ли позаботиться об оркестрации быстрого развёртывания ваших серверов на случай взломов или проблем с железом? Конечно надо!

    Вообще, если ваш сетап на виртуальных машинах в повторяемой среде и с декларативной конфигурацией вроде кубера или докера, то вы легче сможете пережить всякие такие факапы.
    Схема такая.
    Есть признаки взлома - бэкап логов, снапшот базы, бэкап стораджа, остановка сервисов (если позволяет продакшн), анализ атаки и последствий. Устраняем уязвимость по вектору атаки (гугление по логам и курение тредов), правим конфиги развёртывания и запускаем прод. Потом долго и тщательно разбираемся по логам, снапшотам и бэкапам что затронуто. Делаем тестовый чистый сетап по старой конфигурации и сравниваем пофайлово с атакованной системой, выясняем в какие места вмешались злодеи. Дифаем базу и смотрим на подозрительные различия. Делаем выводы, объявляем об утекших данных, если есть такие признаки (чтобы не подставлять пользователей), принимаем превентивные меры против похожих векторов атак.

    Итого, залог успеха - это хранение конфигураций в гит-репозитории, своевременные бэкапы, хранение бэкапов на отдельных изолированных стораджах, оркестрация и автоматизация развертывания, подробное эшелонирование логирование с бэкапами логов, смоук тесты на нестандартную активность в БД, по сетевым интерфейсам, трафику, процессору, памяти, файловым системам, логам...

    Это взгляд дилетанта по безопасности, если чего пропустил -- поправьте. Если где не прав -- расскажите.
    Ответ написан
    3 комментария
  • Насколько (не)безопасны беспроводные клавиатуры?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Любой вопрос, касающийся ИБ начинается с модели нарушителя, что собственно и сделал alexalexes . Любая подобная атака эффективна на расстоянии вытянутой руки (да, производители обещают десятки метров, но зачастую клава после года-двух эксплуатации "не видит" приемник стоящий от нее на полметра).

    Если вы ищете себе устройство домой - не морочьте голову. Эфир в стандартном доме настолько зашумлен, что Вы отошли на метр - и атака потеряла свою эффективность - ну а на расстоянии метра от компьютера вопрос безопасности стоит уже немного по-другому :)

    "...- Не совсем, молодой человек, не совсем... Пэвээс - пистолет
    специального назначения. Его пуля теряет убойную силу на расстоянии
    вытянутой руки. Если вы выстрелите в кого-то, кто находится в метре от
    вас, эффект будет, как от горошины. Из него надо бить только в упор. Но
    если вы не самоубийца и собираетесь поразить кого-то другого. То гораздо
    надежнее и удобнее воспользоваться кинжалом или этой шпагой...."
    Александр Шалимов. Приобщение к большинству
    (жуткий киберпанк советских времен)

    Если же все-таки на работе - то Вы либо оборудуете себе кабинет попросторнее (можно с клеткой Фарадея чтобы уж по полной параноить) либо, если такой возможности нет - миритесь с указанной возможностью :)

    Но IMHO Вы морочите себе голову. Вы не Киркоров, не глава разведки, не президент Газпрома, чтобы становиться целью таких специализированных атак :)
    Ответ написан
    3 комментария
  • Как защититься от хакерской атаки на телефон?

    @maxsmeller
    Сейчас на полном серьезе тебе скажу, с моим знакомым была похожая ситуация. Ему рекомендовали пойти к врачу, но он не верил, что кукуха едет. Потом за ним стали следить спецслужбы через фонарные столбы и автомобильную дверь. Он ее разобрал. Дальше было только хуже. Бросай всё и иди к врачу. Все написанное выше - не сарказм или издевательства. У тебя едет кукуха.
    Ответ написан
    4 комментария
  • Взломали Wi-Fi, что делать?

    @Dupych
    1. Панель управления. Свойства браузера. Безопасность. Подключчения . Lan. У вас прокси. Вы выходите в инет через сервера мошенников.
    2. Проверить dns сетевухи.
    3. Etc hosts
    Ответ написан
    Комментировать
  • Варинты взлома и какие есть методы защиты?

    Noizefan
    @Noizefan
    оооо, щас заново понабежит киберспецов.

