1. Python / Говнокод #27865

    +2

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    44. 44
    45. 45
    46. 46
    47. 47
    48. 48
    49. 49
    50. 50
    51. 51
    52. 52
    53. 53
    54. 54
    55. 55
    56. 56
    57. 57
    58. 58
    59. 59
    60. 60
    61. 61
    62. 62
    63. 63
    64. 64
    65. 65
    66. 66
    67. 67
    68. 68
    69. 69
    70. 70
    71. 71
    def export_to_csv(model, fields=None, related_models=[]):
        def export(request):
            meta = model._meta
            queryset = model.objects.all()
            
            if fields is not None:
                field_names = fields
            elif 'Shops' in related_models and 'Spots' in related_models:
                field_names = [field.name for field in Shops._meta.fields] +\
                    [field.name for field in Spots._meta.fields]
            elif 'Products' in related_models and 'Spots' in related_models:
                field_names = [field.name for field in Products._meta.fields] +\
                    [field.name for field in Spots._meta.fields]
            else:
                field_names = []
                for field in meta.fields:
                    if not field.name in FORBIDDEN_FIELDS:
                        field_names.append(field.name)
    
            response = HttpResponse(content_type='text/csv')
            response['Content-Disposition'] = 'attachment; filename={}.csv'.format(meta)
            response.write(u'\ufeff'.encode('utf8'))
    
            writer = csv.writer(response, delimiter=',', lineterminator='\n', quoting=csv.QUOTE_ALL, dialect='excel')
            writer.writerow(field_names)
    
            if len(related_models) == 0:
                for obj in queryset:
                    row = writer.writerow([getattr(obj, field) for field in field_names])
    
            elif 'Shops' in related_models and 'Spots' in related_models:
                shops_fields = [field.name for field in Shops._meta.fields]
                contact_fields = [field.name for field in Spots._meta.fields]
    
                for obj in queryset:
                    row = []
    
                    if obj.Shops is not None:
                        row += [getattr(obj.Shops, field) for field in shops_fields]
                    else:
                        row += ['' for field in shops_fields]
    
                    if obj.Contact is not None:
                        row += [getattr(obj.Contact, field) for field in contact_fields]
                    else:
                        row += ['' for field in contact_fields]
    
                    writer.writerow(row)
                
            elif 'Products' in related_models and 'Spots' in related_models:
                products_fields = [field.name for field in Products._meta.fields]
                contact_fields = [field.name for field in Spots._meta.fields]
                
                for obj in queryset:
                    row = []
                    
                    if obj.Products is not None:
                        row += [getattr(obj.Products, field) for field in products_fields]
                    else:
                        row += ['' for field in products_fields]
    
                    if obj.Contact is not None:
                        row += [getattr(obj.Contact, field) for field in contact_fields]
                    else:
                        row += ['' for field in contact_fields]
                    
                    writer.writerow(row)
    
            return response
    
        return export

    В юности нагородила вот такую портянку для экспорта в csv связных между собой таблиц. Связка данных на уровне DAO-шки (в терминологии Джанго - Managers)? Пфф... Только инжект if-else с копипастой связки данных, только хардкор!

    Запостил: JaneBurt, 11 Декабря 2021

    Комментарии (331) RSS

    • csv вообще хреново стандартизизованый формат, не рекомендую его.
      Но зато его удобно какими-нибудь принтф-ами генерить, да
      Ответить
      • А у тебя в контроллерах есть csv?
        Ответить
        • Нет, но зато json есть https://gcode.space/#!/27828#comment740120
          Ответить
          • А почему не что-нибудь бинарное в духе asn.1?
            Ответить
            • Потому что там на принимающей стороне хуйня, которую писал не я, и которая принимала json.
              Ответить
              • Но ведь подпилить юзермодную хуйню под прошивку легче, чем наоборот...

                Видимо хипстер успел выбрать протокол первым.
                Ответить
            • Потому что говноебство и туда добралось.
              Что впрочем неудивительно в мире, где Йажа is even in your car.
              Ответить
              • > йажа is even in your car

                В свете вчерашнего бекдора звучит страшновато.
                Ответить
                • Это специально, чтобы на твою теслу Маск мог заливать новые прошивки, пока ты стоишь на светофоре.
                  Ответить
                  • за секунду до аварии по вине бага в автопилоте заливается новая прошивка, в которой бага нет

                    проблемы, прокурор?
                    Ответить
                    • — В очереди ... 3 ... обновления прошивки. Обновления будут установлены после полной остановки автомобиля.
                      *Хрясь*
                      — Обнаружено отсутствие движения. Устанавливаю обновление ... 1 ... из ... 3 ...
                      — В этом обновлении: ... устранено зависание тормозной системы в редких случаях ...
                      Ответить
                      • crash-by-wire в общем
                        Ответить
                      • > после полной остановки

                        Горячие апдейты не осилили? ;)
                        Ответить
                        • блё/грин?
                          Ответить
                          • Не, нон-стоп как в эрланге.
                            Ответить
                            • без энергетиков в функциональщине никак?
                              Ответить
                            • Так для этого же думать надо, и, о ужас, зачастую читать и понимать чужой код. У джаваменов есть привычка прятать всю логику и все данные, как белка прячет жёлудь, такая философия с hot loading несовместима, т.к. для последнего стейт должен быть максимально прозрачным и внятным. Иначе нябанёшься его патчить.
                              Ответить
                              • В жабе работающий код можно отрефлексировать во все отверстия, заглянуть в private, снять final и в конце-концов подменить класс. И сделать это всё в классе, загруженном через интернет. Правда здесь проблема курицы и яйца, потому что для этого уже должна быть возможность подгружать классы и выполнять код в них во время работы программы.
                                Ответить
                                • > уже должна быть возможность подгружать классы

                                  Именно поэтому я за log4j.
                                  Ответить
                                • Возражение не принимается, т.к. вопрос не в теоретической возможности, а в практической применимости. Если весь код обфусцирован вручную во имя рахитектуры, то вышеописанное с ним никто делать не будет.
                                  Ответить
              • > Йажа is even in your car.
                "Джава не тормозит!"
                Ответить
                • А если бы машина была на Джаваскрипте, то она бы заводилась за 5 минут. И тормозила тоже за 5 минут...
                  Ответить
      • А что еще стандартизировать в простом формате, который используется в первых же лабах любого прогерского направления вуза?
        Ответить
        • Разделитель колонок.
          Десятичный разделитель.
          Экранировку строчек.

          Если бы всё это было жёстко зафиксировано в стандарте -- был бы хороший, годный формат. А сейчас его на тачке с "неправильными" настройками не открыть без пердолинга.
          Ответить
          • Ещё ко-ко-ко-дировка, если это не решилось на этапе экранирования.
            Ответить
            • Да, ещё кодировка. В json вот решились ascii/utf8 зафорсить, если я не гоню.
              Ответить
          • Больше всего меня пугает экранировка строчек. Что там бывает? Кавычки? Двойные или апострофы? Бэкслэши? А вдруг ещё что-то бывает? А вдруг мою экранировку не поймёт программа, которой я передам CSV?

            Разделитель колонок зачастую можно автоматически вывести из первой строки (если в ней тупо названия колонок или ещё что-нибудь примитивное, не требующее экранировки).

            Десятичный разделитель и кодировка символов — это уже другая сказка. На это и в некоторых других форматах можно напороться... Кстати, десятичный разделитель тоже можно вывести, если знаешь, что в колонке должно находиться ровно одно число.
            Ответить
            • я не понимаю, почему не придумали какой-то универсальный символ разделителя, который никогда ранее не встречался нигде в письме
              Ответить
              • Вертикальная палка '|'.
                Ответить
                • сильно похоже на I, l и 1
                  Ответить
                  • лол

                    у меня в фф на гк мало отличимы I и l, а на нгк l и 1
                    Ответить
                    • Отличить то их можно, но хрен знает который где...

                      I l 1 | O 0
                      Ответить
                      • Всё понятно.
                        I- это короткое l, | - это длинное l, а | - это подстрочное l. И 1 - это I с засечкой.

