November 2019

S M T W T F S
      12
34 5 678 9
10111213141516
17181920212223
24252627282930

Page Summary

Style Credit

Expand Cut Tags

No cut tags
dil: (Default)
Tuesday, July 9th, 2019 03:18 pm

и теперь Chrome при заходе на гуглопочту довольно часто показывает идиотскую рекламу:

но и в этой гуглопочте часто встречаются идиотские письма с веб-сайтов, на которые я никогда не заходил, не подписывался на их рассылки и не подтверждал им свой адрес:

Оригинал этой записи в личном блоге.

dil: (Default)
Saturday, March 23rd, 2019 10:51 am

почему-то используют мои адреса из Яндексовской и Гугловой электронной почты, регистрируясь на разнобразных веб-сайтах, или просто оформляя там заказы.

Хотя в Яндексе мой адрес просто @yandex.ru, но к нему автоматически добавлены алиасы с тем же именем в доменах @ya.ru, @yandex.com, @yandex.by, @yandex.ua, @yandex.kz.
А в Гугле у меня в имени используется точка, и там автоматически добавлен алиас с тем же доменом @gmail.com, но с именем без этой точки.
И вот почти все эти адреса используют уроды из многочисленных стран – из Индии, Индонезии, Японии, США, Бразилии, Португалии, России, и т.д.

И почему-то на многих веб-сайтах даже не просто на отдельные заказы, а конкретно на создание учётных записей, эти адреса добавляются автоматически, без отправки запросов на подтверждение от владельца адреса, и без получения этого подтверждения от меня. От некоторых запрсы приходят, и я их, естественно, не подтверждаю, но это довольно редко.
Так что приходится многократно рассылать сообщения о том, что я у них никогда не регистрировался, ничего не заказывал, поэтому прошу удалить учётные записи этих уродских пользователей и перестать присылать письма на мой адрес.

Ну а в чём у этих идиотов может быть смысл указывать на веб-сайтах вовсе не свой собственный, а поддельный адрес, который вполне может оказаться несуществующим, или чужим, как в данном случае?
Ведь на этот адрес с тех веб-сайтов будут присылать информацию о сделанных там заказах, и прочие существенные данные, иногда включая и логин, и настоящее имя пользователя. Иногда на этот адрес с веб-сайта можно выслать ссылку для замены тамошнего пароля, так что владелец адреса может перехватить учётную запись. Хотя я этого вовсе не делаю, но в принципе это же опасно.

Оригинал этой записи в личном блоге.

dil: (Default)
Monday, February 4th, 2019 02:41 am

недавно обнаружилось, что ихняя программа FaceTime, автоматически устанавливаемая на всех ихних устройствах – iPhone, iPad, iMac и MacBook, предназначенная для видео- и аудиозвонков, позволяла подключиться к вызываемому абоненту без его разрешения, и подслушивать через его микрофон.

Информация об этом обнаружена на BugTrack.Ru, а там взята с engadget.com.

Оригинал этой записи в личном блоге.

dil: (Default)
Saturday, November 3rd, 2018 07:03 pm

а ещё и подсовывают для них поддельные IP-адреса через DNS?

Будучи в Москве, и подключившись к местному интернету, я запустил браузер в своём ноутбуке, и некоторые сайты оказались недоступны.
В частности, linkedin:

Ну, хотя этот сайт действительно запрещён Роскомнадзором, но IP-адреса в списке запретов совершенно другие, этого там нет:

Он оказался у российского интернет-провайдера:

И совершенно недоступный:

Read the rest of this entry » )

Оригинал этой записи в личном блоге.

dil: (Default)
Wednesday, July 25th, 2018 09:51 am

В 2014 году я купил себе футболку, теперь в ней хожу:

Это не просто шутка, а серьёзная ошибка в программном коде обработки SSL-ключей в операционной системе iOS – на Apple’овских айфонах и айпадах.

Куплена на teespring.com:

У них там можно выбрать множество готовых футболок, но если хочется, можно смоделировать самостоятельно, они её изготовят и вышлют. Там не только футболки, а ещё и чашки, наволочки, носки, и прочие сувениры есть.
Компания американская, но в Европу тоже вполне высылают.