    отправляю зашифрованное письмо через голубя в стальном кейсе с 5-ю замками, его как то перехватывают и расшифровывают - как? почему весь город знает о моих секретах? со второй стороны тоже всё ок - там честный человек, зуб даю, не представитель сми ни в коем случае.

    запомни - перехват переписки - это не факт. это догадка. факт предполагает под собой неоспоримое доказательство, а из него, в свою очередь, закономерно вытекает и объяснение места протечки и способа перехвата. а фантазировать лучше в других местах, желательно уединенных.
    так все наяривают на значимость своих "привет, как дела?", или "да мне пофиг", или какие там стандартные петабайты переписок этих гуманоидов - я не могу)) кому ты нужен то со своей супер уникальной и безусловно значимой инфой, если оплачиваемым спецам предпочел вопрос на тостере?))

    или другая шутка. квантовый космический футуристический генератор случайного бита передает сообщение в соседнюю галактику, однако, в третьей галактике в половине случаев бит угадывают. вопрос - как?

    95% случаев банальны до невозможности. ты вот веришь секретарше в офисе, а на деле она из-за плеча подсматривает. а ты как дурак сидишь тут и читаешь статьи про митм, который в твоей жизни произойдет примерно с той же вероятностью как и соитие с этой секретаршей.

    обязательно к ознакомлению особенным, которым каждый божий день прогружают 0-day RCE под ios по радиоволнам через аирподсы, которые еще до сих пор в заводской упаковке: Почему человек узнал все обо мне по фейковой закрытой странице в вк? Как такое возможно?
    Ответ написан
    3 комментария
  • Установка существующей на диске ОС в качестве виртуальной машинки. Лучший способ?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Загрузиться с него
    Устноавить программу миграции от VmWare и запустить ее
    Дождаться завершения :)
    Ответ написан
    Комментировать
  • Установка существующей на диске ОС в качестве виртуальной машинки. Лучший способ?

    @RStarun
    привычные инструменты это disk2vhd -> vhdx -> любой конвертер для vmware (VBoxHDTools, например).
    но вообще обычно disk2vhd и hyperv сразу
    Ответ написан
    Комментировать
  • Установка существующей на диске ОС в качестве виртуальной машинки. Лучший способ?

    mindtester
    @mindtester Куратор тега Windows
    http://iczin.su/hexagram_48
    pr0m31h3u5,
    Я думал про то, чтобы просто вставить диск в свободный слот
    и можно примонтировать к гипервизору )))
    в случае варьки и бокса - будет требовать повышение привилегий.. не очень удобно..
    вы не сказали что на диске - если винда, идеально хайпер-в... во всех смыслах..
    но нюансы есть:
    - если варька нужна, она замечательно работает поверх хайпера.. но лучше ее снести (можно сохранить конфигурации и лицензию ;), сконфигурировать винду, и восстановить варьку
    - если надо будет потом убрать хайпер, есть еще грабли .. сначала удалить все виртуальные сетевые свичи... ну может дефолтный оставить?..

    ps я отметил решениями оба ответа выше, так надежнее. это 100%. вы что то попробуете, не убив оригинал. в плане производительности интереснее - м2 хорошая штука... и при монтировании физического устройства, может все быть достаточно интересно. но образ сделайте обязательно... мало ли .. вдруг первый блин комом ;)))
    Ответ написан
    3 комментария
  • Установка существующей на диске ОС в качестве виртуальной машинки. Лучший способ?

    @Drno
    Самый надежный способ -
    снять образ, например с помощью rDriveImage или clonezilla
    далее развернуть его аналогично в виртуалке
    Ответ написан
    1 комментарий
  • Плавный переход между страницами сайта. Как реализовать?

    webirus
    @webirus
    Тыжверстальщик! Наверстай мне упущенное...
    https://s-sd.ru/files/ppcontent/index.html
    https://s-sd.ru/blog_studio_design/plavnaya_smena_...
    Делайте что хотите в качестве эффектов %)
    По идее, это делается 10-15 строк jquery.
    А логика у этого плагина простая, как 5 копеек.
    1. Жмем на ссылку перейти по ссылке.
    2. Страница откладывает переход, запоминая ссылку.
    3. Сначала показывает эффект, потом скрывает всю страницу.
    4. Потом уже переходит на другую страницу.
    5. А на новой странице, просто идет плавная загрузка контента.
    Ответ написан
    3 комментария