Обновление MS16-072 ломает Group Policy. Что с этим делать?

Ничего не предвещало беды 14 июня: бюллетень обновлений содержал лишь сухой список важных обновлений безопасности и стандартные рекомендации по их немедленной установке. Однако, после применения обновлений, системные администраторы по всему миру столкнулись со странным поведением политик безопасности. Наиболее распространённый симптом: начали «отваливаться» сетевые принтеры и папки.

Те, кто следовал лучшим практикам распространения обновлений, заметили, что такое поведение наблюдалось только в тестовой группе, обновления для которой были приняты до распространения их по всей организации.

При попытке разобраться в ситуации, результат GPRESULT поверг в некоторое замешательство: некоторые политики безопасности уровня пользователя (user scope) не применялись, выдавая весьма «информативное» сообщение: «Filtering: Not Applied (Unknown Reason)». Некоторые новые политики просто не появлялись в выводе GPRESULT.

скрин ошибки
Читать далее «Обновление MS16-072 ломает Group Policy. Что с этим делать?»

Упражнения для укрепления позвоночника

Закон любого живого существа в том, что движение является жизнью. Но развитие технологий и повсеместное внедрение компьютера вынуждает человека двигается все меньше. Работников лопаты и отбойного молотка потеснили работники кресла, клавиатуры и мыши.

В группе риска не только программисты, дизайнеры, конструкторы, но и обыкновенные офисные служащие. Все эти профессии теперь объединяет многочасовая малоподвижность, если не сказать обездвиженность, плюс повышенное внимание, которое выливается в повышенное нервное напряжение. Организм, рассчитанный природой на физическую активность и неприспособленный на длительную статическую нагрузку, начинает давать сбои. Такие заболевания, как остеохондроз и искривление позвоночника приобретают статус профессиональных заболеваний.

Строение позвоночника
Читать далее «Упражнения для укрепления позвоночника»

ИТ-безопасность: 5 источников угроз, о которых должен знать каждый

С какими угрозами пользователь интернета сталкивается ежедневно?

Hack

Мы живем в мире вычислительных технологий. Мы окружены техникой. Мы общаемся онлайн больше времени, чем вживую. Нам тяжело представить один день жизни без электронной почты, соцсетей, Google.
Однако с ростом нашей интернет-зависимости растут и масштабы угроз в сети. В 1994 году антивирусные программы детектировали один новый вирус каждый час, в 2006 году эта цифра выросла до одного вредоносного кода в минуту, в 2011-м – до одного нового вируса в секунду. Объемы зловредов увеличиваются экспоненциально. В нынешнем году, как сообщает Kaspersky Lab, ежедневно обнаруживается 325 000 образцов нового вредоносного ПО. Колоссальный рост за последние 20 лет.
Три угрозы в секунду – столько раз, если пересчитать, подвергались вредоносным атакам пользователи интернета. Это в разы большая вероятность получить ущерб, чем когда вы перебегаете дорогу. Последствия инфицирования разные: от участия в бот-сети (кто знает, может это ваш компьютер был в числе тех, кто ддосил сайт президента) до кражи всех сбережений с вашего банковского счета. Украина по числу киберугроз входит в тройку стран, где риск заражения наиболее высок, согласно данным Kaspersky Lab, полученным за последние девять месяцев 2015 года. Почти 36% украинских пользователей сталкивались с веб-угрозами. Если бы компьютеры не были защищены, то пользователи подверглись бы заражению.
Несмотря на этот факт, политике безопасности не уделяется должного внимания. Базовые правила безопасного поведения в сети игнорируют (не постоянно) все без исключения. Но стоит помнить, что злоумышленники не дремлют и постоянно совершенствуют свои инструменты. Мы видим, как приемы, используемые при осуществлении целевых атак, постепенно осваиваются традиционными киберпреступниками. А это значит, что атаки на пользователя становятся умными, а значит более опасными.
Для того чтобы донести важность ИТ-гигиены, мы подготовили подборку главных каналов, которые используют злоумышленники для распространения вредоносного кода.
Читать далее «ИТ-безопасность: 5 источников угроз, о которых должен знать каждый»

Регистр и цифры в пароле оказались бесполезными для его устойчивости к взлому

Ученый из Университета Глазго совместно со своим коллегой из исследовательской лаборатории Symantec проанализировали сложность интеллектуального подбора пароля и выяснили, что добавление символов верхнего регистра и цифр не делает пароль значительно устойчивее по сравнению с первоначальным. Большую эффективность показало банальное удлинение пароля или использование специальных символов. Результаты своей работы авторы опубликовали в сборнике ACM CSS 2015.

Log in
Читать далее «Регистр и цифры в пароле оказались бесполезными для его устойчивости к взлому»

Как понять, что компьютер или ноутбук пора чистить от пыли?

