Jump to content
Sign in to follow this  
  • entries
    47
  • comments
    96
  • views
    24903

About this blog

Ιδέες, γνώμες, λύσεις και ό,τι μου κατέβει στο μυαλό σχετικά με το ΙΤ (ειδικότερα το ελληνικό ΙΤ)

Entries in this blog

 

Flame: η πιο πρόσφατη ανάλυση

Εδώ (http://www.securelist.com/en/blog/750/Full_Analysis_of_Flame_s_Command_Control_servers) μπορείτε να βρείτε μια πρόσφατη και ολοκληρωμένη ανάλυση του Flame. Εντύπωση μου προκάλεσε η μεγάλη απλότητα του πίνακα ελέγχου C&C ενώ φαίνεται πως έχουμε να κάνουμε με ολόκληρη οικογένεια 4 συγγενικών προγραμμάτων (SP, SPE, FL, IP) εκ των οποίων μόνο το ένα (FL) είναι ο flame! Κοινώς, είναι μεγάλη η πιθανότητα τα υπόλοιπα 3 να εξακολουθούν να κυκλοφορούν ανάμεσά μας πιθανόν από το 2006…

afotakel

afotakel

 

botnets & κ€ρδος

Ένας σημαντικός λόγος που γράφονται κακόβουλα προγράμματα είναι πάντα και το κέρδος. Είναι γνωστό. Από που προκύπτει όμως; Και για πόσο κέρδος μιλάμε;   Ο James Wyke της SophosLabs παρουσίασε μια ενδιαφέρουσα έκθεση που περιγράφει το τι, πως και πόσο ενός botnet (ZeroAccess). Η έκθεση έχει ενδιαφέρον τόσο από τεχνική όσο και από οικονομική άποψη. Θα τη βρείτε εδώ: http://www.sophos.com/en-us/medialibrary/PDFs/technical%20papers/Sophos_ZeroAccess_Botnet.pdf  

afotakel

afotakel

 

IBM X-Force 2011 Trend and Risk Report

Μια αρκετά διαφωτιστική ματιά στις τάσεις της ασφάλειας πληροφορικών συστημάτων από την IBM μπορείτε να βρείτε εδώ. Μην τρομάξετε από τις 136 σελίδες –διαβάζεται άνετα και γρήγορα. Καλή διασκέδαση

afotakel

afotakel

 

προσοχή: Κυκλοφορούν malware με γνήσια ψηφιακά πιστοποιητικά

…γνωστά και ως “trusted malware”. Μόνο την αρχή του 2011 η αύξηση σε σχέση με ολόκληρο το 2010 ήταν >300%. Περισσότερα εδώ. Αν αναρωτιέστε πως γίνεται αυτό, θυμηθείτε ότι πριν καιρό μια-δυο εταιρείες που μοιράζουν πιστοποιητικά δέχτηκαν επίθεση με αποτέλεσμα κάποια από τα πιστοποιητικά που έχουν εκδώσει να μην είναι ελεγμένα και άρα ασφαλή.

afotakel

afotakel

 

Οδηγός προστασίας BIOS

Το NIST δημοσίευσε έναν οδηγό που έχει ενδιαφέρουσες προτάσεις ως πως το πως να προστατεύσουμε το BIOS, το οποίο είναι συχνά παραμελημένο (σε ότι αφορά την ασφάλεια). Ο οδηγός είναι γενικός (για να καλύπτει όλα τα BIOS) αλλά το σκεπτικό του είναι περισσότερο να μας σπρώξει στη σωστή κατεύθυνση και να μας προβληματίσει, παρά να μας δώσει βήμα-προς-βήμα οδηγίες. Ο οδηγός βρίσκεται εδώ.

afotakel

afotakel

 

Microsoft Safety Scanner

Ένα νέο δωρεάν εργαλείο από την MS που ανιχνεύει ιούς. Το κατεβάζεις μια φορά και το έχεις για 10 μέρες. Δεν είναι υποκατάστατο ενός κανονικού αντιβιοτικού αλλά απλά μια 2η γνώμη. Update (28/5): Τώρα υποστηρίζει και 64-βιτ συστήματα. Επίσης, μπορείτε πλέον να το κατεβάσετε και να το τρέξετε offline σε σύστημα που δεν έχει ιντερνετ. Περισσότερα εδώ: http://www.microsoft.com/security/scanner/en-us/default.aspx

afotakel

afotakel

 

για να δούμε...συνδεόμαστε στον SQL Server;