                        Кстати, ещё есть І.
                        Ответить
                        • Что интересно, в статье про украинский язык на русском языке в разделе про алфавит маленькую "І" вписали какую надо, а большую - английскую.
                          https://ru.wikipedia.org/w/index.php?title=Украинский_язык&direction=next&oldid=117084894#Письменность
                          Ответить
                        • Изначально | была с разрывом (вот как символ ¦, который в «Unicode» называется «broken bar»). В шрифтах BIOS и на некоторых клавиатурах эта палка осталась разорванной. В труетайповских шрифтах зачем-то разрыв убрали, и теперь её трудно отличить от других символов.

                          В «Unicode» ещё есть турецкая «ı» (без точки), но она заметно короче других палок.

                          Ещё есть куча редко встречающихся символов для фонетики, которые легко спутать с «I» или с «l».

                          Ещё греческая «иота» («Ι»), палка для абхазо-адыгских языков («Ӏ»), кириллические буквы.

                          Раньше ещё была актуальна палка для псевдографики («│»).

                          Ещё есть «полноширинные» варианты для подгона под ширину каны: 1, I, l, |.
                          Ответить
                      • 1Il|O0
                        1Il|O0
                        1Il|O0
                        1Il|O0
                        1Il|O0
                        Ответить
                      • Самый багор, когда в журнале шрифтом «Ариал» напечатана формула типа «единица, делённая на эль», да ещё курсивом, чтобы совсем скучно не было: 1 / l.
                        Ответить
    • > инжект if-else с копипастой связки данных
      > DAO
      Даосистский мастер питушня.
      Ответить
      • Ты давно DAO познала?
        Ответить
        • У меня в роутерах никакого DAO нет.
          Ответить
        • DAOвно
          Ответить
        • > познала

          Только "познал". У него хуй есть.
          Ответить
          • Проверял?
            Ответить
          • А если х.. отвалился то че делать?
            Ответить
            • Пришпилить степлером.
              ru.wikipedia.org/wiki/Ночь_живых_придурков
              Ответить
              • Это фильм, в котором кого-то временно заражали зомбятиной, чтобы вылечить, а ещё всем коллективом пробовали «вакцину»?
                Ответить
                • А QR коды у них были?
                  Ответить
                • Вот это не помню. Помню, что это было на ТНТ или подобном канале; что от них потом начали отпадать куски; что в конце они искали девственницу ради крови и сокрушались, что таковых в их городе нет, а потом их подруга с настроением "идиоты, таких только за смертью посылать" предоставила свою кровь.
                  Ответить
            • Положи под подушку и жди подарка от хуйной феи
              Ответить
              • Под дакимакуру
                Ответить
                • Под blahaj же.
                  Ответить
                  • Этих акул из икеи до сих пор перекупы скупают, как видюхи и плойки?
                    Ответить
                  • https://www.reddit.com/r/BLAHAJ/comments/jnu7an/blåhaj_says_trans_rights/
                    Ответить
                    • BLAHAJ-MUHAJ
                      Ответить
                      • А в городе есть сад,
                        Всё травы да цветы,
                        Гуляют там животные
                        Невиданной красы.

                        Тебя там встретит бляха-муха, ёжкин кот, ёбаный карась, конь в пальто, ядрёна вошь, кузькина мать...
                        Ответить
                        • Занятно, что оба автора уже покинули сей бренный мир, переселившись в придуманный ими город.
                          Ответить
                • https://aliexpress.ru/item/1005001580793135.html
                  Ответить
                  • это в хрюкни:

                    https://aliexpress.ru/item/4000035588707.html
                    Ответить
                    • В хрюкни вот это: https://aliexpress.ru/item/1005001615485039.html

                      А твою ссылку в пиздец-оффтоп.
                      Ответить
      • DAOсизм исповедует школа греющихся любителей лазаньи.
        Ответить
        • вы хочете DAO?
          их есть у нас

          public class UserDAO {
              private String firstName;
              private String lastName;
              private String street;
              private int building;
              private int apartment;
          
              @Override
              public boolean equals(Object o) {
                  if (this == o) return true;
                  if (o == null || getClass() != o.getClass()) return false;
                  UserDAO userDAO = (UserDAO) o;
                  return building == userDAO.building && apartment == userDAO.apartment && Objects.equals(firstName, userDAO.firstName) && Objects.equals(lastName, userDAO.lastName) && Objects.equals(street, userDAO.street);
              }
          
              @Override
              public int hashCode() {
                  return Objects.hash(firstName, lastName, street, building, apartment);
              }
          
              public String getFirstName() {
                  return firstName;
              }
          
              public void setFirstName(String firstName) {
                  this.firstName = firstName;
              }
          
              public String getLastName() {
                  return lastName;
              }
          
              public void setLastName(String lastName) {
                  this.lastName = lastName;
              }
          
              public String getStreet() {
                  return street;
              }
          
              public void setStreet(String street) {
                  this.street = street;
              }
          
              public int getBuilding() {
                  return building;
              }
          
              public void setBuilding(int building) {
                  this.building = building;
              }
          
              public int getApartment() {
                  return apartment;
              }
          
              public void setApartment(int apartment) {
                  this.apartment = apartment;
              }
          }
          Ответить
          • Зачем? Зачем?
            Ответить
            • чтобы код был объектно-ориентированным, современным и грамотным!
              Ответить
              • Почему в крестах можно юзать обычную структур с публичными полями, а в джаве -- нет?

                На уровне DAO реально могут понадобиться какие-то хаки или проверки, из-за которых придётся сделать геттеры и сеттеры нетривиальными? Сомневаюсь...
                Ответить
                • Как это нельзя

                  public class MyStruct {
                    public String a;
                    public int b;
                    // ...
                  }


                  Йажевское комьюнити исторически за инкапсуляцию всего и вся выступала (даже если у тебя голая структура данных, не завязанная на какую-то логику - надо же быть для бизноса гибким, вдруг в getter добавим subscription а в сеттер - event emitter!). Это уже потом в Коклине появились старые добрый struct-ы (data class-ы).
                  Ответить
                  • > инкапсуляцию

                    Какая нахрен инкапсуляция в классе, где все поля с публичными геттерами и сеттерами?

                    > гибким

                    Сколько классов реально стали нетривиальными? Насколько сложно было пересобрать зависимые от них?

                    З.Ы. Хотя вряд ли это говно кто-то руками пишет, так что затраты не такие уж и большие.
                    Ответить
                    • Там есть специальная метушня, которая обмазывает структурки говном из геттеров и фабрик. Т.е. из простой структуры она создаёт идентичную простую структуру, но с кучей бойлерплейта.
                      В общем, джавамены вызывают у меня то же чувство зловещей долины, что и протагонисты романов Масодова, которые, подчиняясь совершенно нечеловеческой логике, идут к дьявольской цели, сметая всё живое на своем пути.
                      Ответить
                      • Ло(м)бок называется эта пишутня

                        Груви тоже так умеет (там есть извращатели AST для этого, даже датаклассы есть)

                        Нукоко умеет само собой
                        Ответить
                    • если ты решиш добавить логику в аксесор или мутатор, то тебе придется все прекомпилировать, так как замена поля на метод это смена ABI

                      В 99.9991% случаев ты не хочешь, но надо же всё предусмотреть

                      Алсо, на методе удобнее дебужиться
                      Ответить
                      • > если ты решиш добавить логику в аксесор или мутатор

                        Зачем? Зачем? логика в аксенизаторе или мудаторе? Чтобы вызвать getFoo, а оно код из интернета скачало и запустило?

                        > Алсо, на методе удобнее дебужиться

                        Для удобства дебага усложнять код.

                        Как я и говорю: нечеловеческая логика.
                        Ответить
                        • >Чтобы вызвать getFoo, а оно код из интернета скачало и запустило?
                          НУ там подхачить чонить, типа

                          if (foo > 74) { return 32;} else return foo}
                          Ответить
                          • T.e. чтобы читатель подобного кода не расслаблялся:
                            foo.setBar(75);
                            var x = foo.getBar(); // Чему равно foo?
                            Ответить
                        • В теории люди избегают анемичную модель, и там действительно может быть что-то интересное.

