• Может ли ошибаться VirusTotal?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Судя по графу вложений в архиве, один из файлов внутри упакованного ехешника - подозрительный: https://www.virustotal.com/#/file/96e3e97f78f3fc02... хотя его размер слишком велик, чтобы считать его обычным вирусом. Нужно проверять в деталях, может быть и так, что в этом паке один из уже его вложенных элементов является малварью.
    Да, вирустотал может ошибаться, так как антивирусные программы в его составе используют эвристический анализ, как следствие, могут выдать ошибочный результат.
    Ответ написан
    Комментировать
  • Какова вероятность встречи копии своего героя?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Чтобы встретить копию "себя", нужно три вещи: чтобы кто-то из врагов выбрал твоего героя, чтобы у него был твой платный облик, и чтобы он решил надеть именно твой облик. Считаем:
    Вероятность встретить своего героя в команде противника = 6/27 (6 героев обязательно разных из 27).
    Вероятность того, что игрок с этим героем купил облик, совпадающий с твоим = 1/12*27 (известно что купил и ровно один, а обликов 12 на каждого из 27 героев).
    Вероятность того, что он его "надел" в условиях задачи не задана, но если прочесть последнее предложение как "игрок равновероятно выбирает облик из доступных ему для данного героя", то она будет 1/11 (условная).

    Так как считается, что все выборы независимы, поэтому P(A and B)==P(A)*P(B), стало быть, можно перемножить эти вероятности, получаем 6/12*27*27*11 = 1/16038.

    То есть, решили-то вы правильно по сути, а основная ошибка в том, что вы считали вероятность выбора каждым следующим игроком вашего героя как независимую от предыдущих выборов, а это не так - если первый игрок выкинул свои 1/27 и взял вашего героя, остальные игроки выберут его с вероятностью 0, а если не выбрал, то вероятность выбора вторым игроком составит 26/27*1/26==1/27, где первая часть это вероятность того, что первый игрок НЕ выбрал вашего героя, а вторая - что второй игрок выбрал его из оставшихся 26. Формула здесь P(A and B) = P(A)*P(B|A) где P(B|A) это вероятность события B при условии наступления события А.
    Ответ написан
    Комментировать
  • Почему HTTP/2 является бинарным, а HTTP 1.1 текстовым?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    https://http2.github.io/faq/#why-is-http2-binary
    Перевод: Потому что удобнее в бинарном протоколе прикручивать дополнительные фишки, которых в HTTP/2 огромная прорва, и удобнее его реализовывать, потому что отпадает нужда в парсинге текстовых данных.
    Ответ написан
  • Почему слетают разрешения на папки после перезагрузки сервера?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    после перезагрузки сервера (аварийно или контролируемо при проведении работ) он "забывает" права пользователей на папки.
    Вот такие вещи на нормальном сервере происходить не должны. Ищите в автозапуске ПО, которое правит ACL на диске с каталогами пользователей - весьма вероятно, это какой-нибудь вирус или забытый скрипт по сбросу чего-то-там.

    Как вариант - в сервере села батарейка RTC, в результате он запускается с некорректным локальным временем, оттого и керберос не работает.
    Ответ написан
    2 комментария
  • Nat в зависимости от dst ip?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    iptables -t nat -A POSTROUTING -s vlan1net/24 -d resource -j SNAT --to-source=router-ip

    Где: vlan1net - подсеть, которой нужен доступ до того ресурса; resource - его айпишник (серый!); router-ip - айпишник, с которого ресурс доступен.
    Само собой, правило должно отрабатывать раньше правила общего ната для подсети vlan1net.
    Ответ написан
    Комментировать
  • Проблемы с переадресацией с http на https?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Перенесите правило RewriteRule HTTPS вместе с его условием выше остальных правил RewriteRule. У вас вначале отрабатывает правило HTTP_HOST www, а на нем флаг L - остановить обработку правил ниже.
    Ответ написан
    Комментировать
  • Можно ли посмотреть код какого-нибудь устройства (Игрушки, пульта и т.д)?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Теоретически - можно. Практически - потребуются специальные устройства, и хорошо если эта игрушка будет на какой-либо мало-мальски известной платформе (Ардуино, PIC или ещё что-то низкоуровневое), тогда можно будет хотя бы попытаться прочесть её память. Изменить - намного сложнее, некоторые игрушки могут быть без возможности изменить содержимое памяти (ROM/PROM, блокированный NVRAM, тупо не распаянный интерфейс записи в прошивку, ещё какие-нибудь проблемы, не говоря уже о такой банальности, как чип под смолой, из которого торчат только приводящие ноги и питание).