Έχουμε έναν SQL Server και θέλουμε να δούμε αν ο Χ χρήστης μπορεί να συνδεθεί. Τί καλά να είχαμε ένα εργαλείο που... 1) να είναι δωρεάν 2) να μη θέλει εγκατάσταση 3) να μπορώ να το στείλω σε κάποιον με email χωρίς να είναι εκτελέσιμο   ...ορίστε το εργαλείο!   http://blogs.msdn.com/b/steverac/archive/2010/12/14/test-remote-sql-connectivity-easily.aspx

afotakel

afotakel

 

εργαλείο για αυτοματοποίηση της διαδικασίας εκκίνησης του Hyper-V Server 2008 R2 από USB

Αντί για να ακολουθήσουμε τις πιο περίπλοκες οδηγίες τις ΜΣ, μπορούμε πλέον να κατεβάσουμε το εργαλείο “bootFromUSB” που η ίδια προσφέρει και να αυτοματοποιήσουμε τη διαδικασία. Προαπαιτούμενα: USB δίσκος >8 γίγα Εγκατεστημένο WAIK ή OPK DVD του HyperV Server 2008 R2 (λογικό, ε .NET Framework 3.5

afotakel

afotakel

 

Αλλαγή στον τρόπο εφαρμογής των δικαιωμάτων NTFS

Δεν το είχα προσέξει ως τώρα, αλλά στα Βίστα και άνω έχουμε μια αλλαγή στο πως εφαρμόζονται τα NTFS δικαιώματα. Ως τώρα (NT4 –> Windows Server 2003), εάν μεταφέρουμε (μεταφορά, όχι αντιγραφή) ένα αρχείο από ένα σημείο του δίσκου σε ένα άλλο του ιδίου δίσκου, θα διατηρήσει τα NTFS δικαιώματα που είχε αρχικά. Πλέον αυτό δεν ισχύει και το αρχείο θα αποκτήσει τα δικαιώματα του φακέλου στον οποίο μεταφέρεται. Δεν το είχα προσέξει, μέχρι σήμερα που διάβασα το σχετικό άρθρο. Προσέξτε την εξαίρ

afotakel

afotakel

 

WSUS: 1 εργαλείο + 1 άρθρο μπορούν να δώσουν τη λύση

Η περίπτωση που είχα μπροστά ήταν ελαφρώς περίεργη: Ο WSUS 3 SP1 εμφάνιζε όλα τα μηνύματα λάθους που θα μπορούσε (self update is not working κλπ) αλλά εδώ και 1 χρόνο λειτουργούσε απρόσκοπτα. Είχαν γίνει προσπάθειες κατά καιρούς για να εξαλειφθούν τα μηνύματα λάθους αλλά χωρίς επιτυχία. Για το λόγο αυτό είχα προτείνει στον φίλο μου να μην ασχοληθεί περισσότερο από τη στιγμή που τη δουλειά του την έκανε. Σήμερα όμως με το που μπήκε το SP2 τα πράγματα άλλαξαν. Προς το χειρότερο. Τα πισιά δεν λάμ

afotakel

afotakel

 

Browsers Vs Phising & Malware. Πως τα πάνε;

Ενδιαφέρουσα έρευνα των NSSLabs σχετικά με τον πόσο αποτελεσματικοί είναι οι διάφοροι browsers (συγκεκριμένα, Safari4, Chrome2, IE8, Firefox 3, Opera 10beta) στην αντιμετώπιση του phising. Ίσως ήδη έχετε έχετε διαβάσει την είδηση, αλλά ήθελα με την ευκαιρία να βάλω και τα σχετικά λινκ γιατί συχνά βλέπουμε έρευνες για διάφορα πράγματα, αλλά από λινκς τίποτα. Μια μικρή σύνοψη για όσους δεν έχουν την άνεση να διαβάσουν όλη την έρευνα (ή αλλιώς είναι ακόμα σε vacation mode): Μέσος χρόνος αποκλει

afotakel

afotakel

 

εργαλείο: Microsoft IT Environment Health Scanner

Πρόσφατα το ανακάλυψα και το βρήκα πολύ απλό και καλό. Υποψιάζομαι πάντως (κρίνοντας από το λογότυπο) ότι είναι μέρος του Windows EBS 2008. Αυτό που κάνει είναι αυτό που λέει: Έναν έλεγχο για πιθανά λάθη του Active Directory (subnets, replication, sysvol, DNS, κ.α.), στους DC (κυρίως στις ρυθμίσεις δικτύου τους αλλά και στο ρολοΐ) και στους Exchange. Μου άρεσε ιδιαίτερα το γεγονός ότι οι συμβουλές που προτείνει έχουν άμεσα λινκ (όπως και οι Best Practices Analyzers) σε άρθρα της ΜΣ αλλά και ότ

afotakel

afotakel

 