                          На практике же... Я не помню чтобы хоть раз расширял геттер или сеттер.

                          Именно поэтому я за сишарп, где есть всякие автопроперти, которые для гипотетической необходимости позволяют вклиниться в нужный момент, а до него просто висят себе и висят.
                          Ответить
                          • > и там действительно может быть что-то интересное.

                            Ну да, ну да. "Пойди в Чёрный Оракл, найди мавзолей Sun Microsystems".
                            Ответить
                          • > что-нибудь интересное

                            URL с его компаратором через интернет. Чтобы не расслаблялся.
                            Ответить
                            • Там недавно андроид починили путем замены вычитания двух хэшкодов на Integer.compare в компараторе контактов, так-то.
                              Ответить
                              • > недавно андроид починили
                                Скачав в вызове компаратора контактов патч на андроид?
                                Ответить
                        • эрлангисты не дебажатся?

                          не травлю

                          Роман тут как-то давно писал, что отлаживается через принтф (вроде?)
                          Ответить
                          • > эрлангисты не дебажатся?

                            Брейкпоинтов у нас нет (ибо в многопоточном коде, обмазанном вотчдогами, они маленько сосут), трейсинг наше всё:
                            https://www.erlang.org/doc/man/erlang.html#trace-3
                            Ответить
                            • А вообще, я даже этой фигнёй стараюсь не пользоваться, ибо в случае багра
                              0) Erlang очень редко падает в корку, и обычно продолжает попытки восстановиться. То есть баги в системе исчезающе редко приводят к дампику, который можно засунуть в дебаггер.
                              1) Кастомер вряд ли даст доступ к своим сервакам, чтобы что-то задебажить
                              2) Если кастомер прямо пиздец добрый или в отчаянии, и такой доступ даёт, трейсинг систему под нагрузкой добьёт. Поэтому придётся вникать в унякальную для кастомера балансировку траффика и пердолиться с ней.

                              Вследствие этого, я даже на локалхосте я стараюсь дебажить по логам (по возможности их добавляя): тяжело в учении, легко в проде.
                              Ответить
                              • И вообще, с помощью логов можно делать вот такую [1] някню [2] и гонять её под proper, присыпав chaos engineering и модел-чекерами. printf — сила, gdb — могила.

                                [1] https://govnokod.ru/27315
                                [2] https://govnokod.ru/27522
                                Ответить
            • чтоб ты не забыл главную боль Макаки. ну, не считая пароля
              Ответить
          • > public boolean equals(Object o) {

            Какое же всё-таки говно эта ваша джава...
            Ответить
            • как говорил мой знакомый жавист: хорошо, что в жаве нет шаблонов

              шаблоны усложняют код

              все можно выразить геренирками
              Ответить
          • > UserDAO userDAO = (UserDAO) o;

            UserDAO* userDAO = (UserDAO*) o;

            Найдите 10 отличий между джавой и сишкой...
            Ответить
          • Похоже, вопросы интерфейсов нужно доверять только хаскелистам.
            Люди в интерфейс из одних только bind и return впихнули и списки, и nullable, и запись в переменные, и ссылки как в сишке, и чёрт пойми что. А тут для какого-то частного класса одноразового столько в public высрано.
            Ответить
            • Просто людямжавашкам платят за строчки. Очевидно же.
              Ответить
    • песдел с тем челом, которому все зашифровали. Он собирается обратица https://www.dr-shifro.ru/dharma2.html



      шифровальщик не может локально сгенерить ключ, а передать на сервер только публичный?

      зачем прива-тный ключ на сервере?
      Ответить
      • Вообще меня сильно попирдолило чото на этой теме, я хочу понять как это говно работает.
        ГОСТ, ты ведь наверняка знаешь?

        Уёбок сканит сети, находит RDP, через дырку (типа BlueKeep) или тупо подбором пароля попадает на сервер, затем подымает бекдор который куда-то подключается, чтобы ходить на сервер мимо RDP, и изучает систему

        Пиздит пароли из сохраненных задач шедулера или (если локальный админ) то через мимикаца вытаскивает доменного админа когда тот входит на сервер, дальше видимо делает себе golden ticket пиздя хеш пароля KDC, и находит как делаются бекапы, генерит ключи, и в 3 ночи с субботы на воскресение одновременно ёбает бекапы, и через RPC запускает шифрование публичным ключом всех файлов на всех машинах (или может быть шифрует их прив-атным чтобы быстрее а сам прив-атный публичным и вшивает в заголовок файла?) и удаляет всякие shadow copies у VSS и перезаписывает сами файлы?

        Кто мне ответит кроме как говнокод?
        Ответить
        • Насчёт специфических для виндоадминства штук не подскажу — я виндовые сетки не админил.

          Увы, но время школьных поделок с шифрованием черз однобайтный XOR давно прошло. Действительно, современные шифровальщики обычно используют надёжную криптографию: генерируется случайный AES-256 ключ (в особо тяжёлых случаях — не один, а по ключу на файл), им быстро шифруются файлы, AES-256 ключ быстро шифруется публичным ключом, записывается в заголовки файлов, оригинал уничтожается.

          Вероятность успешно расшифровать файлы после прохода современного шифровальщика стремительно стремится к нулю. Всё, что остаётся делать — либо платить (обычно пидорасы всё таки высылают ключи после оплаты, но даже среди пидорасов встречаются пидорасы в квадрате, которые вместо шифрования просто затирают файлы белым шумом), либо ждать: есть небольшой шанс, что через N времени ФБР набутылит авторов шифровальщика и опубликует приватный ключ, которым можно всё расшифровать.

          С учётом вышеизложенного, намного проще и дешевле будет настроить регулярные бэкапы в надёжное изолированное хранилище, в котором ни одна машина в сети не может ни удалить, ни изменить уже существующие файлы (что-то вроде S3).
          Ответить
          • >им быстро шифруются файлы, AES-256 ключ быстро шифруется публичным ключом, записывается в заголовки файлов, оригинал уничтожается.

            Воот, значит я угадал:)

            >ФБР набутылит авторов шифровальщика

            Ну я так понимаю, там контору можно закрывать без этих данных, так что ждать ФБР как-то не айс.

            >бэкапы
            Да, это самое важное. Хранить бекап на машине в той же самой сети где сидят пользователи и давать доступ к ней по доменному логину как-то не очень)

            Я предложил ему купить VPSку и сделать чтобы она ходила по ssh по ключу на сервера компании и забирала оттуда бекап.

            На саму VPSку из компании будет никак не попасть.

            Но даже внутри сети я бы сделал так:
            * бекапы в отдельном VLAN
            * доступ в VLAN через jump сервер по ключу
            * ключ у админа, пароль от ключа в него в голове
            * бекапы неудаляемы (immutable)
            Ответить
            • Или периодически бэкапить на две флешки.
              Ответить
              • На которых обязательно должен быть autorun.inf
                Ответить
            • Общался опять с тем чуваком, решили что гипервизоры должны вообще не иметь доступа к сети: их можно админить только через веб морду хостера (там VNC на косноль) а заход на морду с фильтром по IP.

              Сеть только у виртуалок, а не у гиперов

              Там винда к сожалению, потому что в прыщи и vmware они не могут (кстати, а винду можно запустить гостем на KVM?)
              Ответить
              • > винду гостем на KVM

                Да, правда не ебу как это лицензируется.

                > сеть только у виртуалок

                Угу, сами гиперы к control plane (или как там это правильно) относятся, нехуй им тусоватся рядом со своими гостями.
                Ответить
                • ну про control понятно: их нужно в отдельную сеть, отдельный влан, и доступ в ту сеть только через jump server (ssh по ключу с проброской), но можно же им вообще сеть отключить

                  А у чувака hyper-v машины были доступны из пользовательской сети под доменным пользователем, прикинь?
                  Ответить
                  • Какой багор )))

                    Блин, походу даже мой сраный домашний комп секьюрнее настроен...

                    Хоть все виртуалки и натыканы по-ламерски в один мост, но они не видят ни друг друга ни хост ни локалку. А инет видят.