Оригинал этой записи в личном блоге.

dil: (Default)
Friday, June 22nd, 2018 12:55 pm

опять встретил загадочные грабельки..

С большинства серверов всё нормально копировалось, а с трёх почему-то
failed: Permission denied (13) ..
Хотя на всех серверах доступ к /var/log/ сконфигурирован одинаково:
[varlog]
uid = root
gid = root
path = /var/log
hosts allow = IP-адрес клиентского хоста

но вот почему-то Permission denied..

Попробовал rsync --list-only server-name::varlog/ , так увиделась ещё более странная фигня: некоторые файлы и директории видны, а большинство таки нет. Хотя практически у всех них пользователь и группа root:root, но по-любому root должен видеть всё, ан нет:

Read the rest of this entry » )

Оригинал этой записи в личном блоге.

dil: (Default)
Monday, March 19th, 2018 06:23 pm

Теперь модно всё только по HTTPS. Даже когда ни на сервер, ни с него ничего секретного не передаётся.

Но для HTTPS нужен сертификат, причём лучше подписанный каким-нибудь официальным удостоверяющим центром, сертификат которого присутствует в большинстве браузеров. Потому что если у браузера нету сертификата этого Certificate Authority, он будет ругаться о небезопасном соединении.

Раньше за сертификаты приходилось немало платить. А теперь у Let’s Encrypt можно получить за бесплатно, только надо кое-что подстроить в веб-сервере, чтоб они могли проверить, что запрос на сертификат идёт действительно с этого самого сервера, и тогда выдадут сертификат. Я сначала попробовал настроить некоторые свои публичные сайты, и довольно быстро получил сертификат, вполне успешно воспринимаемый Firefox’ом и Chrome’ом. Кому интересно, можете посмотреть на https://dil.pp.ru/.

А потом я у них ещё и для домашнего веб-сервера тоже получил нормальный сертификат. Естественно, к этому серверу есть доступ снаружи. И хотя IP-адрес у него динамический, интернет-провайдером по DHCP выдаётся, и потому иногда меняется, но я в своём DNS-сервере сделал для него публичный hostname, привязанный к этому меняющемуся IP.

Оригинал этой записи в личном блоге.

dil: (Default)
Sunday, January 21st, 2018 02:26 pm

Неделю назад я написал, как в линуксе можно добавить пользователю дополнительный пароль. И вот после этого при запуске Skype или Chrome внезапно появлялись запросы пароля от какого-то login keyring. А я вроде этим keyring’ом раньше никогда не пользовался, и пароля для него не устанавливал. Пробовал ввести свой обычный пароль, но он не срабатывал:

И вот если там вводить неправильный пароль, или просто тыкать в Cancel или нажимать Esc, то этот же запрос появлялся ещё много раз. А потом Skype продолжал тупо крутить белый кружочек на голубом фоне, но не работал. А Chrome вовсе не запускался. При повторных попытках их запустить случалось то же самое. Но остальные программы ничего подобного не спрашивали и нормально работали.

Спросил про эту фигню у своего начальника на работе, он легко показал, где этот Login keyring:

Там я уже попробовал всевозможные пароли, и внезапно мой новый русскоязычный сработал. Но как он туда попал – не понимаю, я ж туда раньше вообще никогда не заходил, и нигде этот пароль не вводил, кроме как для логина.. При внимательном рассмотрении оказалось, что Skype и Chrome действительно там хранят какие-то свои данные, потому и не работали:

Read the rest of this entry » )

Оригинал этой записи в личном блоге.

dil: (Default)
Saturday, January 13th, 2018 04:10 pm

Довольно давно я спрашивал в ru-root, как в линуксе одному пользователю приделать несколько разных паролей..

Спрашиваете, в чём смысл?? А вот когда в графическом режиме экран заблокирован, то чтобы его разблокировать, надо ввести свой пароль. А при этом может быть включена другая клавиатурная раскладка – скажем, русская, вместо английской, и тогда пароль окажется неправильным, придётся проверять, переключать раскладку и вводить пароль заново. А лень же.

Ну, короче, я вкопался в параметры pam’а и сконфигурировал себе дополнительный пароль по-русски, теперь он тоже успешно работает. Хотя дополнительную проверку я добавил не в конфигурационный файл gdm-password, а в common-auth, который включается практически во все остальные конфигурационные файлы pam’а, и таким образом используется почти всеми программами, проверяющими локальные пароли. Так что он теперь и в ssh работает, и в sudo, и во всём остальном..

Подробности себе на память:

Read the rest of this entry » )

Оригинал этой записи в личном блоге.

dil: (Default)
Tuesday, January 9th, 2018 03:22 pm

Ну, лог не от самого веб-сервера, а /var/log/secure, в который sshd пишет про все попытки подключения. И вот там постоянно виднеются подключения прямо с этого же хоста:

Jan  9 14:20:06 web2 sshd[24506]: Set /proc/self/oom_score_adj to 0
Jan  9 14:20:06 web2 sshd[24506]: Connection from 127.0.0.1 port 55687
Jan  9 14:20:06 web2 sshd[24507]: Connection closed by 127.0.0.1
Jan  9 14:25:06 web2 sshd[24557]: Set /proc/self/oom_score_adj to 0
Jan  9 14:25:06 web2 sshd[24557]: Connection from 127.0.0.1 port 55692
Jan  9 14:25:06 web2 sshd[24558]: Connection closed by 127.0.0.1
Jan  9 14:30:06 web2 sshd[24685]: Set /proc/self/oom_score_adj to 0
Jan  9 14:30:06 web2 sshd[24685]: Connection from 127.0.0.1 port 55696
Jan  9 14:30:06 web2 sshd[24686]: Connection closed by 127.0.0.1

Я испугался, подумал, что кто-то хакнул веб-сервер, и теперь через него что-то запускает, пытаясь подобрать пароль от ssh, чтобы хакать дальше.

Read the rest of this entry » )

Оригинал этой записи в личном блоге.

dil: (Default)
Saturday, December 9th, 2017 12:51 pm

Уважаемый администратор домена!

В соответствии с поправками, внесенными в ICANN RAA, Вы должны подтвердить, что фактическое управление доменным именем ***.ru осуществляется лицом, указанным в качестве его администратора.

Чтобы подтвердить, что Вы имеете возможность управлять доменом, создайте в корневой директории сайта файл *****.php со следующим содержимым:

<?php
assert(stripslashes($_REQUEST[RUCENTER]));
?>

Файл должен быть создан в течение трех рабочих дней с момента получения настоящего сообщения и находиться на сервере до 19 августа 2017 года, 15:00 (UTC+03:00), в противном случае процедура активации будет считаться непройденной.

Уведомляем Вас о том, что если процедура подтверждения не будет пройдена, обслуживание домена будет приостановлено.

Письмо я прочитал слишком поздно, а то бы и вправду создал этот файл. Естественно, с другим кодом, чтобы записать, какие запросы эти хакеры в него будут посылать, а не позволять им читать и писать файлы у меня на сервере, и выполнять прочие команды.

Сейчас посмотрел в логи, они и вправду пытались в него зайти вплоть до 19 августа, как и обещали:
13.59.87.172 - - [07/Aug/2017:15:04:08 +0100] "POST /*****.php HTTP/1.1" 404 218 "-" "Mozilla/5.0 (X11; ; Linux i686; rv:1.9.2.20) Gecko/20110805"
13.59.87.172 - - [10/Aug/2017:16:36:36 +0100] "POST /*****.php HTTP/1.1" 404 218 "-" "Mozilla/5.0 (Windows NT 6.2) AppleWebKit/537.13 (KHTML, like Gecko) Chrome/24.0.1290.1 Safari/537.13"
54.215.228.151 - - [19/Aug/2017:12:13:41 +0100] "POST /*****.php HTTP/1.1" 404 218 "-" "Opera/9.80 (Windows NT 6.0) Presto/2.12.388 Version/12.14"

А вот где они украли мой адрес – непонятно, nic.ru в whois про меня ничего не показывает, просто Private person.

Оригинал этой записи в личном блоге.

dil: (Default)
Tuesday, November 7th, 2017 04:04 pm

Вчера поставил на очередную машинку с CentOS zabbix’овского клиента, добавил ту машинку на сервер, всё настроил, бОльшая часть данных на сервер успешно приходила, а вот про MySQL почему-то нет..

