Рубрика «доступ»

Всем привет! Перед началом статьи сразу скажу:

САМЫЙ ВАЖНЫЙ ДИСКЛЕЙМЕР: естественно, покупая смс на чужой номер вы полностью компрометируете безопасность своего аккаунта. Мало ли кто его потом еще купит для получения доступа. Поэтому, помните, что представленный в данной статье способ получения доступа - это только на "поиграться". Не стоит вводить туда свои реальные почты и использовать это в работе, так как полученный доступ может быть в любой момент взломан/прикрыт.

Читать полностью »

По данным издания Electrek, электромобили Tesla начали дополнительно фиксировать объем полученных и переданных данных при своей штатной работе. Возможно, автопроизводитель собирается ввести систему оплаты за услугу предоставления водителю или пассажирам доступа к большему объему мобильных данных, если они превысят установленное по контракту на электромобиль ограничение.

Раньше объем данных для пользователей не лимитировался, а доступ к этой услуге был бесплатным.
Читать полностью »

Twitter «временно» отключил способ публикации твита с помощью SMS спустя всего несколько дней после того, как хакеры смогли использовать эту функцию, чтобы публиковать непристойные сообщения (в том числе расовые оскорбления, угрозы взрыва и другие грубые сообщения) из аккаунта генерального директора Джека Дорси.

Решение отключить эту функцию в соцсети объяснили соображениями безопасности для защиты пользователей, как сообщает пресс-служба Twitter.
Читать полностью »

NASA расследует обстоятельства преступления, совершенного на МКС - 1

Технически, это может быть первое в мире преступление в космосе и на МКС, так как данных о каких-либо предыдущих преступлениях, совершенных на космических станциях и при выполнении дальних миссий нет.

Астронавт Энн Макклейн с помощью бортового компьютера на МКС, использовав чужие личные данные, получила доступ к банковскому счету другого человека на Земле. NASA расследует факты такого несанкционированного доступа. При этом средства на счету не были переведены на другие счета или потрачены.
Читать полностью »

Доходы московских провайдеров падают вслед за насыщением рынка - 1

Доходы столичных провайдеров доступа к сети Интернет начали падать вслед за снижением стоимости услуг. Причиной этому стало насыщение рынка Москвы и последовательные попытки игроков переманить к себе пользователей более выгодными тарифами, сообщают «Ведомости».

С 2016 года тарифы на доступ к сети Интернет в столице снизились, в среднем, на 7,1% — с 430 до 390 рублей. Наибольшему удешевлению подверглись высокоскоростные тарифы: 50-100 Мбит/с подключение подешевело на 7,9% до средних 575 рублей, а свыше 100 Мбит/c — на 14,2% до 969 рублей.
Читать полностью »

Многие пользователи Android столкнулись с досадной проблемой, связанной с доступом приложений к SD карте. Одним из таких приложений является Google Фото. Когда-то всё было нормально. Но в Android 4.4 Google внедрили новую системную конфигурацию, которая запрещает приложениям писать на sd-карту. Удалять изображения через галерею, а затем снова удалять их же в google photos крайне неудобно.

Для себя я проблему решил рутованием девайса и исправлением конфигурации. Подробности на видео:

Но для обычных пользователей должно всё работать без root. О том как это осуществить я предлагаю обсудить в этой статье. Приглашаю представителей компании Google, Android разработчиков и всех интересующихся под хабракат.
Читать полностью »

image
(на самом деле паранойя — это весело)

Каждый программист в своей жизни хоть раз, но писал/хотел написать(нужное подчеркнуть) свой собственный сервер с блекджеком и шлюхами, ой т.е. преферансом и балеринами. Как же жить, если ты нереальный кул-хацкер и просто обязан иметь место для бекапов файлов, сообщений и прочих штук.
Читать полностью »

Аудит почтовых ящиков Exchange. Часть 1

В этой и следующей статьях мы рассмотрим особенности аудита изменений на серверах Microsoft Exchange. Начнем с аудита почтовых ящиков, а в следующий раз продолжим постом про аудит действий администраторов.

Аудит почтовых ящиков является одной из самых важных функций Microsoft Exchange 2013. В почтовых ящиках может содержаться информация различного рода – конфиденциальные данные организации, рабочие документа, а также, персональные данные. Во многих организациях администраторы не включают аудит почтовых ящиков на серверах Exchange. Часто бывает необходимо провести некое «расследование» действий пользователей, но если аудит не включен, то информацию в журналах событий найти невозможно.

Случаи, о которых я говорю, достаточно распространенные:

  1. Почтовый ящик был скомпрометирован, произошла утечка конфиденциальной информации. Необходимо выяснить, кто имел доступ к ящику, и какие действия происходили.
  2. В организации имеется почтовый ящик, доступ к нему делегирован нескольким сотрудникам (например, на время отпуска руководителя – его заместителям). Необходимо понять, — кто из них удалил важные сообщения.
  3. В организации имеется общий почтовый ящик (например, support@domain.ru), доступ к нему имеет множество сотрудников. Необходимо понять, кто из них рассылал нежелательные сообщения от имени общей учетной записи.
  4. В организации имеется стандарт протоколирования доступа к информационным ресурсам, в т.ч. и почтовым ящикам.

Читать полностью »

image
В BMC (Baseboard Management Сontroller) чипе, используемом в материнских платах Supermicro, выявлена уязвимость, позволяющая злоумышленнику получить доступ к паролям входа в управляющий интерфейс. Проблема вызвана тем, что содержимое файла с паролями выводится среди бинарного блока данных, который можно получить без аутентификации через сетевой порт 49152. Техника эксплуатации очень проста, достаточно подключиться к порту 49152 и выполнить команду «GET /PSBlock». Пароли выдаются в открытом виде, без хэширования.

Читать полностью »

Прыдстория. В одной производственной компании было около двух десятков(!) кадровых баз. Это базы обособленных подразделений, и в каждой по несколько сотен человек. Всего около 10 тысяч сотрудников. Системный администратор работает грамотный, есть рабочая MS Active Directory.

Квест начался в тот момент, когда безопасники попросили проверить некоего Петрова. По их ощущениям, прав у него было куда больше, чем ему дали по заявкам от подразделений. Админу пришлось поднимать все эти бумажные документы из архива и обходить половину подразделений компании. Ради одного сотрудника. Пока он ходил около двух недель, проверить решили целый отдел.

Параллельно админ понял ещё одну страшную вещь: в компании по факту работает примерно в три раза меньше людей, чем учёток у него в системе. Почему? Да всё просто: учётки заводились по письменным заявкам, а при увольнениях и переводах обновлять статус зачастую забывали.

В этот момент мы начали работать над внедрением общего решения по управлению учетными записями и правами доступа, IdM. Для начала пришлось избавиться от раздробленности и свести все кадровые базы в одну промежуточную кадровую систему. Её связали с Active Directory через новый центр-репозиторий. Потом подключили к репозиторию остальные бизнес-системы вот так:

Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников

Дальше мы удалили все лишние учётки, оставили только действительных сотрудников (заодно увидели пару уволенных, но активно логинящихся). Потом нашли пару очень странных людей...Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js