                    Прыщи всё-таки рулят в этом плане, попробуй на винде bridge filter настроить. Она вообще поди не умеет?
                    Ответить
                    • нихуя она не умеет, и файрвол у нее отсосный.
                      Правда, гиперви умеет вешать VLAN таги, что позволяет запустить на ней юникс или софтварный микрот и настроить маршрутиазцию на нем или бриджинг какой-нить
                      Ответить
                    • домашний комп вообще довольно секьюрная вещь, какие там дырки-то будут по дефолту? ну если там по дефолту ssh-сервер не поднят
                      Ответить
                      • ну да, дома-то ты за роутером, а если у тебя публиный IP и винда, то ты лох можешь закрыть ее встроенным файром
                        Ответить
                        • > дома-то ты за роутером

                          С одной сетевухи за своим — с другой за соседским, главный спортивный интерес — воткнуть ему в 5 утра OpenWRT прямо по безпроводам, если повезёт с моделью.
                          Ответить
                        • Что вкуснее, блинный IP или пельменный IP?
                          Ответить
                      • > какие там дырки

                        Браузер. Ну и любые другие проги, которые с недоверенными данными работают.

                        Меня вот радует, что убунта пошла в правильном направлении и загнала огнелиса, смотрелки документов и плейеры в самоизоляцию.
                        Ответить
                        • тогда надо все программы в изоляцию загонять

                          и получится андроид
                          Ответить
                          • У них в snap'е экран с настройками разрешений уже как на ведре, проверь.
                            Ответить
                            • Я ненавижу snap, при возможных плюсах в секьюрности это какая-то отвратительная херня с оверхедом и вполне в струе модных молодёжных тенденций. Я лучше сам чо мне надо заверну в docker или запущу от кастрированного юзера.

                              upd. ну и мы-то пацаны суровые, в браузер заходим только когда надо сымитировать нормальную жизнедеятельность перед майором или сайт не работает через elinks
                              Ответить
                              • > сам заверну

                                Да то на то и выйдет. Оно ведь почти на той же механике, что и докер. Только вручную пердолинга больше будет.

                                > кастрированного юзера

                                А ты умеешь это правильно делать? Ну, чтобы он тебе пароли не брутил по заветам Столлмана, к примеру. Или не выебал что-нибудь через общие иксы.

                                Я вот на свои силы не надеюсь и юзаю тупо виртуалку вместо пердолинга с юзерами. И насрать на стократный оверхед.
                                Ответить
                                • > А ты умеешь это правильно делать?
                                  Не-а
                                  Ответить
                                  • Ну ты вот знал например, что любой юзер может юзать su? Чтобы админы-угнетатели не лишили его свободы.
                                    Ответить
                                    • ну то есть любой может бесконечными траями подбирать пароль рута? По заветам столмана — ты имеешь ввиду что он это предложил?
                                      Ответить
                                      • > рута

                                        Ну не от рута (т.к. он выключен наверное), так от тебя...

                                        Насколько помню это его идея была, чтобы можно было делиться паролями друг с другом и админ не мог это запретить (сейчас можно запретить, но надо конфиги править).
                                        Ответить
                                        • А когда последний раз были какие-то на стабильных версиях огнелиса супер кулхаки
                                          Ответить
                                          • > последний раз

                                            А какое это имеет значение?

                                            Интел вон сколько лет жил, а потом мельдоний нашли.

                                            Так что чем глубже зарыта лиса -- тем лучше спится.
                                            Ответить
                                            • Ну согласен, но не snap. Я пока что держусь, у меня нет ни одного пакета.

                                              А appimage кстати не контейнер?
                                              Ответить
                                    • Не понял, как это можно не знать? Вроде же эта команда первой всплывает, когда надо что-то настроить и для этого иметь права получше.
                                      Или любой пользователь может запускать su даже если на исполняемый файл этой команды права 444?

                                      Насколько я понимаю, домашний пользователь может не знать, что можно набрать su <user> или su - <user>, т.к. всегда достаточно действовать либо от себя, либо от рута. Лично я сначала узнал su, потом su <user>, потом su - <user>

                                      А чем плохо иметь возможность использовать su? С одной стороны, не-рута же всегда спрашивают пароль пользователя, под которым он хочет войти. С другой стороны, пользователю надо как-то входить в компьютер. Чем su принципиально отличается от входа пользователя в терминале? Если запретить обычным пользователям запускать su, то не будет ли логичным и входить тоже запретить?
                                      Ответить
                                      • > А чем плохо иметь возможность использовать su?

                                        Тем, что прога, работающая под "кастрированным" юзером может сидеть и брутить твой пароль через su. Очевидно, что твоей учётке вход не запрещён*.

                                        В BSD есть группа wheel, членам которой можно делать su, а остальным нельзя. В прыщах тоже можно её приделать раскомментив одну строчку, но об этом надо знать.

                                        * если ты не ходишь на свою тачку по ключу
                                        Ответить
                                        • А что этой питушне мешает брутить пароль просто попытками войти? Или там какой-то другой механизм?
                                          Ответить
                                          • > войти

                                            Через что?

                                            З.Ы. Блин, ты теперь развил мою паранойю. Пойду смотреть, нет ли каких-то других способов запустить процесс под другим юзером, зная его пароль. Ну кроме очевидных sudo, su и ssh.
                                            Ответить
                                            • Я не знаю, через что войти, я в линуксах настолько глубоко не разбираюсь. Но вот по Ctrl+Alt+F1 есть ко-ко-консолечка, куда можно ввести логин и пароль.
                                              А в su можно, скажем, после scanf проверять время, и если оно меньше 200мс..2с, то ждать. Пользователь вручную явно эту задержку сделает и ничего не заметит, а скрипту понадобится подождать.
                                              Ответить
                                              • > ждать

                                                По-хорошему эти 2 секунды оно должно приближать глобальное потепление, считая хеш от пароля, а не спать...

                                                > консолечка

                                                Да, но /bin/login на другом конце этой консолечки сам не зарождается. Т.е. просто запилить новую pts'ку недостаточно. А существующие вроде и не достать никак. Но интересная гипотеза, да.
                                                Ответить
                                                • я не уверен, что витуальная косноолечка использует pts
                                                  Ответить
                                                  • > витуальная косноолечка

                                                    Которая встроена в ядро? Вроде не использует, свои tty создаёт. Да и не такая уж она "виртуальная", просто переключалку прикрутили.
                                                    Ответить
                                              • ну и сколько времени нужно чтобы сбрутить праоль?
                                                Ответить
                                                • > сколько времени нужно чтобы сбрутить праоль

                                                  А вдруг я хочу юзать пароль как у макаки? Нафига мне сложный пароль на юзера на домашней тачке, если я один фиг её выключаю когда ухожу?

                                                  З.Ы. Ладно, "выключаю когда ухожу" -- хуёвая отмазка.
                                                  Ответить
                  • Кстати, а в гипер-в завезли какой-нибудь способ передачи файлов кроме SMB/RDP из-за которых и приходится сидеть в одной сети с гостем? У меня вечно от этого подгорало.

                    Какой тлен и безысходность )))
                    Ответить
          • >набутылят

            Кстати, а как это происходит? Ну вот пидарас сидит через поломанный компьютер в Бангладеж, как его найти?

            Или их ловят на живца как-то?
            Ответить
            • На выводе денег, я думаю. Единственная точка контакта с реалом.

              Ну или если профакапились на чём-то и словили обратный хак.
              Ответить
              • А они поди как-то отмывают их через тыщи разных кошельков?