    То есть, некоторое подмножество устройств скорее всего можно прочитать. В общем случае - не надейтесь.
    Ответ написан
    Комментировать
  • Как запретить подключения rdp с неопределённого адреса на dir-615?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    из гугла я узнал что у d-link-a айпи фильтр отвечает только за исходящий трафик
    Это плохой, негодный д-линк, если гугл не врет. Советую перепрошить на *WRT, там такой подход будет работать.
    Ответ написан
  • Как со 100% вероятностью определить мобильный телефон?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Никак. Основная проблема - эмуляторы (или ВМ), которые во всех аспектах, включая ОС, user-agent, разрешение экрана и даже оборудование, для стороннего наблюдателя являются мобильными телефонами, на деле - виртуальная среда может исполняться где угодно.
    Ответ написан
    Комментировать
  • Если на виндовс нажать сочетание клавиш вин + R, откроется окошко "Выполнить", но что можно в него вводить?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Вообще - полную команду для start. В том числе можно ввести адрес URL или UNC путь до документа, и этот документ будет открыт в сопоставленной его расширению программе.
    Ответ написан
    Комментировать
  • Как можно скачать эту html "игру"?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    "Игра", похоже, клиент-серверная, то есть никак.
    Ответ написан
    2 комментария
  • Программный VPN обрывается когда подключаются по RDP. Как исправить?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Нужно настроить запуск этого клиента как системную службу (с запуском, скорее всего, от имени NT AUTHORITY\NETWORK SERVICE), тогда должно работать вне зависимости от подключений по RDP.
    Ответ написан
  • Недоверие сертификату let`s encrypt?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Сайт (TLS-сервер в общем случае) должен сам предоставлять полную цепь сертификатов, подтверждающих его собственный, исключая сертификат корневого ЦС, который в нормальном состоянии находится в хранилище доверенных на клиенте. Так что да, нужно отдавать помимо cert.pem ещё и fullchain.pem. Причина в том, что клиент в норме не должен знать обо всей инфраструктуре PKI каждого ЦС, чей корневой сертификат он хранит, так как она в общем случае динамическая, и подчиненные сертификаты все равно перевыпускаются раз в 1-5 лет (LE с его трехмесячными сертификатами может и менять subCA раз в год), поэтому клиенту негде взять всю цепь сертификатов. Поэтому самое логичное решение - хранить её на сервере, так как он тоже должен знать, кто ему серт подписал, и с сервера же раздавать по мере необходимости.
    Ответ написан
    2 комментария
  • Почему я вижу весь свой трафик через OpenVPN?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Если вы смотрите трафик на одной из сторон VPN-канала, то видеть его будете расшифрованным - это нормально. А вот с тем, что трафик ходит куда-то наружу мимо VPN - разбирайтесь внимательно, в первую очередь в настройке маршрутизации на VPN-клиенте.
    Ответ написан
    2 комментария
  • С чего начать изучение ИБ?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    С паранойи. Сначала надо научиться искать места, где могут скрываться проблемы. SQL injection это одно из них с собственным названием. Как следствие, учиться их закрывать, или изменением кода, чтобы SQL injection не пролез, или анализом интерфейса и обработкой данных, чтобы не пролез какой-нибудь параметр не в том месте, и так далее.
    Ответ написан
  • Как решить проблему с сервером лицензирования?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Домен нужен, похоже, у вас нет домена в сети, вот и вылезает ошибка. ЕМНИП уже с 2012го сервера для полноценного RDSH нужен AD. В 2012R2 был вариант установить отдельный RDSH-сервер с полным фаршем, в 2016м могли такую возможность и выпилить.
    Ответ написан
  • Как исключить конфликт клиент-банков разных банков на компьютере пользователя?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Разворачиваете PKI, если ещё нет, поднимаете ВМ под каждый клиент-банк, разрешаете платежникам ходить на эти ВМ под доменными логинами, вешаете на них драконовские политики безопасности, но так, чтобы работал и RDP (шифрованный, кстати, будет, так что СБ будет довольна - по локалу никто не перехватит ключи) и клиент-банк(и), вывешиваете RDP-файлы от подключений к ним в папку, куда у платежников есть доступ только на чтение, и показываете всем заинтересованным сторонам. Платежникам - работать с клиент-банками вот так, синхронизировать доступ вот так (если только вы ещё и RDSH-лицензирование не настроите для этой структуры, тогда пользователи смогут работать параллельно на одной ВМ, но это дороже и нужно будет настраивать таймауты, чтобы юзера не забывали о сессиях, и т.п.), СБ - защищено это всё полноценным TLSv1.2 на каналах связи между ВМ и РМ пользователей.
    Ответ написан
    Комментировать
  • Как привязать свой домен к Gitlab pages. Сертификат Cloudflare. Выдает ошибку "Certificate misses intermediates". Как решить?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    С сертификатом должен было прийти ещё PEM с сертификатами вышестоящих ЦС, его надо вместе со своим *.pem подсовывать.
    Ответ написан
    5 комментариев
  • Можно ли достать конфиденциальную информацию из ПК зная его IP через интернет?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    МОЖНО.

    И пусть параноит, может, какой толк будет из этого user'a.

    Формально, располагая доступом к несколько большим данным, чем только айпи-адрес, можно организовать атаку на пользователя с целью залить на его рабочую станцию малварь и через неё и исходящий канал вытянуть необходимую информацию. Достать дополнительные данные можно в принципе через соцсети, если знаешь, кого именно ищешь, через пиксель с какого-либо не слишком безопасного ресурса, страницу на котором подсунуть атакуемому и поставить трекинг-куку, потом где-нибудь в его же сфере интересов её выловить и сопоставить с каким-либо пользователем, и так далее. Нетривиально, незаконно, но можно.
    Ответ написан
    Комментировать