Σχόλιο για την προηγούμενη Patch Tuesday

Για όσους δεν έχουν περάσει ακόμα τα πατσάκια του Ιουλίου, ας έχουν υπ’όψιν τα εξής:   MS09-028: Εάν είχατε εφαρμόσει τη λύση τύπου Fix-it (ή άλλου τύπου παράκαμψη) τότε ΜΗΝ την αφαιρέσετε (με το αντίστοιχο un-fix-it) και βάλτε από πάνω το πατσάκι. Διαφορετικά ίσως αντιμετωπίσετε πρόβλημα. MS09-029: Εάν είχατε εφαρμόσει τη λύση τύπου Fix-it (ή άλλου τύπου παράκαμψη) τότε ακολουθήστε τη διαδικασία όπως περιγράφετε στην ενότητα “How to undo the workaround”. Μετά, βάλτε το πατσάκι. Διαφο

afotakel

afotakel

 

Microsoft Security Advisory (972890) και λύση

Νέα τρύπα στον ΙΕ βρέθηκε χτες. Η ΜΣ δεν έχει βγάλει πατσάκι ακόμα αλλά έβγαλε προειδοποίηση. Το Fix-it workaround είναι πολύ καλή λύση αλλά για IT-Pros όχι βολική.   (Υπ’όψιν, η τρύπα δεν αφορά σε Vista, 2008 και άνω.)   Για διευκόλυνση, μπορείτε να χρησιμοποιήσετε τη μέθοδο των IE KillBits. Το σχετικό adm αρχείο είναι αυτό: ---ΕΝΑΡΞΗ ΑΡΧΕΙΟΥ --- CLASS MACHINE CATEGORY !!KillBits POLICY "972890 - Video ActiveX Control" KEYNAME "SOFTWARE\Microsoft\Internet Explorer\Ac

afotakel

afotakel

 

File Server Resource Manager

.. ή αλλιώς “που πήγε ο χώρος του δίσκου; οεο;”   Ένα συχνό ζήτημα σε κάθε είδους περιβάλλοντα είναι η διαχείριση του χώρου και του είδους των αρχείων που αποθηκεύονται στους σερβερ. Τα ερωτήματα που δημιουργούνται συνήθως είναι της μορφής: Πόσο χώρο ατομικό/κοινόχρηστο πρέπει να δικαιούνται οι χρήστες στο σερβερ; Τί πρέπει να συμβαίνει όταν ο χρήστης πλησιάζει ή υπερβαίνει το χώρο αυτό; Τί είδους αρχεία επιτρέπονται στους σερβερ; Τί πρέπει να συμβαίνει όταν ο χρήστης αποθηκεύει έναν τύπ

afotakel

afotakel

 

πόσο στοιχίζει ένας φορητός που χάθηκε;

Σύμφωνα με έρευνα, το μέσος κόστος ενός χαμένου/κλεμμένου φορητού είναι $49.246. Πως βγαίνει αυτό; $1582 η αγορά νέου φορητού $262 στην αναζήτηση του φορητού από τον κάτοχο $814 στην έρευνα που έπεται από την εταιρεία $39.297 κόστος χαμένων δεδομένων $5.871 κόστος εμπιστευτικών πληροφοριών που υπήρχαν αποθηκευμένες σε μη-κρυπτογραφημένη μορφή $243 κόστος χαμένης εργασίας $1.177 λοιπά κόστη   Μερικά ενδιαφέροντα στοιχεία: Εντυπωσιακή διαφορά στο κόστος είχαν οι φο

afotakel

afotakel

 

Active Directory: δεν έχει μεν “undo delete” αλλά…

Σενάριο τρόμου: Παρασκευή, παραμονή 3ημέρου, 16:30. Καθώς κάνετε σχέδια για το πως θα το περάσετε, το σύμπαν συνωμοτεί εναντίον σας και πατάτε το “delete” ενώ έχετε επιλέξει ένα OU στο ADUC. Τι καλά να είχε το AD ένα “undo” και όλα να ήταν μέλι γάλα, ε; Λύσεις (δωρεάν) 1: Sysinternals’ Adrestore.                             2: Quest’s ObjectRestore for ActiveDirectory       Στα Windows Server 2008 έχουμε και ένα ακόμα εργαλείο που λέγεται “AD Snaps

afotakel

afotakel

 

Microsoft Security Intelligence Report: 6-12/2008

Βγήκε η έκδοση του Microsoft Security Intelligence Report για το Β’ 6μηνο του 2008. Να σημειωθεί ότι δεν αναφέρεται μόνο σε MS προϊόντα και τρύπες αλλά σε όλα τα γνωστά προϊόντα που έχουν καταγεγραμμένες τρύπες αλλά και γενικότερα στις απειλές και τις τρέχουσες τάσεις στην ασφάλεια. Οι πιο ενδιαφέρουσες (κατά τη γνώμη μου) ανακαλύψεις: Ο κίνδυνος από “rogue security software” ή αλλιώς “scareware” ή αλλιώς “μούφα αντι-ιικό/αντί-spyware κλπ” εξακολουθεί να αυξάνει και μάλιστα σημαντικά.

afotakel

afotakel

 

Πως να φτιάξω ακριβές αντίγραφο ενός κοινόχρηστου φακέλου

Το σενάριο: Έχουμε τον serverA που μοιράζει το φάκελο shareA (\\serverA\shareA). Θέλουμε να φτιάξουμε ένα ακριβές αντίγραφο στο \\serverB\shareB. Το θέμα είναι ότι θέλουμε όχι μόνο να αντιγράψουμε τα αρχεία αλλά να διατηρήσουμε τόσο τα shared folder όσο και τα NTFS δικαιώματα. Δυο εργαλεία μας βοηθάνε στη δουλειά αυτή. Το permcopy και το xcopy. Το πρώτο περιέχεται στο resource kit των 2003. Δουλειά του είναι να αντιγράψει τα shared folder δικαιώματα. Το δεύτερο υπάρχει εγκατεστημένο με το λε

afotakel

afotakel

 

3 ιδέες για το Virtual PC

3 πράγματα που κατά καιρούς με έχουν βοηθήσει στην απόδοση των virtual pc που χρησιμοποιώ και τα προτείνω : Ρυθμίζω το αντιιικό (ναι, με 3 “ι”) να μην κάνει έλεγχο στα αρχεία vhd, vsv. Ακόμα καλύτερα, εξαιρώ όλο το φάκελο με τα virtual pc. Εξετάζω εάν αξίζει να συμπιέσω τα vhd αρχεία ή όχι (έχει αναφερθεί και εδώ http://autoexec.gr/forums/post/560.aspx). Συνήθως το επιλέγω μιας και η αυξημένη χρήση επεξεργαστή είναι (για μένα) λογικό τίμημα για το μικρότερη Ι/Ο του δίσκου (και το κέρδος σ

afotakel

afotakel

 

secunia 2008 security report

Θα το βρείτε εδώ. Παραθέτω κάποια νούμερα που βρήκα ενδιαφέροντα. Υπ’όψιν ότι όπως λέει και στην εισαγωγή η αναφορά βασίζεται και μετράει μόνο τρύπες που καταγράφηκαν στην CVE. Ερώτημα: Ωραίο το Windows Update και ο WSUS. Αλλά τί κάνετε για τις άλλες εφαρμογές που είναι εγκατεστημένες στο 90% των πισιών; Π.χ. JRE? Έχετε τρόπο να παρακολουθείτε τις ενημερώσεις τους και να τα μπαλώνετε; (Για τη Java σας προτείνω να διαβάσετε αυτό:”Use Group Policy to Distribute JRE With Its Automatic Upd

afotakel

afotakel

 

απομακρυσμένο gpupdate (και άλλα…)

Ένα συχνό πρόβλημα είναι η αδυναμία να ενημερώσουμε τις εφαρμοζόμενες πολιτικές σε όλα (ή μέρος) των υπολογιστών του δικτύου μας. Για παράδειγμα, ενδέχεται να έχουμε φτιάξει μια νέα πολιτική που θα αλλάζει τη διεύθυνση του proxy της εταιρείας μας. Το ζήτημα είναι ότι δεν μπορούμε να είμαστε σίγουροι για το πότε οι υπολογιστές θα πάρουν τη ρύθμιση αυτή. Μια πολύ καλή λύση (προσωπικά, η καλύτερη) είναι να εγκαταστήσουμε το εργαλείο GPupdate της SpecOps. Ενδέχεται να το γνωρίζετε αρκετοί (εγώ το

afotakel

afotakel

Sign in to follow this  
×
×
  • Create New...