                Алсо, если это пидарас из Ирана например, то удачи ФБРу в его ловле
                Ответить
                • > ловле

                  Ракету хуйнут за компанию, лол.
                  Ответить
                • > Алсо, если это пидарас из Ирана например, то удачи ФБРу в его ловле
                  Именно так.
                  Собственно, поэтому от «русских хакеров» цивилизованное сообщество так и бомбит: США им ничего сделать не могут (если хакер не совсем долбоёб и не летает на отпуск в страны, у которых с США договора об экстрадиции), а ФСБ их особо не трогает: большинство блэк-хатов следуют принципу «не сри где живёшь» и российские компании не ломают.
                  Ответить
                  • >Пидарас

                    Какое тяжелое, нехорошее слово... И кстати, написано неверно.
                    Ответить
            • Все факапятся. Сложно каждый день сохранять идеальную компьютерную гигену; рутина расслабляет и заставляет делать ошибки: забывать включать прокси, путать аккаунты, слишком доверять сообщникам (особенно когда они без предупреждения замолкают на несколько дней, а потом появляются и начинают невзначай интересоваться твоей реальной жизнью), забывать поддерживать фейковую персону, публиковать косвенные данные («только что был рассвет, и сразу начался дождик» — этого уже достаточно, чтобы с приличной точностью вычислить как минимум город пидораса, это даже на ГК в своё время обсуждали)...
              Ответить
            • ПИТУХИ!

              Тот чел написал пидарасу пидарас ответил с gmx.net.

              Я грю: "позырь заголовки штуки ради". Он позырел, нашел там ip, хуйнул его в whois и DNS, и там и в хуиз и в обратной зоне recyber.net

              https://apps.db.ripe.net/db-web-ui/lookup?source=ripe&key=89.248.165.0%20-%2089.248.165.255&type=inetnum

              Это что вообще такое?
              Как это понимать?

              Может надо в RIPE писать или вот на этот вот емейл в хуизе?
              Или этот проект тоже поломали?
              Ответить
              • Какие заголовки-то?

                Их туда (почти) любые воткнуть можно, хоть $(dig fsb.ru +short | head).
                Ответить
                • как я понял, пидарас пишет с веб морды бесплатной немецкой почты.
                  Она впихивает заголовок
                  Received: from [АЙПИШНЕГ]  by web-mail.gmx.net (3c-app-gmx-bap62.server.lan [172.19.172.132]) (via HTTP); Sat, 11 Dec 2021 12:50:18 +0100


                  вот этот айпишнег в обратной зоне и в хуисе показывает ресайбер

                  Помоему этот заголовок пхатет MTA и клиент его наебать не может

                  или может?
                  Ответить
                  • > Помоему этот заголовок пхатет MTA и клиент его наебать не может
                    Проверь.

                    Недавно как раз проверяли «GMail» — он реального айпишника не вставляет.
                    Ответить
                    • gmail да, не вставляет
                      а gmx вставляет похоже

                      надобудет проверить, но лениво пока. Я просто удивился, я думал там будет

                      pppoe-обратная-зона-хунь-вонь-хуй.random-isp.cn
                      Ответить
                  • лол)

                    Этот айпишнек хостица вот тут:
                    https://habr.com/ru/company/globalsign/blog/550918/

                    так что может и не пиздеж, может и правда через него ходят.
                    Ответить
                • Не могу не пройти мимо.
                  Если вы поищете у домена выше тхт запись - то не найдете её.
                  Логично сказать - что нет и spf.
                  Продолжая мысль - то есть любой может хуйнуть письмо с произвольного ящика вышенащванного домена, и оно не уйдет в спам.
                  Как вы думаете, получив письмо из разряда "Петух Йцукенович, добрый день, у вас большие проблемы, надо поговорить, телефон +79хх ххх хх хх" с ящика [email protected] - многие ли раскусят подвох?
                  Ответить
                  • домен там gmx.de, у него есть spf и даже DKIM, и гугл его кажет как "подписанное"

                    Если бы SPF не было, то конечно я бы тоже послал письмо с указанием 8.8.8.8 в качестве ойпи

                    отправлено через: gmx.de
                    подписан: gmx.net
                    Ответить
                  • Да, у российских органов это традиционная проблема.
                    Впрочем, крупные почтовые сервисы с ней пытаются бороться: письмо с домена без SPF, DMARC и DKIM по-умолчанию получит весьма низкий рейтинг доверия и скорее всего уйдёт в спам.
                    Ответить
                    • получит весьма низкий рейтинг доверия и скорее всего уйдёт в спам.

                      https://i.ibb.co/92k6Jpy/k.jpg
                      Ответить
                    • > уйдёт в спам

                      Но тебя ведь заботливо предупредят, что надо проверить папку со спамом.
                      Ответить
                      • +1

                        папка спам обычно бессмысленна чуть менее, чем на 100%
                        Ответить
      • > https://www.dr-shifro.ru/dharma2.html
        Гениальная идея. Выпускаем шифровальщика, организуем компанию «расшифровывающую» файлы за 2/3 требуемой цены — легальные доходы!

        > Закрытый ключ злоумышленники тщательно затирают на пораженном компьютере. Но так происходит не всегда.
        > Для анализа возможности расшифровки пришлите 2 образца зашифрованных файлов: один текстовый (doc, docx, odt, txt или rtf размером до 100 Кб), второй графический (jpg, png, bmp, tif или pdf размером до 3 Мб). Еще необходим файл-записка от злоумышленников.

        А мы магическим образом исследуем ваш компьютер и найдём этот мифический проёбаный ключ. Странно, что по рандомным файлам, а не по фотографии системного блока.
        Ответить
        • Вот я тоже как-то не очень понял.

          А кстати, модель бизнеса и правда отличная: игра в Плохой/Хороший полицейский, да?

          Противно платить 10К мудаку, а 5К хорошему человеку почему бы не заплатить?
          Ответить
        • Справедливости ради, в теории возможно попытаться по ошмёткам работы (типа страниц в pagefile'е) шифовальщика найти приватный ключ. На практике, разумеется, вероятность успеха крайне мала, и уж точно это невозможно сделать по паре зашифрованных файлов.

          ЕМНИП, с год назад проскакивала новость о раскрытии такого рода симбиоза — шифровальщика и легальной фирмы, договорившейся с пидорасом о совместном дельце. Подробности забыл уже, к сожалению.
          Ответить
          • >страниц в pagefile'е
            А если шифроблядь сделает SecureZeroMemory?
            Ответить
            • Если свет Плутона отразится от Венеры и попадёт на заражённый сервер — возможно, страница с ключом шифрования запишется на отдельный сектор диска и потом не перезапишется. Но вероятность этого крайне мала.
              Ответить
          • > pagefile

            Какой анскилл )))

            Не так уж сложно распилить ключ пополам (xor с рандомом для симметрики, немного матан для асимметрики) и снизить вероятность этого события на порядки...

            Собранный ключ НИКОГДА не попадёт ни на диск ни в память. И ты заебёшься прикладывать кусочки свапа друг к другу или искать там поинтеры.
            Ответить
            • Вообще говоря если ты админко на машине, то ты можешь и драйвер поставить, а он закажет у винды невыгружаемый пул
              не?
              Ответить
              • Драйвер дороже в разработке, да и с secure boot придётся бороться (легальная подпись, сам понимаешь, у этих пидорасов долго не проживёт).

                Но вроде и с юзермода как-то залочить можно было.
                Ответить
                • кстати есть такая групповая политика: очищать pagefile при выключении

                  если у тебя есть право менять локальную групповуху и перезагружать машину, то и всё
                  Ответить
                  • Или просто понадеяться, что памяти на тачке много и винда не свопует активные процессы...

                    Для "белой" системы это плохое предположение, но для их "чёрного" кейса сойдёт.
                    Ответить
                  • > очищать pagefile при выключении

                    А если комп выключат по-плохому? В чём суть этой говнополитики?

                    Именно поэтому я за linux и ключ для свапа из /dev/urandom.
                    Ответить
                    • ну ты выключил комп, а в это время у тебя спиздили диск а там в памяти чото важное
                      Ответить
                      • > ты выключил комп
                        > спиздили диск

                        Как звёзды то сошлись удачно. Диск спиздили, но ты успел выключить комп. Какова вероятность этого события? И зачем на неё полагаться, если можно сделать нормально.
                        Ответить
                        • слушай, ну не я же ее придумал
                          https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/shutdown-clear-virtual-memory-pagefile

                          n attacker who has physical access to a server that has been shut down could view the contents of the paging file. The attacker could move the system volume into a different device and then analyze the contents of the paging file.

