RTV forum PL | NewsGroups PL

Bać się?

NOWY TEMAT

elektroda NewsGroups Forum Index - Elektronika Polska - Bać się?

Goto page Previous  1, 2, 3, 4, 5, 6  Next

Irek.N.
Guest

Tue Jan 01, 2019 10:21 pm   



Quote:
Gorzej natomiast z serwerem projektowym. Co
prawda wymaga logowania, ale jak ktoś się zaloguje, to mając uprawnienia
może zniszczyć katalogi. Tutaj nie widzę skutecznego zabezpieczenia,
jedynie robienie kopii.

Wymyśliłem, działa, czy będzie skuteczne - obym się nigdy nie przekonał.

Serwer NAS robi kopię bezpośrednio na innym serwerze NAS, połączone
bezpośrednio. Kopia jest robiona każdego dnia w nocy, trzymane jest
kilka ostatnich.
Jak serwer pierwszy padnie, to na drugim (nie zalogowanymi userami)
będzie kopia z dnia wczorajszego i poprzednich. Jeżeli uda się złapać
moment zarażenia i zaszyfrowania, to paść powinien tylko pierwszy i
ewentualnie najmłodsza kopia na drugim. W weekendy nie pracujemy, więc
kopia się nie robi, żeby nie przepychać niepotrzebnie bekapów.
Ktoś widzi słabe strony może?

Irek.N.

Mirek
Guest

Tue Jan 01, 2019 10:54 pm   



On 01.01.2019 22:21, Irek.N. wrote:

Quote:
Jak serwer pierwszy padnie, to na drugim (nie zalogowanymi userami)
będzie kopia z dnia wczorajszego i poprzednich. Jeżeli uda się złapać
moment zarażenia i zaszyfrowania, to paść powinien tylko pierwszy i
ewentualnie najmłodsza kopia na drugim.
Ty zakładasz uruchomienie złośliwego kodu na serwerze kopii zapasowej?

To równie dobrze mogą obydwa być zarażone i nic się nie ostanie.
Jeśli użytkownik sobie coś uruchomi na swoim komputerze i zniszczy
pliki, to zakładając, że serwer zrobi kopię tych zniszczonych w dobrej
wierze - zawsze masz poprzednie wersje - nie wiem po co tu drugi serwer.
Drugi serwer miałby sens w innej lokalizacji - na wypadek pożaru czy
włamania.
Jeżeli nad jednym projektem pracuje kilka osób to rozważył bym też SVN.

--
Mirek.
https://www.youtube.com/watch?v=O6m2Cg2FXHc

Irek.N.
Guest

Tue Jan 01, 2019 11:26 pm   



Quote:
Ty zakładasz uruchomienie złośliwego kodu na serwerze kopii zapasowej?

Nie, zakładam, że jakiś komp zarażono, a uprawnienia usera zalogowanego
do niego pozwalają niszczyć zawartość serwera pierwszego. Nie wyobrażam
sobie zarażenia samego serwera - zupełnie inne środowisko w stosunku do
OS kompa.


Quote:
To równie dobrze mogą obydwa być zarażone i nic się nie ostanie.
Jeśli użytkownik sobie coś uruchomi na swoim komputerze i zniszczy
pliki, to zakładając, że serwer zrobi kopię tych zniszczonych w dobrej
wierze - zawsze masz poprzednie wersje - nie wiem po co tu drugi serwer.

Jakoś mam awersję do robienia kopii na "samym sobie". Kopia ma być
pewna, a na źródłowym serwerze nigdy nie jest.

Quote:
Drugi serwer miałby sens w innej lokalizacji - na wypadek pożaru czy
włamania.

Niekoniecznie. Pada Ci serwer (w sensie nie soft, ale powiedzmy płyta
główna). Tego nie ogarniesz w jeden dzień, a pracować trzeba. Idealnie
nada się drugi serwer z kopią pierwszego. Stracisz co najwyżej jeden
dzień pracy (jak padnie na koniec pracy).

To o czym piszesz jest bardzo ważne, ale jak rozmawiam ze znajomymi -
prawie nikt nie "wynosi" bekapów poza siedzibę.

Miłego.
Irek.N.

Grzegorz Niemirowski
Guest

Wed Jan 02, 2019 12:54 am   



jedrek <wonzespamem_at_w.on> napisał(a):
Quote:
Czy Skype jak już zestawi połączenie między dwoma użytkownikami
siedzącymi obustronnie za NAT-ami (zakładam, że relizuje to serwer bez
którego takie zestawienie by nie zaistniało) to już serwer nie
pośredniczy w takim ruchu do czasu jak takie połączenie zostanie
zakończone?


Skype już nie wykorzystuje P2P.

--
Grzegorz Niemirowski

BQB
Guest

Wed Jan 02, 2019 9:13 am   



W dniu 28.12.2018 o 23:00, Irek.N. pisze:
Quote:
U znajomego w firmie właśnie wirus zaszyfrował pliki na komputerze i
na serwerze do których użytkownik miał dostęp, a że miał dostęp prawie
do wszystkiego, to okup zapłacić musieli.

Odszyfrowali im? Ile?

Tak, 0,1 BTC

Piotr Dmochowski
Guest

Wed Jan 02, 2019 10:19 am   



W dniu 2019-01-01 o 22:21, Irek.N. pisze:
Quote:
Gorzej natomiast z serwerem projektowym. Co
prawda wymaga logowania, ale jak ktoś się zaloguje, to mając
uprawnienia może zniszczyć katalogi. Tutaj nie widzę skutecznego
zabezpieczenia, jedynie robienie kopii.

Wymyśliłem, działa, czy będzie skuteczne - obym się nigdy nie przekonał.

Serwer NAS robi kopię bezpośrednio na innym serwerze NAS, połączone
bezpośrednio. Kopia jest robiona każdego dnia w nocy, trzymane jest
kilka ostatnich.
Jeżeli dobrze rozumiem to jedynka robi kopię na dwójkę, co znaczy że z

jedynki można "namieszać" na dwójce.
Jeżeli to dwójka będzie pobierać dane z jedynki (konto tylko do odczytu
z jedynki), to jedynka nie mając żadnych praw na dwójce nie ma szans nic
zepsuć. Taka zmiana: zamiast pchać ciągniemy.

Quote:
Jak serwer pierwszy padnie, to na drugim (nie zalogowanymi userami)
będzie kopia z dnia wczorajszego i poprzednich. Jeżeli uda się złapać
moment zarażenia i zaszyfrowania, to paść powinien tylko pierwszy i
ewentualnie najmłodsza kopia na drugim.
Analogicznie - jeżeli dwójka nic nie udostępnia to jest bezpieczna na

ataki ze stacji roboczych i z NASa jedynki.

W weekendy nie pracujemy, więc
Quote:
kopia się nie robi, żeby nie przepychać niepotrzebnie bekapów.
Ktoś widzi słabe strony może?

Jak już ktoś wspominał, do pracy zespołowej to najlepiej repozytorium, i

łatwiej zrobić kopię, i jest kontrola co kto kiedy wgrał i co zmienił,
plus łatwy powrót do poprawnej wersji pliku (jak ktoś coś popsuje albo
zrobi błąd).

--
Pozdrawiam
Piotrek

Irek.N.
Guest

Wed Jan 02, 2019 9:13 pm   



Quote:
Odszyfrowali im? Ile?

Tak, 0,1 BTC


Nieźle, jestem pozytywnie zaskoczony. Znaczy cały proceder jest chamówą
na maxa, ale spodziewałem się raczej zostawienia gości z problemem.

Miłego.
Irek.N.
ps. budują sobie dobrą markę, czy jak Wink

Irek.N.
Guest

Wed Jan 02, 2019 9:27 pm   



Quote:
Jeżeli dobrze rozumiem to jedynka robi kopię na dwójkę, co znaczy że z
jedynki można "namieszać" na dwójce.

Tak, ale środowisko z którego możemy zarazić (WIN?), jak i to w NAS-ie
są zupełnie różne, upatruję więc w tym jakąś przeszkodę w zarażaniu.
Dodatkowo udostępniony jest jedynie katalog/katalogi na jedynce, więc
włamywać trzeba by się dokładnie tak samo, jak gdyby nic nie było
udostępnione.
Możliwe, że różnica była by jedynie w braku całej usługi udostępniania,
ale po co komu serwer z którego nic nie można pobrać?

Quote:
Jeżeli to dwójka będzie pobierać dane z jedynki (konto tylko do odczytu
z jedynki), to jedynka nie mając żadnych praw na dwójce nie ma szans nic
zepsuć. Taka zmiana: zamiast pchać ciągniemy.

Jasne, idea cacy (może poza tym, że jeszcze nie wiem czy tak da się
zrobić). W założeniu dwójka jest tylko buforem kopii, niedostępnym
(nawet fizycznie - w sensie sieci) dla żadnego użytkownika.

Quote:
Analogicznie - jeżeli dwójka nic nie udostępnia to jest bezpieczna na
ataki ze stacji roboczych i z NASa jedynki.

Ale dlaczego? Tak samo można ją łamać jak każdą inną. Bardziej
utrudnieniem może być to, że serwery spięte są osobnym lanem - tylko
pomiędzy sobą, więc każde łamanie musi z natury być rozpoczęte od
złamania pierwszego. Nie wiem, czy da się zrobić z NAS-a router... ja
nie potrafię sobie tego wyobrazić (wiem, że można napisać własny kod i
teoretycznie wszystko się da).

Quote:
Jak już ktoś wspominał, do pracy zespołowej to najlepiej repozytorium, i
łatwiej zrobić kopię, i jest kontrola co kto kiedy wgrał i co zmienił,
plus łatwy powrót do poprawnej wersji pliku (jak ktoś coś popsuje albo
zrobi błąd).


No tak, w sofcie który używam jest nawet dedykowany taki mechanizm.
Kłopot w tym, że tanie toto nie jest, a w moim przypadku aż tak wiele
nie poprawia, więc odpuściłem.

Miłego.
Irek.N.

Jacek Radzikowski
Guest

Wed Jan 02, 2019 10:02 pm   



On 1/2/19 3:27 PM, Irek.N. wrote:
Quote:
Jak już ktoś wspominał, do pracy zespołowej to najlepiej repozytorium,
i łatwiej zrobić kopię, i jest kontrola co kto kiedy wgrał i co
zmienił, plus łatwy powrót do poprawnej wersji pliku (jak ktoś coś
popsuje albo zrobi błąd).


No tak, w sofcie który używam jest nawet dedykowany taki mechanizm.
Kłopot w tym, że tanie toto nie jest, a w moim przypadku aż tak wiele
nie poprawia, więc odpuściłem.

Nie musisz używać dedykowanego rozwiązania od producenta oprogramowania.
Subversion bardzo ładnie radzi sobie z plikami binarnymi, ślicznie się
sprawdziło w wersjonowaniu projektu gdzie miałem grubo ponad 100 GB
zdjęć i binarnych plików projektowych, więc do dowolnego innego projektu
też powinno się nadać. Git też chyba umożliwia pracę z plikami
binarnymi, ale tego nie testowałem.

Jacek.

J.F.
Guest

Wed Jan 02, 2019 11:43 pm   



Dnia Wed, 02 Jan 2019 21:13:57 +0100, Irek.N. napisał(a):
Quote:
Odszyfrowali im? Ile?
Tak, 0,1 BTC

Nieźle, jestem pozytywnie zaskoczony. Znaczy cały proceder jest chamówą
na maxa, ale spodziewałem się raczej zostawienia gości z problemem.

Miłego.
Irek.N.
ps. budują sobie dobrą markę, czy jak Wink

Zawsze mozna scedowac do zewnetrznej firmy.
Nasi specjalisci nic nie obiecuja, ale czasami sobie radza.
Oplata tylko w razie sukcesu, faktura VAT ...

J.

Mirek
Guest

Thu Jan 03, 2019 12:48 am   



On 02.01.2019 23:43, J.F. wrote:

Quote:
Nasi specjalisci nic nie obiecuja, ale czasami sobie radza.
Oplata tylko w razie sukcesu, faktura VAT ...


Ale co? Rozkodowanie tego co tam ten trojan szyfrował?
ZTCW nierealne. Tzn. realne, ale niezwykle mało prawdopodobne Wink - za
długi był klucz.

--
Mirek.
https://www.youtube.com/watch?v=O6m2Cg2FXHc

BQB
Guest

Thu Jan 03, 2019 8:46 am   



W dniu 03.01.2019 o 00:48, Mirek pisze:
Quote:
On 02.01.2019 23:43, J.F. wrote:

Nasi specjalisci nic nie obiecuja, ale czasami sobie radza.
Oplata tylko w razie sukcesu, faktura VAT ...


Ale co? Rozkodowanie tego co tam ten trojan szyfrował?
ZTCW nierealne. Tzn. realne, ale niezwykle mało prawdopodobne Wink - za
długi był klucz.

Próbowali w zewnętrznych firmach, lecz za świeża wersja to była i nikt
nie miał na to lekarstwa, a firma jak stoi, to nie zarabia.

jedrek
Guest

Fri Feb 22, 2019 1:07 pm   



"Mirek" news:pv8m89$lap$1_at_node1.news.atman.pl

Quote:
Tu nie o firewall chyba ci chodzi, tylko o NAT.
Nawiązać się nie da. Jak już nawiążesz, to "trzeci" jest już
niepotrzebny... chyba, że komuś zmieni się IP albo coś się zrestartuje.
Na upartego możesz uzgodnić IP i porty telefonicznie...

Możesz wskazać aplikację która realizuje takie połączenie p2p między dwoma
maszynami (nie chodzi mi o typowe programy do wymiany plików jak torrenty,
tylko np. udostępnić folder będąc za NAT-em, do którego druga osoba za innym
NAT-em będzie miała dostęp - coś ala takie p2p-FTP (coś podobnego do
przesłania plików jakie realizuje zdalny pulpit tightVNC - ale ten pod
warunkiem, że przynajmniej jedna strona ma przekierowany port wchodzący ze
świata na jego maszynę, a tu chodzi o realizację takiego połączenia bez
przekierowanych na sztywno portów) Jakie narzędzie sprawdza na jaki nasz
źródłowy port w LAN-ie (ten na którym domyślnie program działa), został
zamieniony na port zewnętrzny, plujący danymi już w świat jako już
publiczny adres IP.
Czyli obie strony musiałyby znać te zewnętrzne porty na jakie je losowo NAT
przerzucił.
I teraz jak to wskazać tym programom taką a nie inną trasę po portach aby
się obie strony ujrzały?

Dariusz K. Ładziak
Guest

Tue Mar 05, 2019 11:28 am   



J.F. pisze:
Quote:
Dnia Sun, 16 Dec 2018 20:55:00 +0100, Mirek napisał(a):
On 16.12.2018 20:03, J.F. wrote:
W uzywanym telefonie z Androidem ?
Przeciez to cholerstwo zyje wlasnym zyciem.
[...]
Jak tych polaczen sa tysiace to juz trzeba tygodniami analizowac.

Trzeba było nie instalować wszystkiego co popadnie Wink
A tak poważnie to IMHO czysty Android nie jest tu winien - mody
producenta i operatora - to już ogolić się nie dam.

Ale przeciez Android ma ustalic co uzytkownik lubi i gdzie jest, po
czym dostarczyc aplikacji reklamy do wyswietlenia :-)

Ale o co w ogóle jest sprawa? Np. Messenger FB podsłuchuje
(podsłuchiwał?) cały czas i jakoś nikt się tym specjalnie nie przejął.

O to, ze teraz to nawet nie sprawdzisz czy jakis program nieproszony
wysyla cos przez siec ... bo wszystkie to robia :-)

J.



Ale Jarku, jak wszystkie programy wszystkich podsłuchują, to kłania się
Wyprawa Szósta z Cyberiady. Pamiętasz jak Gębon zginął?

--
Darek

J.F.
Guest

Tue Mar 05, 2019 7:21 pm   



Użytkownik "Dariusz K. Ładziak" napisał w wiadomości grup
dyskusyjnych:5c7e4f36$0$490$65785112_at_news.neostrada.pl...
J.F. pisze:
Quote:
Ale o co w ogóle jest sprawa? Np. Messenger FB podsłuchuje
(podsłuchiwał?) cały czas i jakoś nikt się tym specjalnie nie
przejął.

O to, ze teraz to nawet nie sprawdzisz czy jakis program
nieproszony
wysyla cos przez siec ... bo wszystkie to robia :-)


Ale Jarku, jak wszystkie programy wszystkich podsłuchują, to kłania
się Wyprawa Szósta z Cyberiady. Pamiętasz jak Gębon zginął?

Myslisz, ze Google tez zginie od nadmiaru informacji ?

Dyski nie sa tanie, ale na razie biznes wychodzi im znakomicie.


J.

Goto page Previous  1, 2, 3, 4, 5, 6  Next

elektroda NewsGroups Forum Index - Elektronika Polska - Bać się?

NOWY TEMAT

Regulamin - Zasady uzytkowania Polityka prywatnosci Kontakt RTV map News map