Goto page Previous 1, 2, 3, 4, 5, 6 Next
Irek.N.
Guest
Tue Jan 01, 2019 10:21 pm
Quote:
Gorzej natomiast z serwerem projektowym. Co
prawda wymaga logowania, ale jak ktoś się zaloguje, to mając uprawnienia
może zniszczyć katalogi. Tutaj nie widzę skutecznego zabezpieczenia,
jedynie robienie kopii.
Wymyśliłem, działa, czy będzie skuteczne - obym się nigdy nie przekonał.
Serwer NAS robi kopię bezpośrednio na innym serwerze NAS, połączone
bezpośrednio. Kopia jest robiona każdego dnia w nocy, trzymane jest
kilka ostatnich.
Jak serwer pierwszy padnie, to na drugim (nie zalogowanymi userami)
będzie kopia z dnia wczorajszego i poprzednich. Jeżeli uda się złapać
moment zarażenia i zaszyfrowania, to paść powinien tylko pierwszy i
ewentualnie najmłodsza kopia na drugim. W weekendy nie pracujemy, więc
kopia się nie robi, żeby nie przepychać niepotrzebnie bekapów.
Ktoś widzi słabe strony może?
Irek.N.
Mirek
Guest
Tue Jan 01, 2019 10:54 pm
On 01.01.2019 22:21, Irek.N. wrote:
Quote:
Jak serwer pierwszy padnie, to na drugim (nie zalogowanymi userami)
będzie kopia z dnia wczorajszego i poprzednich. Jeżeli uda się złapać
moment zarażenia i zaszyfrowania, to paść powinien tylko pierwszy i
ewentualnie najmłodsza kopia na drugim.
Ty zakładasz uruchomienie złośliwego kodu na serwerze kopii zapasowej?
To równie dobrze mogą obydwa być zarażone i nic się nie ostanie.
Jeśli użytkownik sobie coś uruchomi na swoim komputerze i zniszczy
pliki, to zakładając, że serwer zrobi kopię tych zniszczonych w dobrej
wierze - zawsze masz poprzednie wersje - nie wiem po co tu drugi serwer.
Drugi serwer miałby sens w innej lokalizacji - na wypadek pożaru czy
włamania.
Jeżeli nad jednym projektem pracuje kilka osób to rozważył bym też SVN.
--
Mirek.
https://www.youtube.com/watch?v=O6m2Cg2FXHc
Irek.N.
Guest
Tue Jan 01, 2019 11:26 pm
Quote:
Ty zakładasz uruchomienie złośliwego kodu na serwerze kopii zapasowej?
Nie, zakładam, że jakiś komp zarażono, a uprawnienia usera zalogowanego
do niego pozwalają niszczyć zawartość serwera pierwszego. Nie wyobrażam
sobie zarażenia samego serwera - zupełnie inne środowisko w stosunku do
OS kompa.
Quote:
To równie dobrze mogą obydwa być zarażone i nic się nie ostanie.
Jeśli użytkownik sobie coś uruchomi na swoim komputerze i zniszczy
pliki, to zakładając, że serwer zrobi kopię tych zniszczonych w dobrej
wierze - zawsze masz poprzednie wersje - nie wiem po co tu drugi serwer.
Jakoś mam awersję do robienia kopii na "samym sobie". Kopia ma być
pewna, a na źródłowym serwerze nigdy nie jest.
Quote:
Drugi serwer miałby sens w innej lokalizacji - na wypadek pożaru czy
włamania.
Niekoniecznie. Pada Ci serwer (w sensie nie soft, ale powiedzmy płyta
główna). Tego nie ogarniesz w jeden dzień, a pracować trzeba. Idealnie
nada się drugi serwer z kopią pierwszego. Stracisz co najwyżej jeden
dzień pracy (jak padnie na koniec pracy).
To o czym piszesz jest bardzo ważne, ale jak rozmawiam ze znajomymi -
prawie nikt nie "wynosi" bekapów poza siedzibę.
Miłego.
Irek.N.
Grzegorz Niemirowski
Guest
Wed Jan 02, 2019 12:54 am
jedrek <wonzespamem@w.on> napisał(a):
Quote:
Czy Skype jak już zestawi połączenie między dwoma użytkownikami
siedzącymi obustronnie za NAT-ami (zakładam, że relizuje to serwer bez
którego takie zestawienie by nie zaistniało) to już serwer nie
pośredniczy w takim ruchu do czasu jak takie połączenie zostanie
zakończone?
Skype już nie wykorzystuje P2P.
--
Grzegorz Niemirowski
BQB
Guest
Wed Jan 02, 2019 9:13 am
W dniu 28.12.2018 o 23:00, Irek.N. pisze:
Quote:
U znajomego w firmie właśnie wirus zaszyfrował pliki na komputerze i
na serwerze do których użytkownik miał dostęp, a że miał dostęp prawie
do wszystkiego, to okup zapłacić musieli.
Odszyfrowali im? Ile?
Tak, 0,1 BTC
Piotr Dmochowski
Guest
Wed Jan 02, 2019 10:19 am
W dniu 2019-01-01 o 22:21, Irek.N. pisze:
Quote:
Gorzej natomiast z serwerem projektowym. Co
prawda wymaga logowania, ale jak ktoś się zaloguje, to mając
uprawnienia może zniszczyć katalogi. Tutaj nie widzę skutecznego
zabezpieczenia, jedynie robienie kopii.
Wymyśliłem, działa, czy będzie skuteczne - obym się nigdy nie przekonał.
Serwer NAS robi kopię bezpośrednio na innym serwerze NAS, połączone
bezpośrednio. Kopia jest robiona każdego dnia w nocy, trzymane jest
kilka ostatnich.
Jeżeli dobrze rozumiem to jedynka robi kopię na dwójkę, co znaczy że z
jedynki można "namieszać" na dwójce.
Jeżeli to dwójka będzie pobierać dane z jedynki (konto tylko do odczytu
z jedynki), to jedynka nie mając żadnych praw na dwójce nie ma szans nic
zepsuć. Taka zmiana: zamiast pchać ciągniemy.
Quote:
Jak serwer pierwszy padnie, to na drugim (nie zalogowanymi userami)
będzie kopia z dnia wczorajszego i poprzednich. Jeżeli uda się złapać
moment zarażenia i zaszyfrowania, to paść powinien tylko pierwszy i
ewentualnie najmłodsza kopia na drugim.
Analogicznie - jeżeli dwójka nic nie udostępnia to jest bezpieczna na
ataki ze stacji roboczych i z NASa jedynki.
W weekendy nie pracujemy, więc
Quote:
kopia się nie robi, żeby nie przepychać niepotrzebnie bekapów.
Ktoś widzi słabe strony może?
Jak już ktoś wspominał, do pracy zespołowej to najlepiej repozytorium, i
łatwiej zrobić kopię, i jest kontrola co kto kiedy wgrał i co zmienił,
plus łatwy powrót do poprawnej wersji pliku (jak ktoś coś popsuje albo
zrobi błąd).
--
Pozdrawiam
Piotrek
Irek.N.
Guest
Wed Jan 02, 2019 9:13 pm
Quote:
Odszyfrowali im? Ile?
Tak, 0,1 BTC
Nieźle, jestem pozytywnie zaskoczony. Znaczy cały proceder jest chamówą
na maxa, ale spodziewałem się raczej zostawienia gości z problemem.
Miłego.
Irek.N.
ps. budują sobie dobrą markę, czy jak
Irek.N.
Guest
Wed Jan 02, 2019 9:27 pm
Quote:
Jeżeli dobrze rozumiem to jedynka robi kopię na dwójkę, co znaczy że z
jedynki można "namieszać" na dwójce.
Tak, ale środowisko z którego możemy zarazić (WIN?), jak i to w NAS-ie
są zupełnie różne, upatruję więc w tym jakąś przeszkodę w zarażaniu.
Dodatkowo udostępniony jest jedynie katalog/katalogi na jedynce, więc
włamywać trzeba by się dokładnie tak samo, jak gdyby nic nie było
udostępnione.
Możliwe, że różnica była by jedynie w braku całej usługi udostępniania,
ale po co komu serwer z którego nic nie można pobrać?
Quote:
Jeżeli to dwójka będzie pobierać dane z jedynki (konto tylko do odczytu
z jedynki), to jedynka nie mając żadnych praw na dwójce nie ma szans nic
zepsuć. Taka zmiana: zamiast pchać ciągniemy.
Jasne, idea cacy (może poza tym, że jeszcze nie wiem czy tak da się
zrobić). W założeniu dwójka jest tylko buforem kopii, niedostępnym
(nawet fizycznie - w sensie sieci) dla żadnego użytkownika.
Quote:
Analogicznie - jeżeli dwójka nic nie udostępnia to jest bezpieczna na
ataki ze stacji roboczych i z NASa jedynki.
Ale dlaczego? Tak samo można ją łamać jak każdą inną. Bardziej
utrudnieniem może być to, że serwery spięte są osobnym lanem - tylko
pomiędzy sobą, więc każde łamanie musi z natury być rozpoczęte od
złamania pierwszego. Nie wiem, czy da się zrobić z NAS-a router... ja
nie potrafię sobie tego wyobrazić (wiem, że można napisać własny kod i
teoretycznie wszystko się da).
Quote:
Jak już ktoś wspominał, do pracy zespołowej to najlepiej repozytorium, i
łatwiej zrobić kopię, i jest kontrola co kto kiedy wgrał i co zmienił,
plus łatwy powrót do poprawnej wersji pliku (jak ktoś coś popsuje albo
zrobi błąd).
No tak, w sofcie który używam jest nawet dedykowany taki mechanizm.
Kłopot w tym, że tanie toto nie jest, a w moim przypadku aż tak wiele
nie poprawia, więc odpuściłem.
Miłego.
Irek.N.
Jacek Radzikowski
Guest
Wed Jan 02, 2019 10:02 pm
On 1/2/19 3:27 PM, Irek.N. wrote:
Quote:
Jak już ktoś wspominał, do pracy zespołowej to najlepiej repozytorium,
i łatwiej zrobić kopię, i jest kontrola co kto kiedy wgrał i co
zmienił, plus łatwy powrót do poprawnej wersji pliku (jak ktoś coś
popsuje albo zrobi błąd).
No tak, w sofcie który używam jest nawet dedykowany taki mechanizm.
Kłopot w tym, że tanie toto nie jest, a w moim przypadku aż tak wiele
nie poprawia, więc odpuściłem.
Nie musisz używać dedykowanego rozwiązania od producenta oprogramowania.
Subversion bardzo ładnie radzi sobie z plikami binarnymi, ślicznie się
sprawdziło w wersjonowaniu projektu gdzie miałem grubo ponad 100 GB
zdjęć i binarnych plików projektowych, więc do dowolnego innego projektu
też powinno się nadać. Git też chyba umożliwia pracę z plikami
binarnymi, ale tego nie testowałem.
Jacek.
J.F.
Guest
Wed Jan 02, 2019 11:43 pm
Dnia Wed, 02 Jan 2019 21:13:57 +0100, Irek.N. napisał(a):
Quote:
Odszyfrowali im? Ile?
Tak, 0,1 BTC
Nieźle, jestem pozytywnie zaskoczony. Znaczy cały proceder jest chamówą
na maxa, ale spodziewałem się raczej zostawienia gości z problemem.
Miłego.
Irek.N.
ps. budują sobie dobrą markę, czy jak
Zawsze mozna scedowac do zewnetrznej firmy.
Nasi specjalisci nic nie obiecuja, ale czasami sobie radza.
Oplata tylko w razie sukcesu, faktura VAT ...
J.
Mirek
Guest
Thu Jan 03, 2019 12:48 am
On 02.01.2019 23:43, J.F. wrote:
Quote:
Nasi specjalisci nic nie obiecuja, ale czasami sobie radza.
Oplata tylko w razie sukcesu, faktura VAT ...
Ale co? Rozkodowanie tego co tam ten trojan szyfrował?
ZTCW nierealne. Tzn. realne, ale niezwykle mało prawdopodobne

- za
długi był klucz.
--
Mirek.
https://www.youtube.com/watch?v=O6m2Cg2FXHc
BQB
Guest
Thu Jan 03, 2019 8:46 am
W dniu 03.01.2019 o 00:48, Mirek pisze:
Quote:
On 02.01.2019 23:43, J.F. wrote:
Nasi specjalisci nic nie obiecuja, ale czasami sobie radza.
Oplata tylko w razie sukcesu, faktura VAT ...
Ale co? Rozkodowanie tego co tam ten trojan szyfrował?
ZTCW nierealne. Tzn. realne, ale niezwykle mało prawdopodobne

- za
długi był klucz.
Próbowali w zewnętrznych firmach, lecz za świeża wersja to była i nikt
nie miał na to lekarstwa, a firma jak stoi, to nie zarabia.
jedrek
Guest
Fri Feb 22, 2019 1:07 pm
"Mirek" news:pv8m89$lap$1@node1.news.atman.pl
Quote:
Tu nie o firewall chyba ci chodzi, tylko o NAT.
Nawiązać się nie da. Jak już nawiążesz, to "trzeci" jest już
niepotrzebny... chyba, że komuś zmieni się IP albo coś się zrestartuje.
Na upartego możesz uzgodnić IP i porty telefonicznie...
Możesz wskazać aplikację która realizuje takie połączenie p2p między dwoma
maszynami (nie chodzi mi o typowe programy do wymiany plików jak torrenty,
tylko np. udostępnić folder będąc za NAT-em, do którego druga osoba za innym
NAT-em będzie miała dostęp - coś ala takie p2p-FTP (coś podobnego do
przesłania plików jakie realizuje zdalny pulpit tightVNC - ale ten pod
warunkiem, że przynajmniej jedna strona ma przekierowany port wchodzący ze
świata na jego maszynę, a tu chodzi o realizację takiego połączenia bez
przekierowanych na sztywno portów) Jakie narzędzie sprawdza na jaki nasz
źródłowy port w LAN-ie (ten na którym domyślnie program działa), został
zamieniony na port zewnętrzny, plujący danymi już w świat jako już
publiczny adres IP.
Czyli obie strony musiałyby znać te zewnętrzne porty na jakie je losowo NAT
przerzucił.
I teraz jak to wskazać tym programom taką a nie inną trasę po portach aby
się obie strony ujrzały?
Dariusz K. Ĺadziak
Guest
Tue Mar 05, 2019 11:28 am
J.F. pisze:
Quote:
Dnia Sun, 16 Dec 2018 20:55:00 +0100, Mirek napisał(a):
On 16.12.2018 20:03, J.F. wrote:
W uzywanym telefonie z Androidem ?
Przeciez to cholerstwo zyje wlasnym zyciem.
[...]
Jak tych polaczen sa tysiace to juz trzeba tygodniami analizowac.
Trzeba było nie instalować wszystkiego co popadnie
A tak poważnie to IMHO czysty Android nie jest tu winien - mody
producenta i operatora - to już ogolić się nie dam.
Ale przeciez Android ma ustalic co uzytkownik lubi i gdzie jest, po
czym dostarczyc aplikacji reklamy do wyswietlenia :-)
Ale o co w ogóle jest sprawa? Np. Messenger FB podsłuchuje
(podsłuchiwał?) cały czas i jakoś nikt się tym specjalnie nie przejął.
O to, ze teraz to nawet nie sprawdzisz czy jakis program nieproszony
wysyla cos przez siec ... bo wszystkie to robia :-)
J.
Ale Jarku, jak wszystkie programy wszystkich podsłuchują, to kłania się
Wyprawa Szósta z Cyberiady. Pamiętasz jak Gębon zginął?
--
Darek
J.F.
Guest
Tue Mar 05, 2019 7:21 pm
Użytkownik "Dariusz K. Ładziak" napisał w wiadomości grup
dyskusyjnych:5c7e4f36$0$490$65785112@news.neostrada.pl...
J.F. pisze:
Quote:
Ale o co w ogóle jest sprawa? Np. Messenger FB podsłuchuje
(podsłuchiwał?) cały czas i jakoś nikt się tym specjalnie nie
przejął.
O to, ze teraz to nawet nie sprawdzisz czy jakis program
nieproszony
wysyla cos przez siec ... bo wszystkie to robia :-)
Ale Jarku, jak wszystkie programy wszystkich podsłuchują, to kłania
się Wyprawa Szósta z Cyberiady. Pamiętasz jak Gębon zginął?
Myslisz, ze Google tez zginie od nadmiaru informacji ?
Dyski nie sa tanie, ale na razie biznes wychodzi im znakomicie.
J.
Goto page Previous 1, 2, 3, 4, 5, 6 Next