                          Ну а дальше как ты и сказал

                          Caution: An attacker who has physical access to the device could bypass this countermeasure by unplugging the computer from its power source.

                          Вообще после того как майки зашифровали пароли симметричнысм ключом, и поклали его в MSDN, я уже ничему не удивляюсь
                          Ответить
                          • > could bypass this countermeasure by unplugging the computer from its power source

                            Какой фейспалм )))

                            Неимоверно сложная атака, с учётом того, что ноуты обычно не выключены, а просто спят. Что ещё ожидать от майкрософта...
                            Ответить
                            • Вообще конечно всё какой-то пидерастизм

                              Сделали решето, а потом некоторые дырочки в нем заклеивают жвательной резинкой

                              Причем это всё сложно, запутано, тысяча ручек, винадмин должен знать 144 групповых политики и 288 ключей реестра чтобы закрыть 85% известных дыр

                              Пока какой-нить бздун ставит ос и течет

                              Короче я окончательно понял, что виндуос не нужен
                              Ответить
                              • У меня всегда фейспалм, когда я вижу вредные советы в духе "занулить своп при выключении", "вайпнуть диск когда за тобой придут", "отправить смс чтобы залочить ноут когда его спиздят".

                                Security circus с медведями, цыганами и балалайкой.
                                Ответить
                                • угу, и удалить аккаунт хакера, если заметишь, что он ковыряется на твоем компе:)
                                  Ответить
                                  • > если заметишь, что он ковыряется на твоем компе

                                    У меня первая реакция была бы щёлкнуть тумблером на блоке питания...

                                    С другой стороны, скорее всего я и не замечу. Т.е. этот совет тоже не работает.
                                    Ответить
                                    • Это наверное правильная реакция, а потом вынуть диски, сунуть в другую тачку, и списать нужные данные

                                      большинство людей не замечат конечно. Есть всякие системы которые палят странную активность (вызов OpenProcess в 4 утра, подключение из Китая, итд) но они дорогие
                                      Ответить
                                      • > Есть всякие системы которые палят странную активность но они дорогие

                                        HONEYPOT=~/Documents/otchet.docx
                                        inotifywait $HONEYPOT && {
                                          wall "HAXXXX!!!"
                                          halt -p
                                        }

                                        С вас one million dollars пожалуйста.
                                        Ответить
                                        • А настоящие документы в Real Documents, чтобы дальше по алфавиту?

                                          З.Ы. Хотя read dir в каком-то рандомном порядке возвращает, емнип...
                                          Ответить
                                          • с 1с и лексикографической сортировкой будет ой как сложно победить хацкеров!
                                            Ответить
                                          • А настоящие документы в ~/porn/z/z/z/z/z/z
                                            Ответить
                                        • > halt -p

                                          halt -pff, наверное, чтобы оперативнее?
                                          Ответить
                                          • Ну это вообще CVE. Придумывай красивое название и пили домашюю страничку уязвимости.
                                            Ответить
                                            • В идеале скрипт должен дёргать системного вотчдога. И тупо умирать, когда задетектит подозрительную активность. Тогда его нельзя будет убить или залагать.
                                              Ответить
                                      • > в другую тачку

                                        А старую сжечь на костре вместе с роутером, телевизором и пылесосом, которые были в зашкваренной сети.

                                        Вряд ли там настолько продвинутая атака, что прошивку запатчили... Это надо прям трёхбуквенные конторы выбесить.

                                        Загрузочной флешки должно хватить, я думаю.

                                        З.Ы. Да и в панике пихать зашкваренные диски в другую тачку с паролем доменного админа как-то рискованно.
                                        Ответить
                                      • > сунуть в другую тачку

                                        Кстати, а вдруг хакер пытался учесть психологию и специально спалился чтобы ты в панике запихал диск в другую тачку, на которой потенциально больше привилегий? А там на диске эксплойт для проводника или что-то подобное.
                                        Ответить
                                        • Т.е. правильное решение, походу, загрузиться с флешки на той же тачке, провести посмертный анализ чтобы понять какие из бекапов уже зашкварены и через какую дыру система была выебана, а потом сжечь всё это на костре, раскатить старый бекап на свежую тачку и попытаться заклеить изолентой предполагаемые дыры.
                                          Ответить
                                          • Уничтожить все вселенные в которых была произведена атака. Остаться в той, в которой ты продолжаешь быть неуловимым Джо.
                                            Ответить
                                            • Остаться в той, где у меня так и не появился интернет. Нет интернета -- нет атак.
                                              Ответить
                              • > 144 политики
                                > 288 ключей реестра

                                Угу, система в которой юзер должен что-то крутить никогда не будет секьюрной.

                                Впрочем, прыщей это тоже касается.

                                За каким хреном например su доступно всем юзерам? Да, в бородатые времена это было политическим решением Столлмана, чтобы админ не мог отобрать свободу у юзеров, но в 2021 это выглядит немного наивно.
                                Ответить
              • И что-то мне нямекает, что они не могут завязываться на админа т.к. это не будет работать в куче кейсов, в которых удалось бы срубить бабла и под обычным юзером.
                Ответить
                • Именно. Одна из серьёзнейших проблем, создаваемых шифровальщиками, в том, что им для нанесения ущерба не нужно вообще никаких прав, кроме возможности перезаписи пользовательских файлов. А отобрать у пользователя возможность перезаписывать файлы весьма проблематично.
                  Ответить
                  • Въебать полное версионирование вообще всех файлов. Эдакий глобальный гит. Закупить по десятитерабайтному хранилищу на пользователя и течь. Заодно исправится проблема "ой, я случайно файлик важный удалила"
                    Ответить
                    • В кейсе guest6 хранилище было, но... его тоже ёбнули. Креды подошли и туда.

                      Именно поэтому я за стримеры. И желательно не автоматические, чтобы кассетку обратно не сунули и не стёрли.
                      Ответить
                    • Ну вообще VSS так частично делает, но его удаляют же в перву очередь.

                      Нужна ОС, где предыдущую версию файла не удалить физически на загрузившись с колючом FUCKUP переданным ядру

                      ...

                      хотя если пидар получил админку, то он и ключ передаст
                      Ответить
                      • Причём с этим ключём загрузка должна быть без поддержки сетей, шедулеров, демонов, служб и прочей хуйни не установленной с этим ключём. Только физический доступ, только консоль, только хардкор.
                        Ответить
                        • Зачем ключи? Кончится место -- новое хранилище купишь. Собственно как логи в кассовых аппаратах.

                          З.Ы. Снаут одобрит такое хранилище.
                          Ответить
                          • типа тово
                            https://aws.amazon.com/about-aws/whats-new/2018/11/s3-object-lock/
                            Ответить
                    • Примерно поэтому я недоумеваю, чего это 5d optical storage еще не в каждом персональном компьютере, скорости записи там вполне терпимые для каких-нибудь документов и презентаций. Хотя с другой стороны я не знаю насколько это энергозатратно и сколько стоит лазер для такой штуки.
                      Ответить
                    • лучше жесткий диск для бекапов снабдить тумблером (типа пока бекап не делается или не требуется, диск не подключен к системе, и включать его только в нужный момент, а бекап делать не из системы а с загрузочного образа
                      Ответить
                      • Лучше подключить его к отдельному компу, который только пуллит на себя данные с основного.

                        Ну или тупо внешний диск да. Грузишься с него и бекапишься. Но это не так удобно.
                        Ответить
                        • а как организовать одностороннюю связь? А если она двухсторонняя, то комп в потенциальной опасности.
                          Ответить
                          • Фаерволом.

                            Блин, если у чуваков хватит скилла чтобы выебать правильно настроенный фаервол, то их уже и твой тумблер не остановит...

                            Ну или паяй опторазвязку односторонюю, раз трёхбуквенных боишься. Труъ милитари грейд. Обратной связи нету по законам физики.
                            Ответить
                          • Ладно, вот тебе вариант поприземлённее: пиши на dvd-r и складывай на полочку.
                            Ответить
                            • Ничего, напишут приложение вроде https://youtu.be/tX6XSs2T5Go, снимут с полки и как-нибудь сломают.
                              Ответить
                              • интеллектуального пылесоса подучат
                                Ответить
                                • Кстати, что можно получить с современного пылесоса? Ясно, что с аккаунта владельца можно стянуть карту квартиры и местоположение (как минимум, косвенно - достать данные беспроводной сети и пробить по маку стандартными андроидными средствами), ну и кричать на владельца из пылесоса для устрашения.
                                  А изображения какие-нибудь можно? Точно делают датчики снизу, по бокам и сверху. В оптических вариантах там матрицы, линейки пикселей (тогда можно крутиться и делать фотографии) или просто датчики освещённости? А в лидарных? На каком расстоянии пылесос видит объект?
                                  А звук?
                                  Что ещё?

                                  Может, достаточно будет просто регулярно пылесосить, собрать компромат и потом попросить пользователя показать пылесосу, как диски по одному отправляются в шредер.
                                  Ответить
                                  • можно ездить так, чтобы маршрут в приложении складывался в неприличные картинки
                                    Ответить
                                    • > маршрут в приложении

                                      Чтобы следы пыли на полу образовали картинку.
                                      Ответить
                                      • стереокартинку
                                        Ответить
                                        • Информацию запрещённую в РФ. Затем сообщать куда надо.
                                          Ответить
                                          • – я хотел бы попылесосить...
                                            – извините, вы позвонили в службу спасения
                                            – вы не поняли, я хотел бы попылесосить
                                            Ответить
                          • Большинствол файрволов -- stateful, они понимают "established" и "related" пакеты

                            В одну сторону можно подключаться куда угодно, в другую -- только отвечать
                            Ответить
                            • Вспоминается, как настройка винды у многих "мастеров" начиналась с отключения фаервола брандмаукра.
                              Ответить
                              • А так же отключения UAC.

                                Рекомендуется также отключить обновления, потому что они могут сломать крякнутый zver-cd скачанный с торрентов (там патчится чуть ли не ядро, и после обновления ничего не работает)
                                Ответить
                                • чел кстати отдал мне вирусн-як -- 977fast.exe.
                                  могу его выдать, попробуйте его запустить. Удивитесь, как быстро он всё зашифрует, и ебнет теневые копии через vssadmin.

                                  Бонус, если у вас есть виндовая машина с важными данными
                                  Ответить
                                  • > попробуйте запустить

                                    Няхуй надо... Да и в виртуалке он, скорее всего, будет белым и пушистым.
                                    Ответить
                                    • почему?
                                      виртуалка не сендбокс же

                                      правда, он может быть пушистым если ID компа (ну там ID вольюмов) другой. Не тот, для которого его делали
                                      Ответить
                                      • Хрен знает... Мне что-то подсказывает, что такие штуки не любят виртуалки.
                                        Ответить
                                        • То есть типа если у меня важные данные на виртуалке, то он их не тронет?
                                          Ответить
                                          • Лол. У вируса два стула - оставить файлы невредимыми или обнаружить себя в потенциальной машине вирусной лаборатории. Прямо философский выбор.
                                            Ответить
                                            • Ой, как мило
                                              Ответить
                                            • В первом случае он теряет только эту тачку. Во втором его могут искоренить на всех остальных тачках.

                                              Какое Пари Паскаля )))
                                              Ответить
                                      • Потому что ты хуй знает кто под шлюхоаккаунтом и зачем-то предлагаешь с нами поделиться нигерийским шифровальщиком?
                                        Ответить
                                        • Я не думаю, что он из Нигерии

                                          Всё таки ломануть RDP в нигерийских школах не учат, хотя он конечно мог купить готовый тулсет (в даркнете продается)
                                          Ответить
                                          • А где вообще в даркнете продаются такие вещи?
                                            Ответить
                                          • Винда не перестает меня радовать!

                                            Создаешь ты задачу в шедулере, и просишь её выоплняться по расписанию даже если ты не залогинен

                                            Там внизу такая маленькая кнопочка "don't store password", но если ты ее не заметил или не нажал, то и ты, и админ машины отлично прочитают твой пароль открытым текстом через бесплатную тулу credentialsview.

                                            То есть MS вообще считает нормуль хранить пароль отрытым текстом на машине!
                                            Ответить
                                            • А с "don't store password" он вместо пароля сохранит токен, который тоже прокатит? )))

                                              Или просто внешние ресурсы будут недоступны?
                                              Ответить
                                              • внешние ресурсы будут недоступны, да

                                                для локлаьного просто токен, а для ADшного используется S4U

                                                Блядь МС как так можно?
                                                Почему нельзя сделать галочку "ХОЧУ СОХРАНИТЬ ПАРОЛЬ ПОТОМУ ЧТО Я ЕБАНАТ" и заставить его явно подтвреждать?

                                                А если там доменный админ например в группах, то дважды заставлять подтвреждать

                                                Блядь ну почему юникс не хранит мои пароли плейнтекстом?

                                                Реально, бедные винадмины. Человек заводит таску для копирования бекапов куда-то по сети, ясен хуй он делает это под собой, а он доменный админ. И вжух, Локальный админ имеет его права
                                                Ответить
                                                • > заставить его явно подтвреждать

                                                  при помощи otp?
                                                  Ответить
                                                  • Да, отп подтверждающие что юзер Ебанат. Типа чтобы сделать хуйню, пиши отп и фразу "я Ебанат", как при удалении репа в гх или при пасте js в консоль браузера.

                                                    Юзеру надоест отп и он приучится быть не ебанатом.

                                                    :Хотя щас примерно так и есть. За деньги тебе дают хуйню, а бесплатно - нормальную систему. То есть делать хуйню требует больших телодвижений. Лол.
                                                    Ответить
                                                • А почему юникс пользователи не запускают исполняемые файлы из интернета, отключая перед этим антивирус, чтобы ПОИГРАТЬ?
                                                  Ответить
                                                  • во что можно поиграть на юниксе? в ультиму 2?
                                                    Ответить
                                                    • Я не знаю, я играю в oolite
                                                      Игры меня мало интересуют. Я музыку лучше поиграю/послушаю , или кино поснимаю/посмотрю. И т. Д. Ну ты понел
                                                      Ответить
                                                • > Блядь ну почему юникс не хранит мои пароли плейнтекстом?

                                                  /etc/passwd ?
                                                  Ответить
                                            • Вообще, без TPM'а задачка в духе "запустить задачу без участия юзера, но с доступом к ресурсам в локалке" вообще неразрешима.

                                              Системе некуда спрятать креды.
                                              Ответить
                                              • такая задача не нужна никому кроме шифробляди
                                                Ответить
                                                • на всякий случай:
                                                  https://www.zerodayinitiative.com/blog/2019/6/11/exploiting-the-windows-task-scheduler-through-cve-2019-1069

                                                  task scheduler тоже с дырами

                                                  блядь почему cron не с дырами?

                                                  ну правда, что вообще у винды не с дырами??
                                                  Ответить
                                                • А как же "автоматически бекапить на шару", как ты пишешь выше?

                                                  Хотя можно триггером поставить неактивность вошедшего юзера, да. Тогда и мешать не будет и секьюрно.
                                                  Ответить
                                                  • >А как же "автоматически бекапить на шару",

                                                    никак.

                                                    Я там выше дал ссылку, как ловко поставив задание шедулеру локальный пользователь может стать SYSTEM

                                                    а дальше все твои пароли сохраненные у него в руках
                                                    Ответить
                                                    • > локальный пользователь

                                                      Ты хотел сказать локальный админ?
                                                      Ответить
                                                      • This analysis shows how a locally-authenticated attacker can leverage this vulnerability to write malicious code to critical system executables, and thereby escalate privilege to SYSTEM – even without knowing the password of a user.

                                                        там забавный хак через хардлинк
                                                        Ответить
                                                        • > через хардлинк

                                                          В прыщах от этого тоже патчи есть (yama).
                                                          Ответить
                                                          • в общем мы опять возвращаемся к старому правилу: если пидарас попал на твой сервер под правами обычного пользователя, считай он уже получил на нем админские права. Из этого нужно исходить. И никогда на таком сервере не хранить данные, которые можно использовать для взлома сети. И никогда не ходить на такой сервер под админом в случае винды, потому что локальный админ спиздит твои креды

                                                            У моего бедового знакмоца куча пользователей по RDP ходила на сервер где были сохранены креды админов домена, и где прямо там крутились 1С и постгря, прямо на том же сервере

                                                            и туда же была проброска RDP снаружи..
                                                            Ответить
                                                            • Прикиньте, сколько щас говна в инет торчит, после того как Программистов 1С на удаленку перевели))
                                                              Ответить
                                                              • Не потому ли щифровальщиков расплодилось
                                                                Ответить
                                                              • > удаленку

                                                                А ещё ведь социальная инженерия... Думаешь админы помнят всех сотрудников? Как им аутентифицировать какую-нибудь бухгалтершу, которая плачет, что у неё 1С не коннектится к базе, а завтра сдавать отчёт?
                                                                Ответить
                                                                • Ну это все же частного подхода требует, значит должна быть цель ломать именно конкретных дебилов. А зачем, если эксплойт может ломать все что плохо лежит автоматом.
                                                                  Ответить
                                                                  • > частного подхода

                                                                    Настолько же "частного", как обзвоны пенсионеров от имени центробанка...
                                                                    Ответить
                                                                    • А чо, есть такие конторы? Ну теоретически да, письма счастья какие нибудь рассылать от имени, say, российского авторского общества. Слово за слово...
                                                                      Ответить
                                                                      • Да дохуя, я думаю...

                                                                        Разве существуют люди, которые в ответ на звонок от псевдо-центробанка переводят бабло злоумышленнику?

                                                                        Тут ведь тот же самый принцип, что у ботнета, который сканит серваки.
                                                                        Ответить
                                                          • Блядь прикинь

                                                            [quote]
                                                            net user /domain
                                                            Откуда взять словарь имен пользователей для того, чтобы провести атаку Brute Force? Любому члену домена доступно выполнение команды net user /domain, которая возвращает полный список имен пользователей из AD.
                                                            [/quote]

                                                            впрочем и у прыщей ведь тоже можно список локлаьных получить? или нет?
                                                            Ответить
                                                            • Там поди и флажочки есть, чтобы сразу узнать кто админ?
                                                              Ответить
                                                              • А это можно вроде запросить через ldap еще вроде

                                                                удобно, правда?
                                                                Ответить
                                                              • also,
                                                                название пайпа — srvsvc. Почему пайп так называется, можно понять из трафика.

                                                                . Вот этот пайп позволяет взаимодействовать по специальному протоколу Server Service Remote Protocol. Конечным хостам он позволяет получать от него различную административную информацию, в том числе среди запросов есть такой, который называется NetSessEnum. В результате этого запроса возвращается полный список залогиненных на удаленной системе пользователей с IP и именами пользователей.

                                                                так можно узнать на каком компе сидит доменный админ
                                                                Ответить
                                                                • > полный список залогиненных на удаленной системе пользователей с IP и именами пользователей

                                                                  Какой `finger' )))
                                                                  Ответить
                                    • типа он такой умный, что поймёт что он в виртуалке и не будет выёбываться чтобы не палиться и не предоставлять инфу исследователю?
                                      Ответить
                                      • ну для сенбоксов они так делают: никому не хочется, чтобы их дебажили
                                        Ответить
                              • Если бы там можно было заблокировать исходящие и чтобы он предлагал создать для каждого несконфигуренного процесса...
                                Ответить
              • > если ты админко

                То можно тупо включить битлокер с разлочкой через TPM, а потом ёбнуть кей протектор, лол.

                Буквально пара строк на повершелле.

                Именно поэтому я за бекапы.
                Ответить
        • www.dr-shifro.ru wants to know your location

          неплохо охуели
          Ответить
        • > При этом большинство файлов самых важных форматов .PDF, .DOC, .DOCX, .XLS, .XLSX, .JPG, .ZIP не открываются. Бухгалтерия 1С не работает.

          КАРАУЛ!!!
          Ответить
          • > Юлия, Нижний Новгород 25 декабря 2018
            Файлы зашифровались вирусом DHARMA с расширением HARMA. Знакомые посоветовали обратиться в Dr.SHIFRO. Главной проблемой было то, что зашифровалась и SQL база данных 1С размером в 35 Гбайт. И это накануне сдачи отчетности! Очень волновались - заработает ли 1С после расшифровки. Но все отлично - база восстановлена полностью.
            Ответить
            • Менее чем за 48 часов они:
              * Обнаружили проблему
              * Выяснили причину и масштабы
              * Нашли знакомых, которые им чего-то посоветовали
              * Обратились в компашку
              * Получили ответ
              * Отправили 2 файла
              * Получили ответ
              * Приехал специалист, подписал договор и продемонстрировал расшифровку
              * Со счета организации перевели деньги и подтвердили их получение
              * Получили дешифратор
              * Расшифровали >35 ГБ
              * Успели сделать и сдать отчет

              Стахановцы, чо.
              Ответить
              • думаешь звучит не очень правдаподобно?
                Ответить
                • все так и было, честное слово! директор даже премировал весь наш отдел!!!
                  Ответить
              • Бухгалтер в последний день сдачи отчётности способен на всё...
                Ответить
            • можно мне Юлию? или две?
              Ответить
        • > за 2/3 требуемой цены

          По оптовой цене т.к. злоумышленникам легче работать с одним юриком, чем с кучей физиков...
          Ответить
        • Может там known plaintext attack
          Ответить
          • Когда-то были, да. А потом они всё-таки почитали книжку по криптографии и взяли нормальную либу...
            Ответить
          • Ну и для реально дырявых алгоритмов есть же бесплатный сайт по расшифровке.
            Ответить
            • А случайно не зашкварно пользоваться дырявыми алгоритмами?
              Ответить
            • для ксоров есть разве чтол
              Ответить
              • Да дофига старых крипто-вымогателей там, которые обосрались с алгоритмом или серваком или вообще IRL...
                Ответить
                • Есть еще история как их запускали в сендбоксе, который эмулировал сисколы
                  Говно проверяло сендбокс посылая запрос на несуществующий сервер (сендбокс всегда возвращал какие-то данные) и так видело сендбокс


                  такой домен зарегали, и говно стало думать, что оно в сендбоксе, и не работать
                  Ответить
    • Продолжаем тему винды (когда же меня попустит?)

      Критическая уязвимость CVE-2020-1472 в Active Directory на всех версиях Windows Server (2008 R2, 2012, 2016, 2019) позволяет неаутентифицированному атакующему удаленно получить права администратора домена. За счет ошибки в реализации протокола шифрования AES-CFB8 в Netlogon Remote Protocol (MS-NRPC) атакующий, имеющий доступ по сети к контроллеру домена, может эскалировать свои привилегии и изменить пароль учетной записи контроллера домена в AD. После этого атакующий может авторизоваться на DC с правами SYSTEM и получить полный доступ к базе Active Directory (сбросить пароли администраторов домена, или любые другие действия в AD).

      Для реализации уязвимости Zerologon атакующему нужно установить соединение через Netlogon (используются порты RPC локатора TCP/135, динамический диапазон RPC и протокол SMB по порту TCP/445) с помощью определенной последовательности, начинающейся с нулей (zero)
      -------


      Как вообще виндобляди спят по ночам??
      Ответить
      • В прыщах тоже хуйни хватает, например там уязвимость в иксах есть https://www.opennet.ru/opennews/art.shtml?num=56344

        Поэтому я за контроллеры
        Ответить
        • ну иксы всё таки снаружи не слушают
          Ответить
          • Можно настроить чтоб слушали. Иксы это умеют
            Ответить
            • А винда по умолчанию умеет! Прыщебляди как всегда соснули.
              Ответить
        • > в расширении XFixes

          Какой фикс )))
          Ответить
      • По-моему порты 135 и 445 надо запретить в конституции.
        Ответить
        • И ещё какой-то, который там был в истории про Jawa.

          Грёбаная Jawa, из-за того багра я уже ДАВНЕНЬКО не играл в «Minecraft» >:c
          Ответить

    Добавить комментарий