Показывало такую ошибку:
"Received value [ERROR 2002 (HY000): Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.sock' (13)] is not suitable for value type [Numeric (float)]"

Попробовал на самой машинке – всё работает:

# zabbix_agentd -t mysql.status[Bytes_sent]
mysql.status[Bytes_sent]                      [t|59709]
# zabbix_agentd -t mysql.slave[Seconds_Behind_Master]
mysql.slave[Seconds_Behind_Master]            [t|166]

А когда то же самое запрашивается с сервера, то фиг:

# zabbix_get -s 10.18.19.100 -k 'mysql.status[Bytes_sent]'
ERROR 2002 (HY000): Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.sock' (13)

Коллеги порекомендовали посмотреть в /var/log/audit/audit.log, и оказалось, что mysql, запускаемый из-под заббикса, почему-то не может ни прочитать .my.cnf, который я для него создал, ни вообще подключиться к mysql’ному серверу через местный socket..

type=AVC msg=audit(1509982155.365:26576): avc:  denied  { read } for  pid=6599 comm="mysql" name="my.cnf" dev="dm-0" ino=166 scontext=system_u:system_r:zabbix_agent_t:s0 tcontext=system_u:object_r:mysqld_etc_t:s0 tclass=file
type=AVC msg=audit(1509982155.366:26577): avc:  denied  { read } for  pid=6599 comm="mysql" name=".my.cnf" dev="dm-7" ino=3148594 scontext=system_u:system_r:zabbix_agent_t:s0 tcontext=unconfined_u:object_r:var_lib_t:s0 tclass=file
type=AVC msg=audit(1509982155.368:26578): avc:  denied  { connectto } for  pid=6599 comm="mysql" path="/storage-mysql/mysql/mysql.sock" scontext=system_u:system_r:zabbix_agent_t:s0 tcontext=system_u:system_r:mysqld_t:s0 tclass=unix_stream_socket

Оказалось, что это selinux не разрешает. Выключил его нафиг, и всё заработало.
Но коллеги сказали, что не положено selinux выключать, так что пришлось его обратно включить, опять перестало работать.

Read the rest of this entry » )

Оригинал этой записи в личном блоге.

dil: (Default)
Sunday, October 29th, 2017 06:52 pm

Пару дней назад зашёл в метро, и когда прошёл через пропускной пункт, который должен обнаруживать подозрительные металлические предметы, меня остановил охранник, завёл в свою комнату, потребовал снять рюкзак, засунул его в какой-то ящик, в котором, видимо, был рентгеновский аппарат, потому что на экране сверху показали содержимое рюкзака. Но ничего подозрительного там не нашлось.
Потом тот охранник ещё немножко поводил по мне металлоискателем, но тоже ничего не нашёл, и отпустил обратно в метро. Я спросил, чтО он пытался найти, оказалось, что бомбу.. Но я подтвердил, что бомбы у меня нету, да и особых металлических предметов тоже не было, только вот такой набор отвёрточек:

Ну, я его достал и показал, и заодно спросил, что ещё нынче запрещено носить в метро. Ножи, например? Нет, обычные ножи не запрещено, только штыки и прочие боевые ножи.

Но, похоже, тот пропускной пункт во мне что-то подозрительное обнаружил, оттого меня и стали проверять..

Оригинал этой записи в личном блоге.

dil: (Default)
Wednesday, October 18th, 2017 09:39 pm

и даже управлять ими??

Я ему не разрешил, потому что не вижу в этом смысла..

Оригинал этой записи в личном блоге.

dil: (Default)
Tuesday, May 9th, 2017 03:58 pm

И не просто так, а конкретно в Microsoft Malware Protection Engine..
Подсовывание туда на проверку файла со встроенным специфическим джаваскриптом позволяет запустить любой код, или спровоцировать DoS: CVE-2017-0290

Оригинал этой записи в личном блоге.

dil: (Default)
Tuesday, April 25th, 2017 08:13 pm

Теперь можно зарегистрировать домен, выглядящий точно так же, как чужой, только с буковками из другого алфавита. И даже приделать к нему честно подписанный SSLный сертификат: https://www.аррӏе.com/
Выглядит почти как настоящий, но на самом деле это xn--80ak6aa92e.com, с буквами из кириллицы: “а”, “р”, “е”, и “ӏ” (так называемая, “палочка” , которая используется в некоторых кавказских языках).