Выдерживание теплового режима очень важно для компьютеров и особенно для ноутбуков. Только в определенном тепловом режиме электроника может работать долго и устойчиво. С наращиванием производительности компьютеров увеличивается и их потребляемая мощность. И как не стараются разработчики, но использовать всю энергию, не превращая часть ее в тепло, пока что не удаётся. А лишнее тепло надо рассеивать, и чем мощнее компьютер, тем больше.

На данный момент рассеивание тепла происходит, в основном, с помощью воздушного охлаждения, хотя, в редких случаях применяется и водяное.

Прогоняя воздух через системный блок, конечно же, возникают и побочные эффекты, такие так пыль. Чем она вредна?

Pyl_notebook

Говорить о том, какие там могут скапливаться бактерии, инфекции и как это может отразится на здоровье, здесь не будем, рассмотрим только техническую сторону вопроса.

Во-первых, пыль препятствует нормальному прохождению воздуха, циркуляции, а, следовательно, и охлаждению. Читать далее «Как понять, что компьютер или ноутбук пора чистить от пыли?»

Открытая Wi-Fi сеть. Как обезопасить себя от хакеров.

В наше время трудно противостоять соблазну подключиться к бесплатному высокоскоростному Wi-Fi в кафе, парке или торговом центре. Однако следует помнить, что это опасно: злоумышленник может запросто перехватить ваши логины и пароли от сайтов, соцсетей и банковских кабинетов (например, с помощью популярного Android-приложения DroidSheep). Совсем отказываться от использования открытых точек Wi-Fi не нужно, но все же стоит соблюдать некоторые меры предосторожности.

Жертвами DarkhotelAРT в течение нескольких лет стали СЕО крупных корпораций, которые останавливались в респектабельных отелях и пользовались публичной сетью. В 64% гостиниц предлагают свободный Wi-Fi, из них 60% открытых сетей уязвимы для хакеров.

Опасность открытой wi-fi

Читать далее «Открытая Wi-Fi сеть. Как обезопасить себя от хакеров.»

Очистка кэша файлов графики

Каждый раз, когда сталкиваешься с нехваткой места на системном разделе думаешь, за счет чего можно уменьшить занимаемый объём?
Очистка системных папок — это всегда интересно. В прошлый раз я уменьшал папку WinSxS, которая у всех со временем разрастается. Сегодня я покажу еще одну папку, которая при длительном использовании системы сильно увеличивается в объеме. Читать далее «Очистка кэша файлов графики»

Вымогатели в сети: Что нужно знать о программах-шифровальщиках?

Всё чаще пользователи становятся жертвами программ-шифровальщиков, которые шифруют файлы на пользовательском компьютере и впоследствии требуют выкуп за дешифровку. При этом оплата киберпреступникам — не выход, так как нет никакой гарантии, что они дешифруют файлы или не займутся повторным вымогательством.
В большинстве случаев заражение происходит по электронной почте в виде вложения от незнакомого человека или от имени известной компании. Ложные письма, как показывает практика, приходят с заголовком вида: «Вам пришли документы, утерянные при пересылке», «Администрация сайта просит предоставить…», «Проверка регистрационных данных» и прочее. К письму прилагаются файлы, после открытия которых моментально запускается программа-шифровальщик. Именно она незаметно для пользователя шифрует файлы на всех дисках.

фантомас

За 2014 год, по подсчётам Kaspersky Lab, пользователи столкнулись с более чем 7 млн попыток подобных атак. Читать далее «Вымогатели в сети: Что нужно знать о программах-шифровальщиках?»

Флешка-убийца

Только что прочитал статью про флешку-убийцу и решил, что это может быть интересно очень многим.

Далее текст самой статьи:
Было обычное хмурое зимнее утро, мы с коллегами по обыкновению пили утренний кофе, делились новостями, ничто не предвещало беды. Но тут приятель рассказал… далее цитата из скайп чата:

Как-то читал статейку как парень в метро вытянул у чувака из сетчатого кармана сумки флеху, на которой 128 было написано. Пришел домой, вставил в ноут -> спалил пол компа… Написал на флехе 129 и теперь носит в наружном кармане своей сумки…

Картинка для привлечения внимания:

USB Dog
USB Dog

Так как я работаю на предприятии, которое занимается разработкой и производством электроники, то мы с коллегами принялись активно обсуждать варианты реализации такой флешки, — которая “спаливала бы полкомпа.” Было множество хардкорных, фантастических, а также вполне реальных вариантов. И всё бы так и закончилось этим весёлым обсуждением, если бы я не собирался заказывать изготовление печатных плат для других своих проектов. Читать далее «Флешка-убийца»