Цитата |
---|
Pavel пишет: подробное описание службы терминалов |
Цитата |
---|
Pavel пишет: И что делать с активацией |
Купить необходимое количество CAL
23.09.2005 13:08:06
Купить необходимое количество CAL |
|||||
|
22.09.2005 15:16:26
угу. я то все прекрасно заметил, это ... тупить начали. что типа не под рутом не пойдет. ну если вирусяка под рута написан. а когда такие же смешинки в сендмэйле были, помните ? Зы. А моззилу юзверям я не инсталю как и всякий другой стафф, неподписанный цифровой подписью. Хотя похоже на фэйк. |
|||
|
22.09.2005 09:55:28
Если sms нарушает законы РФ (например угрозы), то смело звони в 02 и проси связать с управлением К.
Можешь послать вопрос по email (см. |
|
|
21.09.2005 16:57:22
Тоже мне лисипед изобрел Да пару лет назад на этом же секлабе обсуждалась тотальная аутентифкация smtp-серверов по числовым сертифкатом. И знаешь кокой вывод был? Слать будут через аутентифицированных юзверей. Что сейчас и делают продвинутые хацкеры. А вообще - это женя К. порассказывать про счастие, которое придет когда наступит ipv6... кажись на этом же форуме и обсуждалось )) |
|||
|
21.09.2005 16:14:37
PK, ты чего Не пользователь работает за машиной, за машиной работают программы, которым он делегирует полномочия. соотвественно - раз можно IE, значит можно спаморассылалке. Вне зависимости от того, где лежит закрытый ключ. Хоть в попе вся херня, которую продвигает сейчас А.Л., типа NOC или карантина, это защита от честно человека, забывшего обновить антивирус, а не от злого хаккера, скомпелировавшего о-level-троя кроме того, кто будет следить за abuse и отзывать сертификаты? провайдеры? да им нафиг это не надо - больше спама, больше трафф, больше бабок. схиздят закрытый ключ одного из провов... в общем - утопия. смысл конечно есть, но серьезно так говорить - смешно |
|||
|
21.09.2005 16:05:23
Все это есть, правда не на уровне пользователей, а на уровне компьютеров. Читать DNSSec. Открытые ключи каждой машины хранятся в ея днс записи. Так вот тебе и разграничение ответсвенности и нагрузки и прочее и прочее. |
|||
|
21.09.2005 15:31:16
Это все зашибись и технологически реализуемо (см IP Security в IPv4 или IPv6), но я не вкуриваю, как аутентичность источника позволит нам защититься от этих страшных угроз?
Спам будут слать и сейчас - через взломанные компы пользователей. Причем взлом осществлять внтуре зашифрованных каналов связи, что бы межсетевые экраны и ids даже не разобрались, чего это там - внутре. |
|
|
21.09.2005 13:15:20
Сделать так, что бы пользователь не могу исполнять оттуда, куда может писать.
Делается тривиально - пользователя в "юзеры", на корень диска c:\ меняются пермишены (по умолчанию пользователь может создавать там объекты), на профиле отнимается право exec, включается опция об назначении владельцами файлов администраторов а не создателей. Вообще пользователь не умеет писать никуда кроме своего профиля и корня c:\ по умолчанию. Дополнительно можно Software Restriction Policy, что бы разрешала запуск файлов из програм files и windows. Но в этом случае надо включать контроль dll иначе все эти ограничения обходятся на раз. Какая возникает трабла - проблема с некоторым софтом, который хочет повышенных привелегий. Решается разными способами - вынос на терминал, запуск с RunAs (в купе с SRP, что бы из этой проги других не запускали), ну или Microsoft Elevated Privileges Application Launcher в купе с той же SRP. |
|
|
21.09.2005 10:17:03
Запускаешь, смотришь на сообщения, вкуриваешь почему возникает, проверяешь сигнатуру, если нужно - правишь (ну например - предел срабатывания на пингсвип повышаешь).
У снорта _очень много_ ложных срабатываний, потому как сигнатру packet - match. Но для этого нужно четко представлять что у тебя в сети происходит , что бы сказать - это хорошо, а это плохо. Можно вообще использовать в снорте аномальный подход - прописав только нормальный трафик, а остальной запретить. Типа |
|
|
21.09.2005 10:09:44
Если ты в теме, то должен был вкурсе офигенного флейма в секурити-коммунити IEvsMozilla и т.д., типа в открытом меньше багов и т.д. Умные люди давно по этому поводу |
|||
|