Подробности тут.

Как обычно, про эту дырку в безопасности сообщил Брюс Шнайер.

Оригинал этой записи в личном блоге.

Tags:
dil: (Default)
Sunday, February 12th, 2017 03:52 pm

Вчера опять сработал известный мне способ включения снов про альтернативный мир. Хотя я его специально не применял, он случайно произошёл. И почему-то я там, как и тут, в основном занимался ITшными проблемами. Но там же другой мир, так что и проблемы были совершенно другие.

1. В какой-то версии Windows (здесь такой, похоже, нет) пытался вернуть стандартный показ часов в виде большого круглого зелёного циферблата со стрелками. Они почему-то поменялись на маленькие синие цифровые часики, и я долго тыкал в разные пункты меню, пытаясь найти, как включить тот оригинальный вариант. Это однозначно была не мобильная версия Windows на каком-нибудь планшете или смартфоне, там был довольно большой вертикальный монитор, и в меню я тыкал мышкой, а не пальцем. В конце концов получилось, но для этого пришлось ткнуть мышкой в некую кнопку, которая на экран практически не влезала, только самая верхняя её часть виднелась в самом низу экрана, а подвинуть её вверх было невозможно, на этой странице скроллинга вовсе не было. Но я как-то догадался, что это нужная кнопка, и в результате получилось что надо.

2. Глядя на свои пароли, решил построить публичный веб-сайт для определения степени безопасности паролей всем желающим. Идея была такая: запросить пароль вместе с логином, проверить, нет ли в пароле подстроки с логином, посчитать количество заглавных и строчных букв, цифр, спецсимволов, а также проверить в базе данных, не проверялся ли уже такой пароль ранее. Если проверялся, то показать клиенту, сколько раз его проверяли, и спросить, не он ли это делал. Если он сам, то этот счётчик проигнорировать, а если нет, то, значит, пароль не уникальный.

P.S. Проснувшись и вспомнив эту идею, я подумал, не реализовать ли такой сайт в этом мире. Но полагаю, что желающих не найдётся. Кто ж рискнёт ввести свой пароль, да ещё вместе с логином, зная, что при этом будет виден ещё и их IP-адрес, и всё это вместе может быть сохранено?

Read the rest of this entry » )

Оригинал этой записи в личном блоге.

dil: (Default)
Wednesday, January 25th, 2017 12:21 pm

“Москва. 25 января. INTERFAX.RU – Глава отдела по расследованию киберпреступлений “Лаборатории Касперского” Руслан Стоянов арестован в рамках дела о государственной измене, сообщает “Коммерсантъ”. По данным газеты, по тому же делу арестован и руководитель одного из подразделений центра информационной безопасности (ЦИБ) ФСБ Сергей Михайлов.

под стражей они находятся с начала декабря 2016 года. Расследование ведется по подозрению в нарушении ст. 275 УК РФ (“Государственная измена”)

расследование, которое касается Центра информационной безопасности, ведется по подозрению в госизмене. Речь идет о якобы расследовании “получения сотрудником ЦИБ денег от одной из иностранных организаций при посредничестве сотрудника некой российской компании в сфере информационной безопасности”

Отдел расследования компьютерных инцидентов “Лаборатории Касперского” с 2013 года помогал ФСБ и МВД анализировать киберпреступления, а также занимался экспертным сопровождением уголовных дел в сфере кибербезопасности.”

Оригинал этой записи в личном блоге.

dil: (Default)
Friday, January 6th, 2017 01:32 pm

Если кто не помнит, ещё в школе он играл так: https://xkcd.com/327/

А теперь вырос, и.. видать, он и зарегистрировал в Британии компанию под названием ; DROP TABLE "COMPANIES";–– LTD

Via Bruсe Schneier

Оригинал этой записи в личном блоге.

Tags: