информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСтрашный баг в WindowsГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / humor
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Читайте между строк! ) 18.01.12 10:48  Число просмотров: 2256
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Либо вирус занесли в систему злонамерено, либо на компах используется "гражданский вариант" операционной системы Microsoft Windows с настройками по-умолчанию и включенным автозапуском контента с монтируемых носителей. Что само по себе немыслимо на секретном военном объекте (я имею ввиду настройки по-умолчанию).
<humor>
Прекрасное о Лаборатории Касперского 18.01.12 10:38  
Автор: lazy_anty Статус: Member
<"чистая" ссылка>
Попало на глаза в "Ъ" старое, но неизменно прекрасное:

"...Действиями большинства беспилотных машин на Ближнем Востоке дистанционно управляют операторы базы ВВС «Крич» в штате Невада. В целях безопасности на базе отсутствует подключение к интернету, а вся необходимая информация загружается только с помощью выносных жестких дисков.
[...]
Эксперты убеждены, что непроверенный жесткий диск стал причиной заражения компьютеров и на «Криче». Ликвидировать угрозу пока не удалось. Как утверждает журнал Wired, для борьбы с вирусом использовали ДАЖЕ ИНСТРУКЦИИ, РАЗМЕЩЕННЫЕ НА САЙТЕ «Лаборатории Касперского», НО СТЕРТЫЕ ФАЙЛЫ НЕИЗМЕННО ВОЗНИКАЛИ ВНОВЬ. Продолжавшаяся последние две недели борьба с вирусом пока привела только к тому, что командование ВВС было вынуждено выпустить приказ, полностью запрещающий использование выносных жестких дисков."


http://www.kommersant.ru/doc/1791685
Читайте между строк! ) 18.01.12 10:48  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Либо вирус занесли в систему злонамерено, либо на компах используется "гражданский вариант" операционной системы Microsoft Windows с настройками по-умолчанию и включенным автозапуском контента с монтируемых носителей. Что само по себе немыслимо на секретном военном объекте (я имею ввиду настройки по-умолчанию).
Верно, прекрасное именно между строк. А неосведомленный... 18.01.12 10:56  
Автор: lazy_anty Статус: Member
Отредактировано 18.01.12 10:58  Количество правок: 2
<"чистая" ссылка>
Верно, прекрасное именно между строк. + работа из-под рута/админа, скорее всего. А неосведомленный российский читатель подумает, что нью-йоркский корреспондент "Ъ" пиарит Касперского. )
скажу больше! 19.01.12 12:01  
Автор: Den <Denis> Статус: The Elderman
Отредактировано 19.01.12 20:40  Количество правок: 3
<"чистая" ссылка>
> Верно, прекрасное именно между строк. + работа из-под
> рута/админа, скорее всего.

скажу больше!
По всей видимости, в этом центре по управлению БПЛА отсутствуют АйТи специалисты, способные грамотно пользоваться как утилитами ЛК, так и утилитами Русиновича.
99%, что эти псевдоспециалисты запускали утилиты ЛК войдя в систему с правами администратора, тогда как для эффективного использования этих утилит, как минимум, необходимо после загрузки Windows зайти в систему с минимальными - пользовательскими правами и запускать утилиту от имени администратора через runas.
Вот я про это и имел ввести ) 24.01.12 17:07  
Автор: lazy_anty Статус: Member
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach