?

Log in

No account? Create an account
Смотрел на карте Киева, как попасть в ТЦ по ул. Сурикова, 3а
Разные карты (Google, Maps, etc.) по разному отображают это место на карте

Например
[три скриншота под катом]1. на Google-картах все строго и лаконично:



2. Есть и вид с улицы (не промахнешься)




3. А на одном из ресурсов отображено кто соседями ;))))



В общем,




С такими соседями - никакие рэкетиры не страшны)

Тяжело

Тяжело после длительного перерыва вновь заставить себя чего написать; все какая-то лабуда выходит и чаще просто удаляется; - не тот настрой.
Любопытно - лишь у меня так? )

**
[песенка о Музе]
11 ноября будет 34 года с начала трудового стажа. Позже, значительно позже я пожалел, что не хотел оформлять трудовую по достижении 18-летнего возраста, а ведь в этом случае ;) годы учебы в ВУЗе включались в трудовой стаж.
16 октября - 22 года, как пришел работать в органы государственной статистики, имея к последней опосредственное отношение; ИТ- подразделение считается ) вспомогательным, со всеми вытекающими)
;) Я еще не забыл дополнительный стимул получения второго высшего экономического образования.
Пришел на работу в ГВЦ Минстата, системному отделу нужен был человек понимающий в телекоммуникионном ПО.
Програмки такие простейшие и в 1995м: UUPS, WinFAX, FrontDoor. Обратил внимание, что они пользуются устаревшим ПО, поставил на другой комп свежее, переключив молем (сменив конфигурацию), продемонстрировал - и часть былых проблем испарились на месте. В общем меня отправили оформляться в отдел кадров.
[былью поросло]Кадриса, взглянув на диплом, трудовую - отказала, мол нет ни высшего экономического ни высшего по ИТ, мол, не подходите. Вернулся сообщить. О чем говорил тогдашний зам.директора ГВЦ с начальницей отдела кадров можно лишь догадываться по слышимым из-за двери обрывкам разговоров, но вот причина - отсутствие соответствующего высшего зацепила; компьютерами было интереснее заняться, да и в литейные цеха - первое высшее по ЛП - тогда трудоустроиться ИТР было не легко. В общем, было и познавательно и интересно. Первое время не дергался; надо было получить второе высшее. ИТ не подходило - мол слишком много времени прошло по окончании ВУЗа, да и требования другие - только с нуля. А с высшим экономическим было чуть проще - минимум год стажа в статистике + платное 3-х летнее для всех, кто не госслужащий. Госслужащими тогда были лишь работники Минстата.
Странно (было), что через год-два всем попыткам перейти на более оплачиваемую работу что- то мешало, чаще всего отсутствие высшего по ИТ :) Либо отказывали перед выходом на работу? Почему - догадался позже, проговорился один из начальников в ГВЦ. Мир ИТ был тесен и рекомендации многое значили)
Как мне сказал на замечание о дурной практике и чего, собственно, меня тогда тут удерживают, ответил в том плане, что если кто- то хорошо делает работу на своем участке фронта работ - не стоит распыляться кадрами, ибо, в отсутствии кадров на этот участок прилется отвлекаться самому)
И - воспринимай как знаешь...


Любопытно, как с этим сейчас?, какие требования по знаниям/опыту к соискателям я вижу на сайтах по трудоустройству, но спрашивают ли ныне минимум высшего по ИТ,- об этом пишут не всегда.
Утром встретил видео:


на Facebook_страничке ESET in Ukraine, по фразе в конце ролика "see Erik Johansson and other creative minds live at adobe Cretive Days" нашел - через Google и видео (выше), а также прочитал об авторе розыгрышей)

Можно сказать, что креативное утро сделало мне этот день)

А что нового у Вас?
Оригинал взят у gandaba в 'Мой дед чекист и убийца', - блогер рассказал историю семьи
722096_2_w_1200
«Видели когда-нибудь настоящее чекистское удостоверение? Вот это принадлежало моему деду. И сохранилось до сих пор», – пишет на своей странице в Facebook Владимир Яковлев. Мужчина родом из Москвы, сейчас живет в Израиле. Владимиру 57 лет.Владимир Яковлев поделился с интернет-аудиторией своими воспоминаниями из детства и о том, как это до сих пор влияет на его жизнь.

[Владимир Яковлев, блогер Подаем содержание поста без изменений. ]Владимир Яковлев, блогер
Подаем содержание поста без изменений.


«Меня назвали в честь деда. Мой дед, Владимир Яковлев, был убийца, кровавый палач, чекист. Среди многих его жертв были и его собственные родители. Своего отца дед расстрелял за спекуляцию. Его мать, моя прабабушка, узнав об этом, повесилась.
Читать дальше...Свернуть )



Cильно написано, рад, что наша страна начинает избавляться от наследия этого...
Не знаю какие ныне бывают сюрпризы во поездок в другие города и/или командировок, все-таки наш, информационный век, более комфортен в плане вариаций приобретения билетов и путей следоваия)

[Эпизод первый] Но в далеком прошлом, летом 1986г., случилось у меня приключения поиска путей возвращения в Калининград, на одном из заводов которого тогда работал) Командировка была Краматорск Донецкой области, где находился один из центров переподготовки кадров ИТР МинТяжМаша СССР. По пути обратно заехал в Киев к родителям.
Лето, время отпусков....
Обратный путь был веселеньким. Билетов на прямой поезд "Харьков-Калининград" не было. Кому ехать с Киева - пересаживались на станции Бахмут. В общем договориться с проводниками мне не удалось, пришлось возвращаться в Киев. Не стану утомлять подробностями, отмечу лишь, что путь обратно занял почти 2 суток и проходил по общему маршруту: Киев - Бахмут- Киев - Рига (билетов в Калининград нет) - Минск (тут повезло) - Калининград :) Тот еще прикол.
Но смешливых приколов было в пути еще два.
1. Вышел в Минске, повездло купить билет. До отправления поезда - почти пять часов, потому вышел на привокзальную площадь. И тут почувствовал такой ;) родной, с чесночком запах типа домашней украинской колбасы, по запаху которой до торговой точки добирался почти 2 квартала. Отстоял очередь купил. Колбаса сырая, требующая термической обработки, ехать домой почти 8 часов. В общем купил 5 кило, о чем позже пожалел) Поезд прибывал в Калининград по-моему в 5зо.
Первым же автобусом доехал до нужной остановки, пришел в общежитие, положив колбасу в мини-холодильник (морозильного отделения не было). А жрать-то хочется - всю ночь вагон на запах отзывался чрезмерным чревоугодием, гадая, ;) и откуда такой приятный запах? ))

2. 6 утра. Общежитие. Голодный аборигент идет с кружком колбасы на общую кухню и начинает жарить ту самую кобасу.
По кухне распространяется одуряющий аромат.
Спустя минуты то же на запах в кухню ... поодиночке и ли попарно начинают подтягиваться заспанные молодые специалисты... ;)))) Жители Белоруссии (Минск, Гомель) смеясь и смакуя, схлеснулись в словесных перепалках с выходцами из Украины (Краматорск, Харьков, Донецк, ...) чья национальная колбаса вкуснее) Ну как обычно ;)
В общем, от кружка колбасы мне на пробу достались слезки))
Остальное ел уже сам. Вот тоогда-то и пожалел, что купил так мало. Кто ж знал, что все благополучно доедет, не испортившись? ;)


[Эпизод второй]Через два года, уже переехав на ПМЖ в Киев, случилась необходимость съездить в Калининград за одним из документов. По пути обратно столкнулся со схожей проблемой. Нет билетов.
Сентябрь 1989. Кто помнит - тот поймет о чем я) Прибалтика начинала гудеть..
Но суть не в этом.
Сунулся к кассе. Толпа злых людей и брошенное вскользь: "Говорят, нет билетов".
Чего меня тогда дернуло на импровизацию - и сам не знаю. Обращаюсь в кассу с характернім акцентом: "Доброго дня! Один квиток до Києва є?" Кассирша молча берет деньги , выписывает билет. Отхожу. Слышу за спиной злобный мат в адрес кассирши, и, ее невозмутимый ответ с прибалтийским акцентом: "Нэт билетов!" ;)
...

Выход есть всегда ;)

https://vbeelokurskiy.blogspot.com/2017/09/blog-post_13.html

Вспоминали забавные истории из прошлого.
Вспомнился одни рабочий день на КгВЗ, 31 декабря. Последний день: месяца, квартала, года ;)
Производственники прекрассно поймут о чем речь)
[не суетись под клиентом]
Тут надо чуть подробнее пояснить, чтоб понять ситуацию в целом)
Калиниградский вагоностроительный завод (КгВЗ) вырос из вагоностроительных мастерских бывшего Кёнигсберга. Разумеется, планировка завода претерпела минимум изменений. Основной плац шириной примерно 24 м с транспордерной тележкой (огромная платформа поперек движения на 4х  катках по двум рельсам (шинина колеи метров18) - помещаются либо 3 вагона, либо 2 вагона и меневрный тепловоз.  Платформа снабжена с двух сторон лебедками для втягивания или вытягивания с платформы вагонов. От ж.д. путей первыми идут механосборочные и металообрабатывающие цеха, чугунолитейный цех самый дальний от ж.д. путей, в конце.

Я тогда работал на литейном участке (плавка чугуна), мастером. Режим работы в литейном цеху ступенчатый: 1 смена - формовка, 2-я - плавка, 3-я выбивка. Для пояснения: нередко плавка начинала разогревать вагранку, когда формовка еще не все формы закончила, чтобы к тому времени как закончит, можно было начинать) И разумеется - ранее заканчивать смену, т.е. раньше 24оо.
До этого дня три предупреждал, просил, но никак не мог заставить начальника ПРБ чтобы вовремя подали все компоненты для нормальной плавки: кокс, передельный чугун, лом.
31 декабря, воодушевленный предстоящим праздником народ подтянулся к 11, чтобы пораньше начать, пораньше закончить и дружно усеться за праздничными домашними столами) Ага, ага, "хочешь рассмешить Бога - расскажи ему про свои планы" (с)
К 10зо в цеху нет кокса, передельного чугуна и лома.
К 12оо ситуация не изменилась. Траспортники ссылались на категорический приказ нового начальника, предписывающего все силы отправить на нужды сборщиков.
К 15оо все нервы истрачены и мною и нач.цеха и..., результат  нулевой.
Ну, какова реакция работников - понятно? ^(
И тут вспомнил внезапно, что:
а) новый начальник;
б) матерную манеру разговаривать зам. директора по снабжению Т-ча.
Из хулиганских побуждений поднимаю трубку и подражая Т. произношу на метерном сленге что-то типа : "Ты, %%%, какого х%% мне (голос типа в сторону: "Как там тебя..?") говорит, что до сих пор литейка не имеет компонентов для нормального завершения работы? Корочее, если через полчаса мне не похвонит этот х%% и не скажет, что все готово - в%% и высушу! Понял?!" и бросаю трубку; типичкная матера общения Т. в рабочее время, когда он зол) Выговорился, спустил пар ;)
Каково было моё изумление, когда меня нашли и спросили, что нужно. Ну с транспортиками мы все давно обговорили-  все было быстро и в нужной последовательности протолкнуто в цех. Они же меня в процессе транспортировки и спрашивали не менее изумлено с чего бы такое вот радикальное изменение? Общание выполнил - рассказал лишь :) после того, как все в цех доставили) Много смеялись, обещали никому ни-ни...
Т-чу я типа позвонил. Не знаю что подумали о моих умственных способностях там. Но главное - для плавки было все)
Потом пришлось рассказать начальнику с тем же: ни-ни..
Итог? ;))))
Приказом по заводу меня лишили премии (которую и так я не получал).
Ну и перед новым начальником пришлось покаяться после НГ, извинившись за...

А еще врут говорят, что бывают ситуации, когда нет выхода ;)
https://vbeelokurskiy.blogspot.com/2017/09/blog-post_11.html

- Молочко, испей молочко - нежный голос нежданно вторгается в обсуждение найденного конструктивного автомобильного решения внезапно. Озираюсь... и - никого, спрособного издать столь нежно, не замечаю.
Вновь проваливаясь в критическое осмысление найденного решения вновь слышу: "- Молочко...", и, рывком выныривая из сна понимаю, что супруга предлагает выпить кружку горячего молока со специями и медом ;)

Ну, здравствуй, давно забытое прошлое! ;)
Не совершенный констуктив АЗЛК-2140 и попытки найти свои решения некоторым проблемам этого московского "чуда-юда" советского автопрома.
Чуть позже, обдумывая, с какой стати, прилегшему помедитировать вечером и провалившемуся в сон, могла прийти такая мысль, вспомнил публикацию научного гения на ниве зоологии Виталия Харченко в Фейсбуке., с которого начинался вояж в давно почившее прошлое.

"Никогда не знаешь, где найдешь, а где - потеряешь" (с) - давно не особо упорно, но  искал и так нежданного нашел внятную историю возникновения троичной системы счисления...
4 сентября, 11:30 неофициальныq и неформальныq блог, выходящим под эгидой Центра анализа стратегий и технологий ( Центр АСТ ) - российской научно-исследовательской организации, занимающейся изучением вопросов оборонной промышленности и военно-технического сотрудничества подал как некую сенсацию придуманную новость с кричащим заголовком Строитель советских авианосцев Валерий Бабич переезжает на работу в Китай из Николаева )
Я нашел его профиль в Facebook и указав ссылку на "первоисточник" попросил прокоментировать. Ответа не получил, но мне прислали ссылку на публичный ответ Валерия Бабича, [цитата]цитата:

--
Николаевский строитель авианосцев опровергает информацию о переезде в Китай
05.09.2017 10oo

Известный николаевский инженер, участник строительства всех советских авианосцев Валерий Бабич опроверг информацию о своем переезде в Китай.

- Никто меня в Китай не приглашал и я никуда я не переезжаю, - ответил Валерий Бабич на вопрос нашего корреспондента о возможном переезде.

Инженер подтвердил, что неоднократно бывал в Китае, в том числе и в г. Далянь, на верфях которого страивали купленный у Украины авианосец «Варяг». Однако с просьбой о помощи или консультациями относительно любых аспектов, связанных со строительством авианосца к нему ни разу никто не обращался.

- Я когда там бывал, ко мне никто ни разу не обратился по вопросу непосредственного строительства авианосцев. Когда «Варяг» ушел, с ним ушла наша небольшая группа — 3 человека, потом еще трое уехали, в том числе и Иван Винник. Они там три года находились, до тех пор, пока корабль не поставили в док. После этого они сразу уехали - рассказал Валерий Бабич.

Валерий Васильевич добавил, что китайцы свои военные секреты охраняют почище, чем в Советском Союзе, поэтому никаких посторонних к строительству авианосцев они на пушечный выстрел не подпускают.

Информация о переезде николаевского инженера в Китай была обнародована на сайте Лента.ру со ссылкой на china.com. и российский военный блог bmpd.
---

Я не стану риторически вопрошать "доколе?" ибо дело Геббельса живет и процветает на т.н. 1/6 суши; хотел разместить ссылку на опровержение в качестве комментария в "источнике", но увы: "- для вас закрыта возможность комментировать данный журнал.">.
*насмешливо* Се ля ви?
С :) длительной задержкой)
Начало, часть первая тут, продолжение вторая часть здесь
Частично навеяно вот этим утверждением, за что, пинок, Анатолию спасибо!)

[Курс молодого охотника] Пополнение в отряде будущих охотников
Если у вас есть кошка, причем кошка:
1. потомственный охотник на мышей;
2. Мама-кошка
тогда рассказ ниже может быть и не интересен; вы сами и не раз могли наблюдать подобное.
Когда кошка первый раз стала мамой (примерно в год - полтора) мне, на тот момент школьнику, было весьма любопытно наблюдать за ее волнением молодой мамы и последующим воспитанием котят)
Начиналось это приключение с курьеза.
Год примерно 1974 - для понимания момента)
Наблюдая за беспокойными играми располневшей кошки на родительской (пуховой) кровати и ее желанием завернуться в мамину ночнушку я однажды, по наитию, сказал: "Такое впечатление, что она гнездо пытается свить. Смотри, родит прямо туда!".
На что получил ;) почти категоричное: "Что ты! Маша у нас такая культурная, приличная кошка... Мы ей постелим в коробке на полу, когда придет время,- там она и родит".
Угу! Время пришло утром, между подъемом родителей и моим уходом в школу...
Да-да именно там, и, гордо так оттуда посмотривая на начинающую краснеть, пунцовую от эмоций, владелицу враз утерянной, такой нужной и такой )) дефицитной по тем временам, вещи...)
Смеялись мы уже позже. Тогда было совсем не смешно) Был крик и переселение. В коробку) Откуда котята переехали в другую комнату и чуть более ;) теплые условия.
Мне не с чем сравнить, ну разве что с рождением детей (когда у вас есть время понаблюдать и запомнить); первые волнующие моменты.
Первое время кошка весьма беспокойна, ее отлучка от новорожденных котят по естественным надобностям сопровождается предупреждающим мявом: "Не сметь! Я сейчас...". Даже на кухню за питанием она отказывалась отлучаться. Пришлось принести к коробке. И тут поминутно озираясь на уснувшее потомство и беспокойно - вокруг она и принимала пищу.
...
Курс молодого охотника
Ближе к концу месяца, в зависимости от развития котят, кошка, возвращаясь с уличной прогулки, приносит мышку и надкусив ее шкуру оставляет мышку чуть поодаль "гнезда". Если никто не обратил внимания, мышка съедается после кормления котят.
Но рано или поздно находится котенок, которого интересует то ли новый запах, :) то ли новый предмет в интерьере) и он приблизившись обнюхивает. Как только вкусил кровь мышки - все: он(а) практически потеряны для молочного кормления ;) Ибо котенок выбирает мясо)
Чуть позже и других начинают проявлять интерес: а чего, собственно происходит, мы то же хотим!
Вот, когда все перешли на мясо, кошка приносит придушенную мышь, зорко следя за игрой котят "догоню, придушу и съем" ;) И так - по нарастающей - с все менее и менее измученной мышкой)
Заканчивается курс КМО (курс молодого охотника) сдачей экзамена на ловлю свежей мышки. Если повезет (а мы на первом этаже жили и мышки случались) пройдут курс по выслеживанию мышек почти в полевых условиях.
Доходило порою до курьезов.
Сестренки завели пса некой охотничьей породы (не разбираюсь, рыжая поджарая масть - что-то связано с охотой то ли уток то ли лис). Очередная партия котят появилась, когда псу исполнилось месяцев восемь. ;) Он так азартно наблюдал за обучением! Порою с комком шерсти разучивал боевые приемы) И смешно реагировал, когда котята упускали мышку - пытался догнать ее сам и сцапать) То это у котят лапки мягкие и с когтями, а у пса она потверже будет. Придавит лапой, потом ее так лапой недоуменно: "Эй, ты, хватит притворяться - беги" ;)))) А уж когда нырял за мышью под низкую тахту - это надо было видеть: влетает комок, чуть пригибаясь. Тахта подпрыгивает от мощной подачи, лежащий на ней отец реагировал по-разному, в зависимости от того спал дли до того или просто подремывал. Иной раз - ну прям ребенок - нравилось ему пребывать на тахте, когда под нее ныряла мышь, а за нею пес..

(в процессе поиска ускользнувшей Музы)





P.S. Off-topik:
[SUP прикольно определяет местоположение]SUP прикольно определяет местоположение))
Рядом "где вы сейчас" есть ссылка "Определить".
Ответ сервиса: Ukraine, German
Мне понятен итог алгоритма; IP - пространства адресов Украины,
а ISP - СП украинско-германское (Инфоком).
Не ясен сам алгоритм) ж8-)

кто-то в состоянии предположить/пояснить (в чем он)?

ВIТАЄМО!

Дякуємо за з гумором виражені привітання та підтримку, Філ!

<Самые главные символы государства, на мой взгляд, — люди, их мысли, их действия, их принципы. А чем они размахивают — мне по фигу.> (с)
+1

Оригинал взят у suzemka в ВIТАЄМО!
IMG_3099.jpg

[Не могу сказать, что]
Не могу сказать, что мне так уж нравятся цвета украинского флага. Мне и российский никак. У скандинавов, например, флаги всяко красивее будут. А уж у грузин — вообще чума какое знамя клёвое!

На местечковые московские вопли, что под «жовто-блакитным» воевали гады-бандеровцы легко можно ответить, что под «триколором» бились сволочи-власовцы. И ничего! Несмотря на тотальный запрет в России любой фашистской символики наш aquafresh спокойно себе на каждом углу болтается.


Зi СвятомСвернуть )




С Днём Флага, Украина! И с Днём Независимости! По крайней мере — от нас.
--

P.S.
Оригинал взят у alexeyosokin в Что делать? Не могу расстаться с ней...
poly_face_ao_-5.jpg

[Это уже длится 2,5 года. Вокруг столько других, вероятно даже более интересных, но меня так и тянет к ней, а ее, похоже, ко мне] Это уже длится 2,5 года. Вокруг столько других, вероятно даже более интересных, но меня так и тянет к ней, а ее, похоже, ко мне. И даже когда я переехал в другой район, я все равно встречаю ее. Случайно ли? Зачем я обманываю себя…

Читать дальше...Свернуть )


Текст ниже не мой, я его лишь скопировал отсюда. Автор: hb860 опубликовал текст 27 марта 2013 в 17:44 в разделе Администрирование.
[Я продублировал его потому, что] Я продублировал его потому, что за несколько лет не раз сталкивался с дурацкой ситуацией, что в нужный момент (повторного выполнения той или иной задачи) оригинальная ссылка становится не актуальной, по поиску оригинальная статья не находится (увы, случается и такое).
Очень надеюсь, что SUP не одарит такой подлянкой ;)
А еще текст нравится грамотным изложением - одинаково полезным как начитающим сисемным администроаторам, так и практикующим администраторам-самоучкам (то есть тем, кто не имеет специализированного образования по ИТ, но работает в этой области).

Делегирование административных задач в Active Directory
Системное администрирование

Ввиду того, что во время Хабравстречи я рассказывал об 11 различных сценариях, естественно, мне хотелось бы на каждом из этих моментов остановиться подробнее. Другими словами, начиная с этой статьи я рассмотрю большинство моментов, о которых шла речь во время предыдущего доклада. Итак…
Относительно недавно мне в Windows Live Messenger задали несколько вопросов, связанных с делегированием административных полномочий в Active Directory. Однако, прежде чем переходить к самим вопросам по этой теме, я буквально в двух словах расскажу, что же собой представляет делегирование и для чего оно нужно.

Делегирование объектов Active Directory

Более чем очевидно, что практически в каждой организации ИТ-подразделение включает в себя нескольких администраторов, и различные административные задачи должны быть распределены среди администраторов, либо, скажем, среди членов службы поддержки. Например, как в данном примере, скажем сотрудники подразделения поддержки должны вносить компьютеры в домен. Однако такая группа пользователей не должна иметь возможности выполнять остальные операции, помимо тех, которые вы хотите им разрешить.
А вот те разрешения, которые можно назначать пользователям, группам или компьютерам, иначе говоря принципалам безопасности, называются записями контроля доступа (Access Control Entry, ACE). Следовательно, с помощью ACL модифицируются разрешения доступа для объекта. Списки ACL вы можете просматривать непосредственно при помощи таких оснасток как «Active Directory – пользователи и компьютеры», «Центр администрирования Active Directory», а также в таких оснастках и средствах как «Active Directory – Сайты и службы», «Редактор ADSI», а также «LDP» (некоторые средства будут подробнее рассмотрены далее в данной статье).
Если же говорить о разрешениях контроля доступа к объектам AD, то сразу следует отметить, что они разделены на стандартные разрешения и на особые разрешения. Особые разрешения представляют собой гранулированные опции, которые применяются к конкретному объекту, а стандартные разрешения доступа уже составляются из набора особых разрешений, которые разрешают, либо, наоборот, запрещают определенную функцию. Исключительно в качестве примера можно выделить такое стандартное разрешение как чтение, ведь на самом деле оно включает в себя записи таких особых разрешений как чтение разрешений, список содержимого, а также прочитать все свойства. Но это уже совсем другая тема.
Собственно, все записи ACE располагаются в дискреционном списке контроля доступа, иначе говоря, в оригинале это звучит как Discretionary Access Control List, или же, проще говоря, в списке DACL. Это список записей управления доступом, определяющий разрешения доступа для каждого принципала безопасности к объекту. В свою очередь, каждый принципал безопасности, который добавляется в объект, получает список разрешений, в котором указано, что конкретный пользователь либо группа пользователей может выполнять конкретные операции с самим объектом. Здесь всегда следует помнить то, что записи ACE, которые были назначены явным образом, всегда будут оцениваться перед унаследованными записями ACE. А также всегда следует учитывать то, что запрещающие записи всегда будут превалировать над разрешающими.
Сам по себе список DACL является составляющей списка ACL самого объекта, который еще содержит системный список контроля доступа, другими словами System Access Control List, SACL. Этот список определяет параметры аудита для объекта, включая все принципалы безопасности и операции, для которых должен выполняться аудит.
Таким образом, возвращаясь к самой теме данного раздела, делегированием административных задач называется наследование разрешений родительского объекта для принципала безопасности, созданного в Active Directory.

Пример делегирование административных полномочий

1. Одна из задач, которую необходимо было выполнить, представляла собой следующее: нужно было предоставить возможность определенной группе пользователей, скажем, некоему техническому персоналу, вносить компьютеры в домен и распределять эти компьютеры по различным подразделениям. В принципе, эту задачу можно назвать тривиальной, но мы незначительно изменим условия, чтобы было интересней. Что будет сделано: поскольку, по умолчанию каждый пользователь может присоединить компьютер к домену, исправим эту ситуацию таким образом, чтобы присоединять компьютеры к домену могли только лишь те пользователи, которые входят в группу безопасности «Поддержка». Следовательно, нужно выполнить следующие действия:

Для начала следует на контроллере домена открыть оснастку «Active Directory – пользователи и компьютеры». Здесь необходимо создать глобальную группу безопасности, члены которой смогут присоединять компьютеры пользователей к домену. Другими словами, эта группа будет выглядеть следующим образом:

Рис. 1. Свойства группы, отвечающей за присоединение компьютеров к домену

Следующим делом необходимо указать, что компьютеры присоединять к домену могут только лишь пользователи, входящие в созданную на предыдущем этапе глобальную группу безопасности. Для этого следует открыть оснастку «Управление групповой политикой» и перейти к редактору GPME для созданного по умолчанию объекта GPO «Default Domain Controllers Policy», который располагается в подразделении «Domain Controllers».
2. В отобразившейся оснастке следует перейти к узлу «Конфигурация компьютера\Политики\Конфигурация Windows\Параметры безопасности\Локальные политики\Назначение прав пользователей» и локализовать параметр политики, который называется «Добавление рабочих станций к домену».
Открыв диалоговое окно данного параметра политики, вы сразу сможете обнаружить, что по умолчанию там указана группа «Прошедшие проверку», благодаря которой присоединять компьютеры к домену может каждый пользователь. Теперь, для того, чтобы разрешить присоединять к домену компьютеры только пользователям из группы безопасности «Поддержка», следует удалить группу, указанную в этом параметре политики по умолчанию, а затем при помощи кнопки «Добавить пользователя или группу» и диалога поиска объектов Active Directory, следует добавить созданную ранее глобальную группу безопасности. Процесс добавления такой группы изображен на следующей иллюстрации:


Рис. 2. Изменение группы, отвечающей за присоединение компьютеров к домену

3. Теперь несмотря на то, что немного ранее было описано, в каких сценариях выполняется делегирование, и что в большинстве случаев делегирование выполняется на уровне подразделений, в данном случае для предоставления возможности присоединения компьютеров к домену, нам следует в оснастке «Active Directory – пользователи и компьютеры» вызвать мастер делегирования непосредственно для уровня всего домена. Следовательно, в оснастке «Active Directory – пользователи и компьютеры» необходимо в области дерева самой оснастки вызвать контекстное меню для домена и выбрать опцию «</b>Делегирование управления</b>», как показано ниже:


Рис. 3. Вызов мастера делегирования управления

4. На первой странице мастера можно просто ознакомиться с основной задачей данного средства и, ввиду того, что на первой странице нельзя выполнять какие-либо действия, следует просто нажать на кнопку «Далее». На второй странице мастера, странице «Пользователи и группы», нужно локализовать группу, для которой необходимо делегировать управление. В данном примере следует нажать на кнопку «Добавить» и при помощи соответствующего диалога выбрать группу «Поддержка», как показано на следующей иллюстрации:


Рис. 4. Добавление группы, для которой выполняется делегирование управления

5. После того, как группа будет добавлена, для перехода к следующей странице мастера следует нажать на кнопку «Далее».
Страница «Делегируемые задачи» позволяет вам определить конкретные операции, которые должны выполнять в доменных службах Active Directory пользователи или группы пользователей, которые были добавлены на предыдущей странице мастера. Так как в данном примере делегируется задача присоединения компьютеров к домену и такую задачу можно найти в предоставленном списке распространенных задач, следует напротив задачи «Присоединение компьютера к домену» установить флажок и нажать на кнопку «Далее». Стоит обратить внимание на то, что данный мастер позволяет делегировать не только те задачи, которые фигурируют в данном списке, и в том случае, если вы не смогли здесь сразу найти конкретную задачу, нужно будет создавать особую задачу для делегирования. Создание особой задачи будет показано далее в этой статье, а делегирование задачи присоединения компьютера к домену изображено на следующей иллюстрации:


Рис. 5. Делегирование задачи присоединения компьютеров к домену для членов группы «Поддержка»

На последней странице мастер повторно проинформирует о том, что работа мастера была успешно выполнена и определенной группе пользователей было передано управление для присоединения компьютеров к домену, что, собственно, и являлось поставленной перед нами задачей:


Рис. 6. Завершение процесса делегирования управления

Теперь, после того как были выполнены все эти действия, присоединять компьютеры к домену смогут только лишь те пользователи, которые являются членами созданной ранее глобальной группы безопасности «Поддержка».

Определение задач, для которых было предоставлено делегирование

Сразу после того, как была предоставлена возможность присоединения компьютеров к домену определенной группе безопасности, возник вопрос такого характера: «Можно ли как-то просмотреть делегированные ранее задачи»? Здесь ответ простой: просмотреть можно, причем далеко не единственным методом. Все возможные варианты просмотра задач, для которых было передано делегирование, в рамках одной статьи рассматривать просто бессмысленно, поэтому далее в данной статье будут представлены несколько основных вариантов:
1. Первый метод – это использование оснастки «Active Directory – пользователи и компьютеры». Прежде всего, для того чтобы просмотреть задачи, которые были делегированы, следует в меню «Вид» включить для самой оснастки отображение дополнительных компонентов. После этого необходимо перейти к диалоговому окну свойств подразделения, для которого выполнялось делегирование. Так как в предыдущем разделе выполнялось делегирование для уровня всего домена, в данном примере открывается диалоговое окно свойств домена.
В отобразившемся диалоговом окне следует перейти на вкладку «Безопасность», а затем оттуда вызвать диалоговое окно дополнительных параметров безопасности. Здесь, в отобразившемся диалоговом окне, вы можете обнаружить все записи ACE, которые были заданы как по умолчанию, так и при помощи мастера делегирования. Например, на следующей иллюстрации видно, что для группы «Поддержка» было добавлено разрешение, позволяющее создавать объекты «Компьютер»:


Рис. 7. Просмотр делегированных задач для группы «Поддержка»

При желании вы можете как изменить разрешения для текущей группы, так и, при необходимости, удалить его полностью.

2. Теперь рассмотрим более изощренный метод, а именно использование LDP.exe. На этот раз следует выполнить следующие действия:
1. Откройте инструмент LDP и при помощи меню «Подключение» подключитесь к контроллеру домена по порту 389, как показано на следующей иллюстрации:



Рис. 8. Подключение к контроллеру домена

2. После этого следует выполнить привязку, используя одноименную команду из меню «Подключение». Так как в данный момент я выполнил вход в систему от учетной записи администратора, я могу не вводить учетные данные, а сразу в отобразившемся диалоговом окне «Привязка» нажать на кнопку «ОК», как показано ниже:


Рис. 9. Выполнение привязки

Теперь можно подключиться к необходимому подразделению или же сразу ко всему домену, выбрав команду «Дерево» из меню «Вид». В том случае, если следует просмотреть весь домен, можно оставить поле пустым, однако если вы планируете просматривать конкретное подразделение, следует указывать различающееся имя в следующем формате: «OU=имя OU, DN=domain…».
Затем для того, чтобы увидеть, кому было предоставлено делегирование, следует просмотреть всю структуру в древовидном представлении. Другими словами, из меню «Вид» выбираем команду «Дерево» и в отобразившемся диалоговом окне «Дерево» указываем базовое расширяемое имя (либо, так как в приведенном примере необходимо просмотреть весь домен, можно оставить данное текстовое поле пустым).
Уже находясь в привычной области дерева, необходимо выбрать подразделение, предоставление прав к которому следует проверить, а затем из контекстного меню выбрать команду «Дополнительно» и «Дескриптор безопасности». В отобразившемся диалоговом окне обязательно удостоверьтесь в том, что у вас выбран правильный DN, а также в том, что установлен флажок на опции «Список ACL», как показано на следующей иллюстрации:


Рис. 10. Открытие диалогового окна дескрипторов безопасности

Теперь в отобразившемся диалоговом окне вы можете просмотреть все группы и пользователей, которым были предоставлены определенные разрешения. При необходимости вы также можете отредактировать либо удалить делегируемые разрешения, воспользовавшись соответствующими кнопками. Диалоговое окно дескрипторов безопасности, как и окно редактирования делегируемых разрешений, отображены на следующей иллюстрации:


Рис. 11. Просмотр и изменение делегируемых разрешений для группы поддержки

3. Третий вариант в какой-то степени можно назвать более модернистическим, так как сейчас мы определим, какие разрешения были назначены этой же группе поддержки, но уже при помощи оснастки «Центр администрирования Active Directory». Для этого следует открыть данное средство, выбрать в дереве оснастки подразделение, для которого следует просмотреть, кому было предоставлено делегирование, а затем перейти к свойствам выбранного объекта, например, как показано на следующей иллюстрации, непосредственно из контекстного меню:


Рис. 12. Переход к свойствам выбранного объекта

После работы с оснасткой «Active Directory – пользователи и компьютеры» вы сможете сразу определиться, что нужно сделать. В отобразившемся диалоговом окне следует перейти к группе «Разрешения», и просто останется лишь выбрать требуемую группу и перейти к диалогу дополнительных параметров безопасности. Группа разрешений отображена ниже:



Рис. 13. Разрешения группы безопасности поддержки

4. Если вы любитель командной строки, то вас никто не ограничивает. Для просмотра разрешений, позволяющих контролировать действия пользователей в Active Directory, предусмотрена такая утилита командной строки как DSACLS. Зачастую данная команда выполняется с отличительным именем объекта. Например, для того, чтобы узнать, у кого есть разрешения ко всему домену, следует выполнить команду:

DSACLS DC=331zone,DC=com
Результат выполнения команды виден на следующей иллюстрации:


Рис. 14. Проверка разрешений для группы поддержки средствами командной строки

По большому счету, еще можно выделить по меньшей мере 6 способов просмотра делегирования административных полномочий, но их попросту бессмысленно описывать в одной статье, и в том случае, если эта тема вас заинтересует, я могу показать большинство таких методов в отдельном вебкасте.
Однако, помимо разрешения присоединения компьютеров к домену и просмотра настроенных разрешений, у нас осталась еще одна небольшая задача, которая будет рассмотрена в следующем небольшом разделе.

Разрешения перемещения объектов между подразделениями

Последняя задача, которая будет рассмотрена в данной статье, представляет собой реализацию разрешения перемещения объектов компьютеров между подразделениями для группы безопасности «Поддержка». Так как в предыдущий раз разрешения для присоединения компьютеров к домену мы реализовывали средствами делегирования управления, следует и в этот раз попробовать поискать средства решения этой задачи в данном мастере. Для решения этой задачи нужно будет отредактировать некоторые разрешения для контейнера «Computers», так как известно, что объекты групповой политики невозможно связывать с данным контейнером, а сотрудникам подразделения поддержки необходимо распределять компьютеры по различным подразделениям.
После открытия мастера делегирования управления и добавления целевой группы вы обнаружите, что среди обычных задач невозможно выполнить подобные действия. В этом случае следует попробовать воспользоваться списком особых задач для делегирования. В отобразившемся диалоговом окне вам предоставляется возможность делегирования всех объектов в выбранном вами контейнере (в этом случае вам следует установить переключатель на опцию «этой папкой, существующими в ней объектами и созданием новых объектов в этой папке»), а также возможность передачи управления только выбранным объектам, которые можно найти в соответствующем списке (опция «только следующим объектам в этой папке»).
Среди доступных объектов следует установить флажок на опции «Компьютер объектов», а затем под данным списком установить флажок на опции «Удалить из этой папки выбранные объекты».
Диалоговое окно данной страницы мастера делегирования изображено на следующей иллюстрации:

</b> Рис. 15. Страница создания особой задачи для делегирования

После этого, на следующей странице мастера, странице «Разрешения» — следует указать, что делегируется разрешение «Запись», и этого будет достаточно.
Так как задачу по перемещению можно разделить на две части – удаление объекта из контейнера «Computers» и последующее создание объекта в другом подразделении – исключительно в качестве примера, создание объектов в специально созданном подразделении для учетных записей компьютеров будет продемонстрировано средствами изменения дополнительных параметров безопасности для требуемого подразделения (подобные действия были рассмотрены в предыдущем разделе).
Сейчас, в том случае, если вы закрывали оснастку «Active Directory – пользователи и компьютеры», нужно включить для нее отображение дополнительных компонентов, а затем перейти к диалоговому окну свойств подразделения, в которое должны перемещаться учетные записи компьютеров. В моем случае это подразделение «Клиенты».
В диалоговом окне свойств данного подразделения следует перейти ко вкладке «Безопасность», а затем открыть диалоговое окно дополнительных параметров безопасности. В отобразившемся диалоговом окне следует локализовать добавленную ранее группу и удостовериться, что сотрудникам группы поддержки разрешается присоединять компьютеры к домену, но разрешения, связанные с удалением объектов, здесь отсутствуют, а затем перейти к диалогу изменения разрешений посредством нажатия на кнопку «Добавить».
В отобразившемся диалоговом окне «Элемент разрешения для Computers» необходимо добавить группу, которой будут применяться разрешения. Другими словами, нажмите на ссылку «Выберите субъект» и при помощи соответствующего диалогового окна локализуйте группу «Поддержка». Так как внутри созданного ранее подразделения могут находиться дочерние подразделения с различной разбивкой (например, компьютеров по отделам), из раскрывающегося списка «Применяется к» следует выбрать опцию «Этот объект и все дочерние объекты», что и установлено по умолчанию.
Осталось только выбрать требуемое разрешение. Так как нам нужно разрешить перемещать компьютеры, а это означает, что объекты будут создаваться внутри данного и всех вложенных контейнеров, следует установить флажок напротив разрешения «Создание объектов: Компьютер», после чего сохранить все внесенные изменения. Диалоговое окно «Элемент разрешения для «Клиенты»» показано ниже:


Рис. 16. Добавление разрешений для создания объектов компьютеров

Вместо заключения

По большому счету, можно придумать еще множество примеров, связанных с делегированием полномочий и назначением нестандартных разрешений различным группам безопасности, и практически каждый пример можно по-своему назвать уникальным и интересным.
Запомните то, что вместо того, чтобы назначать всех администраторами, намного выгоднее будет, если вы будете просто назначать конкретной группе пользователей разрешения на выполнение определенных задач.
Напишите, пожалуйста, в комментариях к этой статье, использовали ли вы у себя делегирование и с какими примерами вы сталкивались и испытывали трудности.


[Полезные комментарии к]Полезные комментарии к



* Slipeer 27 марта 2013 в 18:44
Для полного раскрытия темы стоит упомянуть AdminSDHolder, который умеет «срывать» делегированные права и «ломать» их наследование.
А также про редактирование delegwiz.inf, которое может упростить выполнение типовых операций делегирования.

** hb860 27 марта 2013 в 19:02
В принципе, если данная тема будет интересна многим, можно будет сделать большой обучающий вебкаст, где я мог бы в более подробной форме показать, какие есть методы при использовании штатных средств, сторонних утилит, как можно скрыть от пользователей из конкретных групп определенные подразделения Active Directory и многое другое…

Метки:

Подарок(?) от Google :)

Зашел на новую площадку для блога, адрес: http://vbeelokurskiy.blogspot.com

Честно говоря, давно ищу адекватную альтернативу ЖЖ.
Есть моменты (преодолимые все еще), которые мне тут не нравятся, но пока площадок, близкую к этой, созданной отнюдь не нынешними владельцами аж в 1999 году, я не находил.

Поэтому подарок от Google - сегодня - [оказалась приятной альтернативой]оказалась приятной альтернативой.
Приятной еще и потому, что существующие возможности соц.сети Ukrainians лично меня не устраивают; мне нужна альтернатива ЖЖ а не симбиоза Фейсбука и вконтакте

Альтернативная площадка для блогеров от Google выглядит более привлекательной;
1. есть те же самые способы редактирования текста, включая тэги HTML
2. Не надо закидывать видео и фото в отдельные хостинги: перетащил и вставил (в виртуальном редакторе)
Не совсем понял где вставляются тэги, но учитывая тенденции вставлять хэштэги (#позитив) все можно придумать и самому))

Пока нет времени разобраться с новой площадкой - рабочий день все-таки, но вот то, что хотел - там - рассказать о себе (ограничение на размер сведений о себе = 500 символов):


- Ukrainian:
Майданчик, поки альтернативна мого основного на 18.08.2017 блогу http://vbeelokurskiy.livejournal.com/172391.html Можливо мені тут сподобається і я полностю переберуся сюди (давно шукаю альтернативу ЖЖ)
Детальніше про мене, хоча я давно і не коригував той текст, можна прочитати тут:
http://vbeelokurskiy.livejournal.com/172391.html
--Russian:
Площадка, пока альтернативная моему основному на 18.08.2017 блогу http://vbeelokurskiy.livejournal.com. Возможно мне тут понравится и я полностью переберусь сюда (давно ищу альтернативу ЖЖ)
Подробнее обо мне, хотя я давно и не корректировал тот текст, можно прочесть тут:
http://vbeelokurskiy.livejournal.com/172391.html
-- Detusch:
Site, bis eine Alternative zu meiner Hauptbibliothek am 18.08.2017 Blog http://vbeelokurskiy.livejournal.com
Vielleicht mag ich es hier und ich komme hier raus (ich habe schon lange eine Alternative zu LJ gesucht)
Mehr über mich, obwohl ich eine lange Zeit bin und stellen nicht den Text können Sie hier lesen:
http://vbeelokurskiy.livejournal.com/172391.html

Есть такой анекдот в одну фразу: "Директор департамента ушел в отпуск; хорошо отдохнул сам и департамент то же отдохнул от" ;)
;)) Я первый раз за все время работы тут возрадовался, выйдя из отпуска, как только узнал, что наш директор департамента - в отпуске: ну не было еще такого, чтобы в первые два часа не узнал про кучумалу дел, которые надо было сделать "сегодня на вчера". Хотя и - спустя эти самые два часа - мне рассказали про проблему, которую вот так, с кондачка и не решишь.
Зато легко нашел решение проблемы. которую никак не мог решить ДО отпуска. Запротоколировал в Email коллегам алгоритм решения)
Будем считать, что отпуск пошел на пользу и работе? )))

[Часто отчего-то вспоминаемая вдали от и исполняемая соло тихо песня]
[Текст на спойлер]
Слишком часто прежние ресурсы вдруг оказываются не доступны, чтобы избежать этого в дальнейшем, решил сюда, в этот пост скопировать чужие статьи по Microsoft ISA. :)
--
[16 советов для развертывания правил доступа в Isa Server...] 16 советов для развертывания правил доступа в Isa Server...

Stone Опубликовал: Thu, Apr 3 2008 16:17
Спасибо Dave за перевод! Smile

1. Компьютер это вещь безмозглая. Вы должны проверять конфигурацию ISA сервера когда его поведение не соответствует вашим ожиданиям.

2. Разрешайте доступ выборочно. Предоставляйте доступ только для тех пользователей, внутренних источников, назначений и протоколов которые вам необходимы, и тщательно проверяйте каждое правило. Используйте запрещающие правила только в том случае, когда вы не можете проконтролировать доступ разрешающими правилами.

3. Запрещающее правило должно идти по списку раньше разрешающего правила когда они применяются к одним и тем же элементам политики как, например, пользователи или айпишники.

4. Когда вам необходимо использовать запрещающее правило явно, как например запретное правило для какого-то определенного юзера или чьего-то айпишника, то оно должно быть обработано первым.

5. Располагайте правила, которые будут обрабатываться чаще других вначале списка если это не повлияет на эффективность вашей firewall-политики. Это правила, которые имеют большую вероятность соответствия к срабатыванию, как например правила, которые прнименяются к "Всем пользователям" или "Всем аутентифицированным пользователям". Это дает возможность ISA серверу обрабатывать правила более эффективно.

6. Сделайте вашу firewall-политику как можно проще.

7. Никогда не используйте правило "Allow all To all", т.к. в этом случае ISA сервер теряет контроль доступа.

8. Не создавайте правил, которые дублируют правила системной политики.

9. Помните, что каждое правило обрабатывается независимо. Хотя правила и обрабатываются по порядку, каждое обрабатывается само по себе (отдельно) когда firewall идет по списку.

10. Никогда не давайте доступа "Для всех" к localhost. Внутренняя сеть также должна рассматриваться со стороны недоверия.

11. SecureNAT-клиенты не могут быть аутентифицированы, поэтому используйте Web proxy клиентов и Firewall-клиентов, когда необходимо аутентифицировать пользователей.

12. Если есть возможность, используйте правила, основанные на IP-адресах, а не на пользователях, потому что они обрабатываются быстрее.

13. Настраивайте клиентов как Web proxy клиентов когда вы в правилах используете Domain Name Sets или URL Sets. В противном случае, разрешающее правило доступа может быть проигнорировано из-за ошибки реверсного разрешения доменного имени и может стать причиной медленной работы.

14. Используйте фильтрацию приложений (application filtering) (таких как HTTP filter) только когда это действительно необходимо. Использование фильтров может повлиять на производительность.

15. Помните, что последним правилом в списке firewall-политики является правило "Deny All".

16. Ну и напоследок, тестируйте вашу политику сначала в "песочнице", прежде чем запускать ее в реальное использование.

Спасибо за помощь моим наставникам по ISA Server: Thomas Shinder и Ronald Beekelaar.

С Уважением, Stone

[Запрет доступа к ресурсам с помощью Site and Content Rules] Запрет доступа к ресурсам с помощью Site and Content Rules
Dave Опубликовал: Wed, Feb 16 2005 15:02
http://www.isaserver.org/tutorials
Denying_access_to_a_specific_webpages_using_Site_and_Content_rules.html

Запрет доступа к определенным Web-страницам (ну, например ко всеми любимой порнухе) с использованием Site and Content rules.

Это руководство покажет вам, как это делается с помощью Site and content rules.

Когда юзера пытаются, пытаются, пытаются куда-то залезть через ISA Server, то он (ISA) сначала проверяет, проверяет, и еще раз проверяет - а не находится ли данное содержимое в Site and Content Rules определенных специально для запрета доступа к этому содержимому (или сайту). Запросы также дозволены если (Site And Content)-правило позволяет клиенту интернет-доступ используя протокол, определенный в правиле.

Перед тем, как вы сможете настроить какое-либо (Site And Content)-правило, которое запрещает доступ к порнухе, должно быть создано и настроено Destination Set.

Destination Set. Им может быть имя компьютера, имя домена, Web-сайта, IP-адрес или диапазон IP-адресов, которое может содержать или включать пути. Правила могут быть применены к Destination Set, вот почему мы и будем их использовать !

Создание Destination Set для использования его в дальнейшем в Site and Content rule.


Кликните последовательно на:




<Пояснение>: Это имя вашего Destination Set .
Нажмите кнопку Add...
[pagebreak]



<Пояснение>: Это URL, доступ к которому вы хотите запретить всем остальным.
Теперь кликните ОК.

Ишшо раз кликните ОК.
Наш Destination Set создан !
Создание Site And Content rule используя Destination Set для запрета доступа.



Искренне надеемся, что вам не составит труда найти где находится Site And Content Rules (подсказочка: загляните в Access Policy).



Правой кнопкой кликните Site And Content Rules, затем кликните New, затем кликните Rule.



Напишите (или напечатайте) имя правила (которое мы сейчас и пытаемся создать) в специально отведенном для этого месте (называется поле для ввода). Желательно, чтобы введенное имя имело хоть какой-нибудь смысл по поводу содержимого, потому что у вас скорее всего будет несколько, или даже много правил. И чтоб в них не заблудиться....



<Пояснение 1>: Поставьте тут галочку для переадресации на другой URL. И не забудь-те это оформить в виде http://........ (вместо многоточия должен быть адрес)
<Пояснение 2>: Если URL запрещен то юзера выбросит на эту страницу.
Жмите Next.



Тут выбираем КАК мы будем запрещать доступ.
В нашем случае это первый (т.е. верхний вариант: Deny access based on destination)
Опять жмем Next.



В этом окне выбираем Specified destination set.



И из Name выбираем ИМЯ недавно созданного нами Destination Set.



И снова жмем Next !



В появившемся окне осталось обнаружить и нажать кнопку Finish (Финиш).

Теперь у нас есть созданное (site and content)-правило на основе нашего (ну, или вашего) Destination Set, которое запретит доступ к www.domainx.com

Подведем итоги.
В этом руководстве мы показали вам как создать Destination Set. Destination Set это логическое группирование имен компьютеров, имен доменов, Web-сайтов, IP-адресов или диапазонов IP-адресов, которые могут включать или сожержать пути. Потом мы использовали Destination Sets в нашем site and content rule, чтобы заблокировать доступ юзверей к определенному Web-сайту. Причина создания destination set в том, что когда мы создаем некое правило, то мы можем в него включить этот самый destination set. Это будет особенно полезно для вас или вашей конторы, когда вы можете запретить доступ к ососбено часто посещаемым сайтам, или к тем сайтам, посещение которых создает большой трафик. :)
Автор: Ricky M. Magalhaes

Перевод: Dave
Катастрофически не складывается записать в блог текущие впечатления с отдыха в Берлине; то ЖЖ завис, то смартфон отчего-то именно в ЖЖ подвиснет.
В общем - пока не судьба.
Приеду, постараюсь извлечь из памяти и редких заметок в Instagram более интересные подробности (читайте; вспомнить те самые мысли и впечатления и, поймав кураж, живописать их в лицах).
В прошлом голу имел глупость писать текущие (впечатления) в ФБ, потом отыскать их было мучительно сложнее. Ибо ФБ чаще лично для меня -трибуна сиюминутных эмоций, заметки по принципу: "Высказался и -забыл". Так что их там вместе с отпускными (впечатлениями с фото) несть числа; на комменты я не очень-то и рассчитываю)
Плюнул на такие мучения и сказал себе: "это наверняка никому не интересно. Теперь и мне - то же" :)
Иными словами, хорошо, пока впечатления свежи :)
--
А мне на следующий день по прилету - выходить на работу.
По опыту прошлых лет: меня ждет/ждут куча мала как "моих" задач, так и тех, которые кое-кому лень было слелать во время моего отпуска. Оно откладывалось, откладывалось, пропустив все сроки...
ж;) Особо "радуют" дела/задачи с присказкой "вот выйдет Белокурский из отпуска и все порешает")
Так что, трезво взирая на день начиная с 16.08.2017, могу смело предполагать, что большая часть кратко записанного в Инстаграм подробно расписана вряд ли будет)
Если что, не пинайте сильно.
Я постараюсь таки все успеть.
Впечатлений - великое множество и маленькая тележка...

P.S. Я уже и забыл (и слава Всевышному) :) и где работаю и кем,и, самое главное, какие задачи у нас актуальны)
Мир не без "добрых" людей: всенепременно найдется и кому рассказать и кому покомандовать и... ;)
Я уверен, что не все будут согласны с изложенным, но прочтенная сегодня статья о неотвратимости развода межлу РФ и Украиной имеет полное право на жизнь; она довольно точно, не без юмора, поясняет особо не понятливым причины, тенденции и следствия.
Умный поймет, зашоренному пояснять бесполезно, увы.
Такова жизнь.

Странные люди ;)

Не Берлин-2017, а сплошные "открытия", однако:
1.Те немцы, с которыми я лично знаком, как оказалось свежему гороху (имеется ввиду способ употребления в пищу) предпочитают его тушить либо отварным употреблять.
Не, на словах они не против употребить непосредственно с куста, но на человека так поступившего немцы, соседи по дачному участку (кстати -в черте города) смотрели как-то странно, с сочувствием)

2. Вот, хоть убейте меня, не понимаю я как можно, живя годами бок-о-бок в районе Берлина (окраина) с представителями третьего мира, в данном случае - с арабами их же и ненавидеть? Причем, за то, что не имеет сам; бойцовский характер, приверженность национальным традициям, а также :) за успешность в бизнесе?
Я пытался было пояснить человеку, что арабы -люди больших семей, выживающих вместе, но, похоже меня и не слушали :)
Бог -судья. Знаю одно, ненависть ощущается на ментальном уровне; как бы ты не улыбался и не говорил прияиности, подспудно с тобой поступят не по словам твоим.

3. Я еще не был у местного врача, но похоже, что все-таки заразился...скарлатиной.. от своей 4-х летней племянницы) По словам мамы, никогда ею не болел.
Это воистину забавно: в мои 56 чувмтвовать столь необычно ;)
[История возникновения и суть ]26 июля в 10 утра (в 17 часов по киевскому времени)
начнется заседание Комитета по правосудию Сената США с заявленной темой "Надзор за выполнением Закона о регистрации иностранных агентов и попытками повлиять на выборы в США: уроки, извлеченные из опыта нынешней и предыдущих администраций".  Днем ранее The Atlantic опубликовал тезисы предварительных показаний, которые официально передал в Комитет и на этом заседании намерен озвучить финансист Билл Браудер, инициатор принятого в США Акта Магнитского. Попытки России усилить лоббирование за отмену этого закона во многом вызвали необходимость разбирательства вопроса на комитете.

LIGA.net публикует полный перевод опубликованного документа.

Председатель Грассли,  старший член комитета Файнстайн и члены комитета, благодарю вас за предоставленную мне возможность дать сегодня показания о попытках правительства России отменить закон Магнитского в Вашингтоне в 2016 году и о тех, кто проводил эту кампанию в нарушение Закона о регистрации иностранных агентов, не раскрывая при этом свои роли в качестве агентов иностранных интересов.
Прежде чем я начну говорить о действиях агентов, которые проводили кампанию против Акта Магнитского в Вашингтоне в интересах российского государства, позвольте мне рассказать немного о Сергее Магнитском и обо мне самом.
Я являюсь основателем и генеральным директором Hermitage Capital Management. Я вырос в Чикаго, но за последние 28 лет я долго жил в Москве и Лондоне, и сейчас я являюсь гражданином Великобритании. С 1996 по 2005 год моя компания Hermitage Capital была одним из крупнейших инвестиционных консультантов в России и управляла активами на более чем 4 миллиарда долларов, вложенными в российские акции.
Известна репутация России как государтсва коррумпированного; к сожалению, я обнаружил, что ситуация была намного хуже, чем многие думали. Работая в Москве, я узнал, что российские олигархи совершают хищения у акционеров, в том числе у фонда, который был среди моих клиентов. Следовательно, у меня появился прямой интерес к борьбе с этой эндемической коррупцией, поэтому моя фирма начала детально изучать, как именно именно олигархи совершили кражу этих огромных сумм. Результаты наших расследований мы предполагали обнародовать в национальных и международных СМИ.
Начатая нами кампания по выявлению коррупционеров и нанесению им репутационного ущерба работала замечательно хорошо и привела к уменьшению коррупции и увеличению цен на акции в компаниях, в которые мы инвестировали. Почему? Потому что тогда список наших противников и противников Владимира Путина совпадал. Когда Путин был впервые избран в 2000 году, он обнаружил, что олигархи присвоили большую часть президентской власти. Они крали у него власть, а кроме того крали деньги моих инвесторов. В России враг вашего врага - ваш друг, и хотя я никогда не встречался с Путиным, он часто использовал мои битвы с олигархами, чтобы одерджать над ними верх.
Все изменилось в июле 2003 года, когда Путин арестовал крупнейшего российского олигарха и богатейшего человека Михаила Ходорковского. Путин приказал снять Ходорковского с его частного самолета, отвезти его в Москву, подвергнуть суду и разрешить телекамерам снимать Ходорковского, сидящего в клетке прямо посреди зала суда. Это было чрезвычайно сильным ходом, потому что ни один из других олигархов не хотел бы оказаться в таком положении. После осуждения Ходорковского другие олигархи обратились к Путину с вопросом, что им нужно сделать, чтобы не сидеть в той же клетке, что и Ходорковский. Последующие события показали, что ответ Путина был "Пятьдесят процентов". И это не были 50 процентов для российского правительства или для президентской администрации России, это были 50 процентов для Владимира Путина лично. С этого момента Путин стал крупнейшим олигархом в России и самым богатым человеком в мире, и моя антикоррупционная деятельность перестала отвечать его интересам.
Результаты этих перемен проявились очень быстро. 13 ноября 2005 года, когда я возвращался в Москву после выходных, меня остановили в аэропорту Шереметьево, задержали на 15 часов, а затем депортировали и объявили угрозой национальной безопасности.
Через 18 месяцев после моего изгнания в Москве прошли два синхронных обыска. Более 25 сотрудников МВД вошли в мое московское представительство и офис американской юридической фирмы, которая представляла мои интересы. Эти должностные лица завладели всеми корпоративными документами, связанными с инвестиционными холдинговыми компаниями, которые я консультировал. Я не понимал цели этих обысков, поэтому я нанял самого способного российского адвоката, которого я знал, 35-летнего Сергея Магнитского. Я попросил Сергея расследовать цель обысков и попытаться предотвратить любые незаконные действия, к которым они могли привести.
Сергей провел расследование. Он пришел к выводу, что речь идет о попытке захвата прав юридического лица: документы, изъятые МВД, были использованы для мошеннической перерегистрации наших российских инвестиционных холдинговых компаний на человека по имени Виктор Маркелов, известного преступника, осужденного за непредумышленное убийство. После более глубокого расследования Сергей обнаружил, что похищенные данные компаний были использованы преступниками для неправомерного возврата налогов в размере 230 миллионов долларов, которые наши компании заплатили в российский бюджет в предыдущем году.
Я всегда думал, что Путин является националистом. Казалось непостижимым, что он может одобрить кражу его чиновниками 230 миллионов долларов у российского государства. Мы с Сергеем были уверены, что это была операция нескольких проходимцев, и стоит только привлечь к ней внимание российских властей, как "хорошие парни" повязали бы "плохих парней", и на этом история бы закончилась.
Поэтому мы подали сообщения об уголовном преступлении во все российские правоохранительные органы, а Сергей дал под присягой показания в Российском государственном следственном комитете (российском аналоге ФБР) об участии чиновников в этом преступлении.
Однако вместо ареста людей, совершивших преступление, был арестован сам Сергей. Кем? Теми же госслужащими, против которых он давал показания. 24 ноября 2008 года они пришли к нему домой, надели на него наручники на глазах у его семьи и отправили его в предварительное заключение.
На Сергея тут же начали оказывать давление, чтобы он отказался от показаний. Его помещали в камеру с 14 заключенными и восемью кроватями, с круглосуточно включенным светом, чтобы он не мог уснуть. Его сажали в неотапливаемую камеру, где он едва не замерз насмерть. Его сажали в камеру без туалета, вместо которого была дыра в полу и смыв. Они перемещали его из камеры в камеру посреди ночи без предупреждения. В течение 358 дней содержания под стражей он был насильственно перемещен несколько раз.
Все это делалось для того, чтобы он отозвал свои показания против коррумпированных чиновников МВД и подписал ложное заявление о том, что именно он украл 230 миллионов долларов, и что сделал он это по моему поручению.
Сергей отказался. Несмотря на страдания, которые он испытывал, он не стал принимать на себя чужую вину и лжесвидетельствовать на других.
После шести месяцев такого жестокого обращения здоровье Сергея серьезно ухудшилось. У него развились сильные боли в животе, он потерял 20 килограммов, ему поставили диагноз панкреатит и желчные камни и назначили операцию на август 2009 года. Однако операция так и не состоялась. За неделю до срока, на который операция была назначена, его перевели в тюрьму строгого режима под названием Бутырка, которая считается одной из самых суровых тюрем в России. Хуже всего было то, что при ней не было медицинских учреждений для лечения его заболеваний.
В Бутырки его здоровье было полностью подорвано. Он испытывал мучительные боли. Он и его адвокаты написали 20 отчаянных просьб о медицинской помощи, подавая их в каждую инстанцию российской системы уголовного правосудия. Все эти запросы были либо проигнорированы, либо прямо отвергнуты в письменной форме.
После более трех месяцев, в течение которых его панкреатит и желчных камней оставались без медицинского вмешательства, Сергей Магнитский впал в критическое состояние. Власти Бутырки не хотели отвечать за него, поэтому они посадили его в машину скорой помощи и отправили в другую тюрьму, где были медицинские учреждения. Но когда его туда привезли, вместо того, чтобы отправить его в отделение неотложной помощи, его посадили в изолятор, приковали к кровати, после чего восемь охранников избили его резиновыми дубинками.
В ту же ночь его нашли мертвым на полу камеры.
Сергей Магнитский скончался 16 ноября 2009 года в возрасте 37 лет. У него остались вдова и двоих детей.

О его смерти я узнал следующим утром. Это была самые сокрушительная, душераздирающая и изменяющая жизнь новость, которую я когда-либо получал.
Сергей Магнитский был убит, потому что был моим представителем. Если бы Сергей не был моим адвокатом, он сегодня он был бы жив.
Тем утром я дал клятву памяти Сергея, клятву его семье и себе, что я буду добиваться справедливости и преследовать людей, которые его убили. Следующие семь с половиной лет я посвятил этому делу всю свою жизнь.
Несмотря на то, что этот случай характеризовался беззакониями на всем протяжении, обстоятельства пыток и смерти Сергея были настолько запредельными, что я был уверен, что хотя бы кто-то из виновных будет привлечен к ответственности. В отличие от других смертей в российских тюрьмах, которые в значительной степени недокументированы, Сергей записывал все. За 358 дней содержания под стражей Сергей написал более 400 жалоб, подробно описывающих совершенные в его отношении злоупотребления. В этих жалобах он описал, кто и что с ним делал, а также где, как, когда и почему. Он смог передать эти письменные жалобы своим адвокатам, которые в полном соответствии с законом подали их российским властям. Хотя его жалобы были либо проигнорированы, либо отвергнуты, их копии были сохранены. В результате мы имеем самый подробно документированный за последние 35 лет случай злостного нарушения прав человека в России.
Когда я начал борьбу за справедливость с этими доказательствами, я считал, что у российских властей не будет выбора, кроме как начать преследование по меньшей мере некоторых из чиновников, связанных с пытками и убийствами Сергея Магнитского. События показали, что большей ошибки совершить было невозможно. Вместо судебного преследования российские власти заняли полную круговую оборону и вывели из-под ответственности всех сочастников. Они даже дошли до того, что стали выплачивать бонусы и выдавать государственные награды тем участникам репрессий против Сергея.
Стало очевидно, что, если я собираюсь добиться справедливости для Сергея Магнитского, мне придется искать ее за пределами России.
Но как можно на Западе добиться правосудия за убийство, которое было совершено в России? Уголовное право основано на юрисдикции: никто не может преследовать кого-либо в Нью-Йорке за убийство, совершенное в Москве. Я вспомнил, что убийство Сергея Магнитского было совершено, чтобы скрыть кражу 230 миллионов долларов из бюджета России. Я понимал, что люди, которые украли эти деньги, не оставят их в России, потому что украсть у них эти деньги там будет так же легко, как украли их они сами. Эти люди захотят обезопасить свои незаконно полученные активы на Западе, где права собственности защищаются и есть верховенство закона. Это привело меня к идее инициировать замораживание их активов и запрет выдачи им виз для поездок за рубеж. Это, конечно, не было справедливым воздаянием, но это было бы намного лучше, чем полная безнаказанность, которой они пользовались.
В 2010 году я отправился в Вашингтон и рассказал историю Сергея Магнитского сенаторам Бенджамину Кардину и Джону Маккейну. Они были шокированы и потрясены, и предложили законопроект под названием "The Sergei Magnitsky Rule of Law Accountability Act". Проект предполагал замораживание активов и запрещат на въезд всем тем, кто убил Сергея, а также другим россиянам, которые вовлечены в серьезные нарушения прав человека.
Несмотря на желание Белого дома восстановить отношения с Россией в то время, случай Магнитского с очевидностью выявил преступность и безнаказанность режима Путина и убедил Конгресс, что с этим нужно что-то делать. В ноябре 2012 года Палату представителей 364 голосами против 43 приняла "Закон Магнитского", а затем Сенате поддержал его 92 голосами против 4. 14 декабря 2012 года президент Обама подписал закон Магнитского и тот вступил в силу.
Путин пришел в ярость. Ища способы ударить по американским интересам, он остановился на самом садистском и бесчеловечно варианте: запрете на усыновление российских детей-сирот американскими семьями.
Это было особенно отвратительно из-за последствий, которое закон имел для самих сирот. Россия и ранее не позволяла усыновлять здоровых детей, только больных. Несмотря на это, американские семьи с открытым сердцем и распростертыми объятиями усыновляли детей с ВИЧ, синдромом Дауна, расщеплением позвоночника и другими серьезными заболеваниями. Они привозили их в Америку, ухаживали за ними, заботились о них и любили их. Поскольку в российской системе детских домов не было ресурсов для ухода за такими детьми, многие из тех, кому не повезло остаться в России, обречены на смерть еще до своего 18-летия. На практике плане это означало, что Владимир Путин приговорил самых уязвимых и больных российских сирот к смерти, чтобы защитить коррумпированных чиновников его режима.
Почему же Владимир Путин пошел на такой решительный и злобный шаг?
На то были две причины. Во-первых, в 2012 году выяснилось, что Владимир Путин был бенефициаром похищенных 230 миллионов долларов, кражу которых раскрыл Сергей Магнитский. Недавние открытия в "Панамских архивах" показали, что ближайший друг детства Путина, солист-виолончелист Сергей Ролдугин, получил от российских олигархов и российского государства средства в размере 2 млрд. долларов. Принято считать, что г-н Ролдугин получил эти деньги в качестве агента Владимира Путина. Данные из "Панамских архивов" также дают возможность связать с Сергеем Ролдугиным часть активов от преступления, которое расследовал Сергей Магнитский. Если следовать логике Закона Магнитского, это ставит перед возможность наложения предусмотренных им санкций лично Путина.
Это серьезно беспокоит Путина, потому что он является сейчас одним из самых богатых людей в мире. По моим подсчетам, он заработал незаконными операциями 200 млрд. долларов США  за 17 лет пребывания у власти. Он держит свои деньги на Западе, и все его деньги на Западе потенциально подвержены замораживанию активов и конфискации. Поэтому у него есть значительный и очень личный интерес к поиску способа избавиться от санкций Магнитского.
Вторая причина, по которой Путин так резко отреагировал на принятие Закона Магнитскомго заключается в том, что этот закон уничтожает гарантии безнаказанности, которые он дал всем своим коррумпированным приближенным.
В России есть примерно десяток тысяч официальных лиц, работающих на Путина, задачей которых являются убийства, пытки, похищения, вымогательство денег у людей и захват их имущества. До принятия Закона Магнитского Путин мог гарантировать им безнаказанность, и эта система незаконного накопления богатства работала гладко. Однако после принятия Закона Магнитского гарантий Путина больше нет. Закон Магнитского уничтожил для них безопасность за пределами России, и это стало серьезной проблемой для Путина и его клептократической системы.
По этим причинам Путин публично заявил, что в числе его приоритетных внешнеполитических приоритетов - отмена закона Магнитского и недопущение принятия его аналогов в других странах. После возобновления своих полномочий в 2012 году, режим Путина начал преследовать всех, кто поддерживал Закон Магнитского.
Одним из моих главных партнеров в этом деле был Борис Немцов. Борис свидетельствовал перед Конгрессом США, Европейским парламентом, парламентом Канады и другими, подчеривая, что Закон Магнитского стал "пророссийским" законодательным актом, поскольку он нацелен против коррумпированных чиновников, а не против российского народа. В 2015 году Борис Немцов был убит на мосту перед Кремлем.
Соратник Бориса Немцова Владимир Кара-Мурза также выступал в законодательных учреждениях по всему миру с аналогичных позиций. После того, как глава Российского следственного комитета Александр Бастрыкин был добавлен в список Магнитского в декабре 2016 года, Владимир был отравлен. Он перенес множественный отказ органов, впал в кому и едва выжил.
Адвокат, который представлял мать Сергея Магнитского, Николай Горохов, последние шесть лет вел борьбу за справедливость. Этой весной, накануне своего выступления перед судом, где он собирался свидетельствовать о государственном прикрытии убийства Сергея Магнитского, он был сброшен с четвертого этажа своего жилого дома. К счастью, он выжил и продолжил борьбу за справедливость.
Я получил много угроз из России. Самая известная из них - от премьер-министра России Дмитрия Медведева на Всемирном экономическом форуме в Давосе, Швейцария, в 2013 году. Когда журналисты спросили его о смерти Сергея Магнитского, Медведев ответил: "Очень плохо, что Сергей Магнитский умер, а Билл Браудер все еще жив и на свободе". Я получил множество других угроз убийства из российских источников через текстовые и голосовые сообщения и электронную почту. Правительственные источники в США предупреждали меня о запланированном российском покушении на меня. Эти угрозы стали фоном многочисленных безуспешных попыток, предпринятых российским правительством, чтобы арестовать меня с использованием Интерпола или других формальных каналов правовой помощи.
Российское правительство также использует свои ресурсы и активы, чтобы попытаться отменить Закон Магнитского. Одна из самых откровенных попыток была предпринята весной и летом прошлого года, когда группа россиян вела лоббистскую кампанию в Вашингтоне, чтобы попытаться отменить закон Магнитского, фальсифицировав историю смерти Сергея. По их словам, Сергей не был убит, и он не был источником данных о коррупции, а потому Закон Магнитского основан на ложном наборе фактов. Они использовали эту историю, чтобы попытаться убрать имя Сергея с Global Magnitsky Act, который был принят в декабре 2016 года. Их усилия не увенчались успехом.
Кто входил в эту группу россиян, действовавших от имени российского государства? Двое мужчин - Петр и Денис Кацыв, - женщина по имени Наталья Весельницкая, и большая группа американских лоббистов, о которых рассказывается ниже.
Петр Кацыв, отец Дениса Кацыва, является высокопоставленным должностным лицом правительства России и верным сторонником режима Путина; Денис Кацыв был уличен правоохранительными органами США в использовании доходов от преступления, которое раскрыл Сергей Магнитский, для покупки элитной недвижимости на Манхэттене (случай был недавно урегулирован выплатой Кацивым 6 миллионов долларов США). Наталья Весельницкая представляет их как адвокат.
Помимо юридического прикрытия для отмывания денег Кацыва, г-жа Весельницкая также организовывала вышеупомянутую лоббистскую кампанию по отмене Закона Магнитского. Она наняла нескольких лоббистов, специалистов по связям с общественностью, юристов и следователей, для помощи в решении этой задачи.
Ее первым шагом было создание поддельной НПО, которая якобы способствовала бы усыновлению в России, хотя вскоре стало ясно, что единственной целью этой НПО является отмена Закона Магнитского. Эта НПО была названа Фондом глобальной подотчетности в области прав человека (Human Rights Accountability Global Initiative Foundation, HRAGI). Фонд был зарегистрирован как корпорация в штате Делавэр с двумя сотрудниками 18 февраля 2016 года. HRAGI использовалась для выплат вашингтонским лоббистам и другим агентам для организации кампании против Магнитского. (Сейчас HRAGI, похоже, закрыта, с уплатой всех причитающихся налогов).
Через HRAGI Ринат Ахметшин, бывший офицер советской разведки, ныне натурализованный как американский гражданин, был нанят, чтобы организовать отмену Закона Магнитского. Г-н Ахметшин вовлечен в целый ряд подобных кампаний, его подозревают в различных неэтичных и потенциально незаконных действиях, таких как взлом компьютеров.
Весельницкая также поручила американской юридической фирме Baker Hostetler и их партнеру в Вашингтоне Марку Кимро (Marc Cymrot) убедить членов Конгресса поддержать поправку об изъятии имени Сергея Магнитского из Global Magnitsky Act. В рамках выполнения этой задачи в ходе "анти-Магнитской" кампании г-н Кимро вступал в контакт с Полом Берендсом (Paul Behrends), сотрудником аппарата Конгресса в Комитете по иностранным делам.
Весельницкая, через Baker Hostetler, наняла Гленна Симпсона из фирмы Fusion GPS для проведения порочащей меня и Сергея Магнитского кампании перед рассмотрением Конгрессом Global Magnitsky Act. Он связался с несколькими крупными газетами и другими изданиями, чтобы распространять ложную информацию о том, что Сергей Магнитский не был убит, не был раскрывателем коррупции,  а был преступником. Они также распространяют ложную информацию о том, что мои выступления перед законодателями по всему миру не соответсвуют действительности.
В рамках лоббирования Весельницкой был нанят бывший репортер Wall Street Journal Крис Купер из Potomac Group, чтобы организовать в  Вашингтоне премьрный показ фейкового документального фильма о Сергее Магнитском и обо мне мне. Это был один из лучших примеров пропаганды Путина.
Они также наняли Говарда Швейцера из Cozzen O'Connor Public Strategies и бывшего конгрессмена Рональда Деллсума, чтобы лоббировать среди членов Конгресса на Капитолийском холме отмену Закона Магнитского и удалить имя Сергея из Global Magnitsky Act.
13 июня 2016 года при их финансировании было организовано крупное мероприятие в Newseum, на котором был показан их фейковый документальный фильм. Для участия в показе были приглашены представители Конгресса и госдепартамента.
При проведении этих мероприятий в Вашингтоне, округ Колумбия, они нигде и ни разу не указали, что действуют в интересах российского правительства, а также не публиковали информацию в соответствии с Законом о регистрации иностранных агентов.
В законодательстве Соединенных Штатов вполне четко указано, что лица, действующие от имени иностранных правительств и в их интересах, должны зарегистрироваться в FARA, чтобы обеспечить ясность в отношении их интересов и их мотивов.
Поскольку ни один из этих людей не зарегистрировался, моя фирма отправила заявление и представила необходимые факты в Министерство юстиции в июле 2016 года.
Надеюсь, что моя история поможет вам разобраться в методах российских представителей в Вашингтоне и в том, как они используют американские кампании для достижения основных целей внешней политики, не раскрывая этих интересов. Я также надеюсь, что эта история и другие подобные ей могут привести к изменению режима соблюдения FARA в будущем.
Спасибо.
ЛIГАБiзнесIнформ
Информационное агентство
liga.net

Боже, неужто скоро? :)

Утро последнего рабочего дня перед отпуском начиналось [с привета от родной сети]с привета от родной сети


Прикольная реплика на пост последовала в корпоративном чате. Одесситы написали, мол, с ТАКОЙ проблемой не комфильно идти в отпуск. :) Пришлось пояснить, что пороблема начала проявляться давно, связа с функционированием ядра сети (Cisco) и ее решение зависит от финансирования. Вызов (всего лишь вызов) квалифицированного специалиста в офис обойдется в 20-30 тыс. грн. Проблема или в прошивке фирменного софта или в выходе из строя одного из компонентов. И что мол с таких проблем начинался выход из строя одно го из двух цисок ядра (в настоящее время откдлючен, хотя коллега восстановил вышедшую из строя делать системной платы, восстановить работу самой циски его квалификации не достаточно.
Кстати, после отключения первой циски проблемы с функционированием сети как будто ушли. На время. Сейчас они вновь - регулярны и не предсказуемы по времени. Что наводит на размышления кк долго просужит оставшяся циса


Посмотрим каков будет день)))

:) Боже, неужто скоро, с Пн, таки начинается мой отпуск? Ах, как я жду :)

[Update 2017-07-23]Update 2017-07-23


Может от того, что ранее я уходя в отпуск, чаще сразу куда-то уезжал, а может от того, что последние три недели были напряженными и местами хаотичными (не знаешь, за что хвататься в первую очередь), ранее мне такого мировосприятия не являлось.
Я ВДРУГ почувствовал всю прелесть разницу в ощущении выходных между человеком, которому в Пн - на работу и человеком, которому в Пн на работу спешить не надо.
Не передаваемые (приятные) ощущения!
[Про случайности]Приходилось читать и не раз лично убеждаться в том, что случайное - не случайно:
- книга, которую мы случайно встречаем на полке/раскладке магазина и которая прямо таки "просится в руки" по прочтении дарит ощущения упорядочивания ранее казавшихся хаотичными сведениями миз Истории, науки, археологии, кучамала других направлений и собственных, как бы случайно, возникающих мыслей;
- новость, которую то же случайно встречешь на просторах Интернет, удивительным образом перекликается с собственными аналитическими выводами по той или иной тематике (не обязательно профессиональной)$
- случайная находка среди товаров магазина и/или блошинного рынка как ответ на давние опять ттаки когда-то случайныен желания исследовать суть...

Сколько всего прочего как бы случайно? :)

Недавно вспомнился давний разговор с Андрианом П., когда-то желавшим побывать в местах, где в юности чувстовал себя счатливым, и, тут же, просматривая - случайно, ей Богу, случайно - творчество Омара Хайяма встречаю вот это:

Никогда не иди назад.
Возвращаться нет уже смысла.
Даже если там те же глаза,
В которых тонули мысли.
Даже если тянет туда,
Где ещё всё было так мило,
Не иди ты туда никогда,
Забудь навсегда, что было.
Те же люди в прошлом живут,
Что любить обещали всегда.
Если вспомнил ты это — забудь,
Не иди ты туда никогда.
Не верь им, они — чужие.
Ведь когда-то ушли от тебя.
Они веру в душе убили,
В любовь, в людей и в себя.
Живи просто тем, что живёшь
И хоть жизнь похожа на ад,
Смотри только вперёд,
Никогда не иди назад.

(с) Омар Хайям
--


А в Вашей жизни - как много подобных случайностей?

[О вечном и наболевшем]Жара последних дней на многих действует несколько угнетающе. На работе у сотрудников кондиционеры отсутствуют, но думать и думать интенсивно заставляют и жизнь и текущие дела.
И пофиг начальству, у которых кондиционеры как раз-то и есть, по какой причине ты вял и не показываешь былую работоспособность, и, это вполне логически понятно: над начальстовом есть своя иерархия начальства, которые в свою очередь требуют, по нисходящей... :)
Это - будет всегда, не вижу смысла переливать из пустое в порожнее.
Речь несколько о другом: не всегда (нервные нагрузки + ощущения от жары)* (на твои физические кондиции и/или здоровье) дают возможность с радостью топать домой. Иногда ощущения - словно под катком несколько часов пролежал и чудом при этом выжил :) И то - как бы временно.
Прежние приемы йоги/релакса/сброса эмоций - не катят, а до спасительного уголка Киева, где удивительным образом сами по себе растворяется весь негатив, чувствуется, просто не дойдешь.
Приходишь домой и прохладным душем пытаешься сделать то, что у природного водоема поистекает легко и спонтанно. Временная болность может стремительно сменяться дикой сонливостью. Отрубаешься мгновенно, как когда-то в раннем детстве. :(
Просыпаешься еще до рассвета как будто отдохнувшим. Пьешь свой чай, спокойно релаксируешь и ВДРУГ вновь чувствуешь сильнейшую сонливость.
Даже понимая, что это - не случайно, если время позволяет, растягиваешься на полу, закрываешь глаза и вновь - как в бездну.
В процессе транса/йоги/самопогружения (я не знаю как обозначить это словами) приходит понимание, что все-таки есть смысл сходить к врачу и к достаточно профессиональному врачу понимающему причины и следствия.
А на раюуту придется звонить, предупреждая.
Ибо здоровье важнее любой карьеры. Особенно, когда сам ты карьерой-то и не озабочен)
Слишком часто на моем жизнгенном пути встречались примеры людей "сгорающих" на работе, и, как следствие - стремительно уходящих по радуге(((

Выслушаю совет зала :)

Люди как вы от рабочих стрессов спасаетесь?
:) Имеется ввиду состояние "Как все достало!" ))
Оно может быть вызвано кучей причин, не последней из которых выступает привычка иных сотрудников обращаться к тебе как к некому справочному бюро, которое обязано все бросить (особо тяжко, когда делаешь работу, требующую повышенного внимания к деталям) и немедля ответить на вопрос ...
Некоторым, особо приставучих талантливым, я даже писал аж в 2007 творческой переработки известного компьютерного (сисадминовского) юмора Стоимость технической поддержки. Не помогло, увы. Точнее помогло на небольшой отрезок времени, пока коллега понял, что взыскивать всерьез с него ЭТИ суммы не станут)
Огородиться музыкой? То же не выход)
Что, что еще эдакого, но девственного (не смертоносного) придумать? ;)

Снятая галка в поле "Кириллические сервисы [ ] Я хотел бы использовать сервисы, разработанные для русскоязычных пользователей" - и отныне ты видишь как правило не русскоязычный ТОП блогеров, в перечне постов которого могут оказаться и записи прошлых лет.
Но то же не совсем понятно, как этот ТОП образуется ;)
Нет слов, одни эмоции...

[Нажмите, чтобы прочитать]
Не знаю отчего, но характер, стиль жизни, отношение к окружающим слишком рано ушедшей по радуге Ирины в моем восприятии близок к ритму/накалу страстей песни Nightwish — The Poet and the Pendulum, слова (перевод) удивительно совпадают с когда-то впервые прочувствованной мелодией / восприятием от
[Nightwish - 05 The Phantom of the Opera (End of An Era) Live ]


Помяните добрым словом, кто знает ее

Метки:

Пусть повисит, может поможет кому.
Сразу оповещаю, размещаю "как есть", получив в почте. То есть сам ПОКА не пробовал/не анализировал полученное!
[Инструментарий и информация к анализу]
[Инструментарий от ESET]
Киев, 26 Мая 2017 https://eset.ua/ru/news/view/523/-Tools
Новые инструменты для противодействия программам-вымогателям доступны пользователям

Компания ESET — лидер в области проактивного обнаружения — сообщает о выходе инструментов для противодействия атакам программ-вымогателей WannaCry (WannaCryptor) и версий Crysis, которые добавляют .wallet и .onion расширения до зараженных файлов.
Инструмент EternalBlue Vulnerability Checker проверяет применения обновления для блокировки эксплойта EternalBlue. Эта вредоносная программа была использована во время распространения WannaCry и используется до сих пор для распространения угроз, которые генерируют криптовалюту с помощью мощностей зараженного компьютера.
Обновления продуктов ESET для блокировки использованной уязвимости (CVE-2017-0144) было установлено еще до начала атаки WannaCry, а именно 25 апреля.
Другой инструмент — дешифратор для жертв версий программ-вымогателей Crysis, которые используют расширения .wallet и .onion для зашифрованных файлов. Ключи были опубликованы 18 мая на форуме BleepingComputer.com.
Напомним, ранее специалисты выпустили дешифратор, который способен помочь жертвам шести уникальных модификаций семейства вымогателей Crysis. Каждая из них идентифицируется благодаря использованию определенного расширения: .xtbl, .crysis, .crypt, .lock, .crypted и .dharma.
Стоит отметить, что семейство вредоносных программ Crysis массово распространилось во всем мире в первой половине 2016 после прекращения деятельности опасной угрозы TeslaCrypt.
С тех пор бесплатные инструменты для расшифровки от компании ESET для этих двух семейств вредоносных программ загрузили более 50 000 пользователей.
Варто зазначити, що назва шкідливої програми AESNI згадувалася у повідомленні про викуп в одній з попередніх версій.
Вышеперечисленные инструменты доступны для загрузки на официальном сайте ESET:
EternalBlue Vulnerability Checker https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe
Crysis .wallet /.onionDecryptor. https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryptor.exe

[О различных модификациях вируса под названием Petya, механизм распространения] Тема: info
Дата: 29 июня 2017, 01:15:57
О различных модификациях вируса под названием Petya специалисты уже знали. Свежий вирус, пусть и использует уже известные инструменты, достаточно сильно отличается от аналогичных программ и считается экспертами отдельным явлением, поэтому корректнее называть его NotPetya, замечает обозреватель издания.
Так, эксплоит Eternal Blue позволял вирусу распространяться из-за уязвимости в сетевом протоколе Windows (SMB), а новый вирус пользуется другими путями. По словам экс-аналитика АНБ Дэвида Кеннеди, вымогатель вытаскивает пароли из памяти или локальной файловой системы и с их помощью перемещается в другие системы. NotPetya также распространяется с помощью программы удаленного управления PsExec: например, если администратор зараженного компьютера имеет доступ к сети, заразиться может каждый ПК этой сети.
"Возможно, эта опасная комбинация объясняет, почему вирус распространился так быстро и повсеместно несмотря на то, что предыдущие атаки прогремели на весь мир, и большинство уязвимостей должны быть устранены. Для того, чтобы получить доступ к сети, ему нужен лишь один уязвимый компьютер", — считает сотрудник анитивирусной компании ESET Роберт Липовски.
Кроме того, новый вирус особенно опасен, поскольку может заражать компьютеры, на которых установлены свежие ОС — например, Windows 10, тогда как WannaCry внедрялся в более старые версии, добавляет обозреватель журнала.
(c)РИА Новости https://ria.ru/world/20170628/1497423298.html

[Обмен опытом по]
из коментов:
Самый простой вариант удаления Petya A.
Для Win 7 и XP нужно перезагрузить ПК, во время загрузки нужно все время нажимать F8. Тогда появится окно расширенных опций загрузки. Далее выбрать вараинт загрузки "Safe mode with command prompt".
Для Win 10 и 8 необходимо в окне логина нажать кнопку Power, потому нажать и удерживать Shift и Restart. В появившемся окне выбрать Troubleshoot, далее Advenced Settings, далее Startup Settings -> Rerstart.
Когда Win 8/10 станет активным нужно в Startup Settings выбрать Enable Safe mode with Command Prompt.
Далее начинается самое интересное. Появится черный экран командной строки. Там нужно ввести следующие команды:
cd restore (нажать Enter)
rstrui.exe (нажать Enter)
После этих команд появится окно стандартного восстановления системы. Нужно выбрать дату, ДО ЗАРАЖЕНЯ вирусом Petya A и восстановите систему. После дополнительно нужно сделать скан какой-нибудь специализированной программой для надежности.
Вячеслав
[Украина] 28 июня 2017, 16:17
Хочу добавить, что это нужно делать, если вы 100% заражены (т.е. уже есть экран с требованием заплатить). Если вы только подозреваете, что могли заразиться, то НИ В КОЕМ СЛУЧАЕ НЕ ПЕРЕГРУЖАЙТЕ КОМПЬЮТЕР. Там другая процедура совсем.
_____________________

https://kurs.expert/ru/news/3593/virus_petya.html
Для защиты от вируса необходимо закрыть TCP-порты на ПК с Windows: 1024-1035, 137, 138, 139, 445 и 135.

Для этого необходимо выполнить несложную инструкцию по защите от вируса Petya A:
1. Зайти в Пуск/Парамерты/Сеть и Интернет.
2. Справа в панели выбрать Брендмауэр Windows.
3. Нажать ссылку "Дополнительные параметры".
4. В панели слева выбрать "Правила для входящих подключений", далее "Создать новое правило".
5. Правило создаем для порта, нажимаем "Далее".
6. Отмечаем радиокнопкой "Протокол TCP" и "Определенные локальные порты" , в поле портов вносим запись: "1024-1035,135,137,138,139,445". Нажимаем "Далее"
7. На этом этапе выбираем "Блокировать подключение", Нажимаем "Далее".
8. Для каких профилей применить правило? - здесь ничего не меняем, нажимаем еще раз "Далее".
9. Тут впишите имя правила и намите "Готово".

Обновлено. Важно!
Если вы пользуетесь бухгалтерской программой M.E.doc ни в коем случае не открывайте и не обновляйте ее, а незамедлительно деинсталируйте. В настоящий момент доподлинно известно, что самое массовое заражение произошло именно через данную программу, во время ее следующего обновления.
Еще одним важным шагом является отключение на вашем компьютере протокола SMBv1. Самую подробную инструкцию как это сделать можно прочитать на официальном сайте Microsoft как отключить протокол SMBv1
Также настоятельно рекомендуем установить на вашем компьютере программу для защиты от несанкционированных записей в MBR (главная загрузочная запись). Для этих целей подойдет программа MBR filter
Необходимо проверить наличие файла по адресу C:Windows/perfc.dat Если файла нет, откройте блокнот, создайте пустой файл с именем perfc и расширением .dat по этому адресу (Файл->Сохранить как->введите имя файла без кавычек "perfc.dat" в папку C:Windows).
Откройте папку C:Windows, найдите созданый файл и измените права на "Только дл чтения" (клик правкой кнопкой мыши на файле->Свойства->установить атрибут "Только для тения"->нажать "ОК").

Если файл C:Windows/perfc.dat существовал без вашего создания - ни в коем случае не перезагружайте свой компьютер, а читайте инструкцию ниже.


[Инфо от Касперского]
https://inforesist.org/virus-petya-kasperskiy-i-dr-web-zayavlyayut-chto-eto-ne-on-atakoval-ukraintsev/
Новый вирус-вымогатель, который 27 июня атаковал Украину и Европу, не связан с вирусом Petya, как предполагалось ранее. К такому выводу пришли эксперты Лаборатории Касперского.
По сведениям аналитиков, новый вирус принципиально отличается от Petya, который был описан еще весной 2016 года. Но для распространения вируса использовали ту же уязвимость в системах Windows, которая в мае 2017 года помогла разослать WannaCry.
При этом Symantec считает, что новый вирус похож на Petya. Эксперты установили, что девять жертв вируса уже заплатили выкуп (300 долларов) за расшифровку своих данных.
Главными целями нового вируса, который «Касперский» назвал NotPetya, стали Украина и Россия. Но вирус также зафиксирован в Польше, Италии, Великобритании, Германии, Франции и США.
В компании Dr.Web также пришли к выводу о том, что новый вирус отличается от вымогателя Petya.
«По имеющейся у наших специалистов информации, троянец распространяется самостоятельно, как и нашумевший WannaCry. Точных данных о том, используется ли тот же самый механизм распространения, пока нет. В настоящее время аналитики исследуют нового троянца», — говорится в сообщении.
По исследованиям Dr.Web, параллели с вымогателем Petya возникли из-за внешнего сходства, «однако способ распространения новой угрозы отличается от использовавшейся Petya стандартной схемы».
Dr.Web призывает всех пользователей не открывать подозрительные письма, создать резервные копии критически важных данных и установить все обновления безопасности для ПО. «Наличие антивируса в системе также обязательно», — говорится в сообщении.
Напомним, 27 июня, Украину накрыла масштабная кибератака.
Первыми о массовой вирусной атаке на компьютеры сообщили украинские компании и государственные структуры. Вирус, который специалисты называют похожим на Petya.A, шифрует данные на жестком диске и требует выкуп.
Принцип распространения нового вируса пока не известен.


[Рекомендации от СБУ от 27.06.2017]Служба безпеки України
8 ч·
Рекомендації щодо захисту комп’ютерів від кібератаки вірусу-вимагача (оновлено, станом на 21.00)
За даними СБУ, інфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур.
Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів.
Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Триває робота над можливістю дешифрування зашифрованих даних.

Рекомендації:
Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері.
Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.
Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat
Залежно від версії ОС Windows встановити патч з ресурсу: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx, а саме:
- для Windows XP - http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe
- для Windows Vista 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
-для Windows Vista 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
- для Windows 7 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
- для Windows 7 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
- для Windows 8 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu
- для Windows 8 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu
- для Windows 10 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
- для Windows 10 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx
5. Переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.
6. Для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа.
7. Зробити резервні копії усіх критично важливих даних.
Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж.
Слід ззначити, що існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows.
Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів.
Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boot-Repair
Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair-cd/home/Home/
Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (можна використовувати Universal USB Installer).
Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису.
Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему.

З досвіду СБУ, в окремих випадках відновити втрачену інформацію можна за допомогою програми ShadowExplorer, але це стане можливим лише тоді, коли в операційній системі працює служба VSS (Volume Shadow Copy Service), яка створює резервні копії інформації з комп’ютера. Відновлення відбувається не шляхом розшифрування інформації, а за допомогою резервних копій.
Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній:
І. https://eset.ua/ua/news/view/507/-Eset-Guidelines
a). Завантажте утиліту Eset LogCollector: http://eset.ua/ua/download/
b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні "Артефакти для збору".
c). У вкладці "Режим збору журналів Eset" встановіть: Вихідний двоїчний код з диску.
d). Натиснить на кнопку: Зібрати.
e). Надішліть архів з журналами.
Якщо постраждалий ПК включений та ще не виключався необхідно зробити таке:
Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу.
Зібрати його можливо за наступною інструкцією:
a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3)
b). Погодьтесь з ліцензією на користування
c). Натисніть CTRL+ALT+T (відкриється термінал)
d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть
e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda)
f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений)

g). Підключіть флешку і скопіюйте файл /home/eset/petya.img
h). Комп'ютер можна вимкнути.

ІІ. http://zillya.ua/ru/epidemiya-zarazhenii-svyazana-s-deistviem-wannacry
Методи протидії зараженню:
Відключення застарілого протоколу SMB1. Інструкція з відключення SMB1 в TechBlog компанії Microsoft: https://blogs.technet.microsoft.com/filecab/2016/09/16/stop-using-smb1/
Установлення оновлень безпеки операційної системи Windows з Microsoft Security Bulletin MS17-010: https://support.microsoft.com/en-us/help/4013389/title
Якщо є можливість відмовитися від використання в локальній мережі протоколу NetBios (не використовувати для організації роботи мережеві папки і мережеві диски), в Брандмауері локальних ПК і мережевого обладнання заблокувати TCP/IP порти 135, 139 та 445
Блокування можливості відкриття JS файлів, отриманих електронною поштою
--
ПРИМЕЧАНИЕ_моё_vbeelokurskiy: Несколько не эффективными (рекомендации по устранению) на практике оказались, увы...


Update 30.06.2017
[Рекомендації щодо захисту комп’ютерів антивірусним програмним забезпеченням ESET від кібератаки вірусу-вимагача]Новини cazi.gov.ua | Рекомендації щодо захисту комп’ютерів антивірусним програмним забезпеченням ESET від кібератаки вірусу-вимагача

Повідомляємо Вам про високу активність та масове розповсюдження шкідливої програми-шифратора, яку продукти ESET виявляють як Win32/Diskcoder.C trojan. У зв’язку з цим спеціалісти ESET звертають увагу всіх користувачів, як корпоративних, так і домашніх, на основні правила безпеки для забезпечення необхідного захисту: На комп'ютерах користувачів обов'язково повинно бути встановлене антивірусне програмне забезпечення актуальної версії та з актуальними оновленнями (у продуктах ESET не нижче 15653). У налаштуваннях антивірусного програмного забезпечення має бути увімкнене виявлення потенційно небезпечного програмного забезпечення, а також хмарний репутаційний сервіс ESET Live Grid. Оскільки розповсюдження відбувається з використанням PsExec та уразливостей мережевих протоколів, необхідно ретельно контролювати використання PsExec в середині організації та встановити усі необхідні оновлення операційної системи. Додаткову увагу необхідно звернути на наявність актуальних резервних копій, а також їх захист від несанкціонованого доступу. У разі якщо Ваш комп’ютер вже інфіковано, будь ласка, напишіть запит до служби технічної підтримки ESET в Україні на електронну адресу support@eset.ua та
виконайте інструкції, подані у документі, доступному за посиланнями LiveCD, ESET_Recommendations

Update 01.07.2017
[Тайна вируса Petya раскрыта: это кибероружие. Анализ кода]

(c) http://uainfo.org/blognews/1498864194-tayna-virusa-petya-raskryta-eto-kiberoruzhie-analiz-koda.html

Вся правда из блогосферы » Новости блогосферы »
Тайна вируса Petya раскрыта: это кибероружие. Анализ кода
01.07.2017, 07:20
Однажды мне рассказали историю о враче-онкологе, которая показала своим студентам снимок раковой опухоли и сказала с восхищением: "Только посмотрите, какой совершенный рак!".

Именно такие чувства возникают у меня при взгляде на код вируса "Petya A", на днях массового атаковавшего
информационные системы в Украине, а затем и по всем миру. Reverse engineering этого кода осуществили специалисты компании ISSP ( Information Systems Security Partners). Специалисты в сфере информационной безопасности могут сами ознакомится с этим кодом по ссылке. А для всех остальных я коротко изложу суть того, что может сделать с вашим компьютером вирус Petya A.

Наверное, прежде всего очень многих впечатлит такая его способность, состоящая из двух пунктов: 1) определить, есть ли на компьютере антивирус Касперского, Norton или Semantec; 2) отключить этот антивирус.

Но профессионалов в сфере кибербезопасности это наверняка особо не впечатлит: для них давно не секрет, что все серьезное вредоносное програмное обеспечение тестируется на уязвимость к антивирусу - до тех пор, пока приобретет неуязвимость к нему. Поэтому антивирусы сегодня могут защищать только от старых и примитивных вредоносных программ.

Специалистов гораздо больше впечатлят иные способности "Пети А".

Но прежде чем перейти к ним, уточню: как я и прогнозировал уже в первый день кибератаки, расшифровать заражённые компьютеры не получится: вирус использует ассиметричную криптографию, то есть для каждого зараженного компьютера существует персональный private key. Те, кто знаком с криптографией, прекрасно понимает, что это значит, для всех остальных просто скажу, что расшифровать зашифрованные "Петей" диски невозможно. Может, когда-нибудь в будущем - когда квантовые компьютеры станут реальностью. А пока с потерянными данными придётся распрощаться.

Итак, что сделает «Петя» с вашим компьютером, если попадет на него?

После того как он идентифицирует и отключит антивирус, «Петя» зашифрует данные на вашем диске (файлы с расширениями ( .3ds .7z .accdb .ai. asp. aspx avhd .back .bak .c .cfg .conf .cpp .cs .ctl .dbf .disk .djvu .doc .docx .dwg .eml .fdb .gz.h .hdd .kdbx .mail .mdb .msg .nrg .ora .ost .ova .ovf .pdf .php .pmf .ppt .pptx .pst .pvi .py .pyc .rar .rtf .sln .sql .tar .vbox .vbs .vcb .vdi .vfd .vmc), стирает MBR (область загрузки) и очистит логи, чтобы максимально усложнить понимаени того, как к он к вам попал. А затем, после перезагрузки, выведет на экран баннер с требованием перевести деньги за расшифровку.

Но это далеко не все. Попав на компьютер, вирус запускает программу Мimikatz, с помощью которой извлекает credentials остальных хостов, находящихся в локальной сети - и заражает их. Помимо этого, авторы доклада предполагают, что вирус оставляет на зараженных компьютерах бекдоры (пути для последующих вторжений).

Подробно код вируса вы можете посмотреть в докладе. Но самое интересное все же кроется в выводах.

Самое главное: авторы доклада убеждены, что нынешняя модификация «Пети» - это не что иное, как кибероружие.

И это кибероружие имеет несколько главных целей.

1) Скрывать последствия предыдущих атак по типу APT (Advanced Persistatnt Threat) - наиболее мощного, сложного и опасного вредоносного програмного обеспечения, которому я как-нибудь посвящу отдельный пост. Это может означать, что атакованные компьютеры были еще до нынешней кибератаки заражены каким-то вредоносным ПО, но что именно оно делало и какой вред наносило, теперь уже никто не узнает. Впрочем, тем организациям, которые не пострадали от атаки, не мешало бы самым тщательным образом проверить свои жесткие диски.

Читайте также: " Атака кібервірусом - всього лише розминка, - експерт"

2)демонстрация кибермощи и тренировка выполнения массивных скоординированных кибервторжений

3) испытание нового кибероружия и возможностей систем безопасности противостоять ему, особенно скорость реакции и восстановления атакованных систем
4)Подготовка к следующей атаке или массированному скоординированному кибервторжению
5) Тренировка выполнения массового скоординированного кибервторжения в комбинации с элементами гибридной войны.

Итак, теперь мы знаем, что «Petya A» - это не просто криминальный инструмент. Это кибероружие. А значит, неизбежно будет и следующий киберудар - гораздо более серьезный, чем этот. И надо использовать все имеющееся время для того, чтобы приготовиться отбить его с минимальными потерями.

Сергей НЕСТЕРЕНКО


Update 03.07.2017
На сайте киберполиции Украины опубликованы советы пользователям, чьи компьютерные системы заражены вирусом Petya, как восстановить частично зашифрованные данные. Полностью зараженные и зашифрованные компьютеры пока не знают как восстановить, говорится в сообщении.

Update 04.07.2017
[On Behalf Of Перша лінія підтримки ІТ департаменту]
On Behalf Of Перша лінія підтримки ІТ департаменту
Sent: Tuesday, June 27, 2017 10:29 PM
Subject: Важлива інформації щодо вірусної атаки

Шановні колеги!

27.06.2017 деякі органи державної влади, місцевого самоврядування, а також ряд комерційних організацій зазнали масштабної вірусної атаки.
Основною метою атаки було розповсюдження шифрувальника файлів «Petya.A», що використовувала мережеву вразливість MS17-010. У результаті експлуатації цієї вразливості на інфіковану машину встановлювався набір скриптів. Це використовувалися зловмисниками для запуску згаданого шифрувальника файлів.
Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На даний момент зашифровані дані, на жаль, розшифруванню не підлягають.

местные моменты</b>, примечание моё, vbeelokurskiy>

Якщо Ви безпосередньо не займаєтесь інформаційними технологіями, просимо Вас переслати цього листа відповідним фахівцям Вашої установи.

Рекомендації

1) Вимкнути протокол SMB v1 – створивши ключ реестра:
Key path HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Value name SMB1
Value type REG_DWORD
Value data 0x0 (0)
Після чого перезавантажити комп’ютер
Якщо у організації у Windows XP або Windows Server 2003, після цього вони не зможуть підключатися до загальних папок по протоколу SMB
При наявності Active Directory краще створити групову політику для швидкого внесення змін на велику кількість комп’ютерів
2) Зробіть резервні копії важливих даних на зовнішні носії
3) Увімкнення шифрування дисків за допомогою Bitlocker. Це заважає запуску шифратора на комп'ютері
4) Обов’язково (!!!) Встановити оновлення на операційні системи:
— для Windows XP — download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe
— для Windows Vista 32 bit -http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
— для Windows Vista 64 bit -http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
— для Windows 7 32 bit -http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
— для Windows 7 64 bit -http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
— для Windows 8 32 bit -http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu
— для Windows 8 64 bit -http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/ Windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu
— для Windows 10 32 bit -http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
— для Windows 10 64 bit -http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu

5) Примусово обновіть всі антивірусні бази на серверах і робочих станціях. Перевірити чи на всіх комп’ютерах встановлено антивірусний захист.

Ознаки зараження комп’ютерів:
• Індикатором компрометації може бути наявність файлу C:\Windows\perfc.dat
• Неочікувана пропозиція перезавантаження комп’ютер. (В разі якщо таке трапилось – не перезавантажувати його!! Можна перевести в режим гібернації і відключити від інтернет. Якщо комп’ютер почав перезавантажуватися сам – від’єднайте його від електромережі, висмикуючи кабель живлення. Сегмент мережі, в якому виявлено інфікований комп’ютер максимально ізолювати).

Загальні рекомендації:
• Якщо ви отримали листа, на якого не очікуєте, маєте певні сумніви щодо його змісту, вам здаються підозрілими адреса відправника чи тема листа, або ж у листі є інтернет-посилання чи вкладення – ні в якому разі не натискайте на посилання, та не відкривайте прикріплені файли. Краще взагалі не відкривайте такі листи!
• Змініть паролі облікових засобів локальних адміністраторів
• Необхідно заборонити можливість віддаленного запуску команд через psexec та powershell
• Для зупинки поширення мережею треба заблокувати tcp порти 135, 139, 445 між Vlan-ами користувачів (в разі наявності сегментації мережі).

Слід пам’ятати, що якщо зазначені порти закрити до/від серверів Active Directory, робочі станцій не будуть доступні контролеру(ам) домена.

----
З повагою,



Update 05.07.2017
[Рабочие размышлизмы по итогам вышеописанного] Рабочие размышлизмы по итогам вышеописанного


По любопытному совпадению, за 2 недели до были [полученны рекомендации для ИТ]полученны рекомендации для руководителей ИТ-подразделений, в том числе для системных администраторов и администраторов безопасности*, процитирую:

1. Забезпечити неприпустимість відкриття вкладень у подозлілих повідомленнях (у листах від адресатів, щодо яких виникають сумніви; наприклад: автор з невідомих причин змінив мову спілкування; тема листа є нетиповим тощо; а також у повідомленнях з нестандартним текстом, що спонукають до переходу на підозрілі посилання або до відкриття підозрілих файлів - архівів, виконуваних файлів та ін.)
2. Системним адміністраторам та адміністраторам безпеки* звернути увагу на фільтрування вхідних/вихідних інформаційних потоків, зокрема поштового й веб-трафіку.
3. Встановити офіційний патч Microsoft Security Bulletin MS17-010-Critical.
4. Обмежити можливість запуску виконуванних файлів (*.exe) на комп'ютерах з директорій %TEMP%, %APPDATA%.

Крім того. відповіно до


За результатами просимо проінформувати.

-------------
Чего упоминать сейчас вопрос кто прав, кто виноват - вынесем это за скобки; не моя и не ваша компетенция, без нас разберутся.
Да были времена (конец 80-х - начало 90-х прошлого века) когда сотрудники компетентных органов близких к СБУ не чурались обучать желающих основам компьютерной грамотности/безопрасности/программированию, в том числе и на общественных началах (сеть FidoNet)!!!
Мне, любопытства ради пробовавшего себя несколько поздновато подключившемся к Fido, достались лишь остатки. Но сам факт, а также часть информации в группах "только чтение", которыми могли делиться уже обученные энтузиасты, впечатлял и довольно много давал при системном подходе. Те времена, к сожалению, давно - в прошлом...

Ныне силовики обалденно научились скупо давать только ЦУ, редко где - на специализированных ресурсах - ныне найдешь ответы на извечное: "КАК это сделать?!" :)
....

Особо обратите внимание на п.4.
Не, я нашел информацию в сети Интернет, которая дает представление как это сделать. И даже дал линки на коллегам с региональных офисов в корпоративном чате (ИТ). БОльшая часть, зацепившись глазом за то, что пост касался старой ОС, лишь посмеялись: мол чего это ты на старое ПО "запал"? Ноу комментс по их реакции :)

[Я имею ввиду несколько иной аспект в решении этой задачи]Я имею ввиду несколько иное: перелопатить весь этот материал, вникнуть, попробовать и сделать - с учетом того, что филиалы начнут обращаться сразу по получении соответствующего письма от головного офиса, а ты - не готов, это - просто не реально.

К тому же вся система обучения/переучивания кадров ИТ органов государственной власти, условно говоря,- кроме клуба богатых на финансирование нужд ИТ "первого эшелона" (АП, КабМин, МинФин, МЭ, НБУ, таможня, налоговая, силовики) - честно говоря, аховая: наши руководители наивно полагают, что имея с одной стороны свободный доступ к Интернет, с другой кучу текущей работы как с клиентами, так и с серверами/сетями, дополнительно обучать персонал НЕ НАДО**.

Молчу уж, что отпроситься на интересный тебе семинар/выставку с семинарами на по ИТ-тематике просто не реально трудно. Подергаешься пару лет - и уже никуда не идешь иначе, кроме как оформить отпуск и таки сходить в твое личное время на


Словом, "маємо то, що маємо" (с)

** - Тут еще вопрос КТО будет обучать.
Поясню.
Не все профи умеют доходчиво доносить до слушателей то, что им (слушателям) необходимо знать/усвоить.

--
Как пример.
Так получилось, что на курсы администрирования по Activ Directory 2003, в разные годы я попадал дважды - разные УЦ, разные преподаватели.
УЦ "Сетевые технологии", большинство (но не все) курсы читал Андрей Шоханов, лето 2005г, и, УЦ "КвазарМикро" весна 2008-го, препа называть не буду. Я у него ничему не научился и ничего понятного почерпнул.
Мало того, как бы со стороны вникая в его методу, понял, что большинство региональных админов то же не поймут.
--

Один доходчиво упирает на важные моменты, щедро снабжая их примерами из своей практики, несколько иначе подавая стандартный материал MIcrosoft,- с учетом нашего менталитета понимание материала приходит быстрее.
Другой тупо по книге курса MIcrosoft дает материал, стремясь за отведенное время прочитать его весь.

P.S. Если вы когда-никудь услышите или прочтете о семинаре/курсе/вебинаре с участием Андрея Шоханова знайте, что как у талантливого представителя первой категории, ваше время полностью окупится. Рекомендую.


Шикарные рекомендации, шикарные но явно не достаточные - эта мысль появилась еще тогда, когда читал эти ЦУ.

Почему?
Потому что они частичны.

1. Необходимо регулярная - по мере выхода установка кртитичных патчей от Microsoft, то есть их последовательная установка. При этом подходе случаи, когда прикладное ПО начинает работать с "выкабрыками" на порядок меньше.
WSUS внутри корпораций критично необходим.
Вопрос выделения железа под WSUS - та еще порою головоломка. Лишь после 27.06. согласились, что WSUS нам таки нужен ;)


<Эта часть поста будет писаться дома вечером по возможности, когда эта надпись исчезнет - все дописано) Sorry; дома не всегда есть силы еще и тут дописать ...>





:) Да, следует признать, вчерашнее появление Petya.A было эффектным: бац, и в секунды, практически одновременно часть пользователей огребли такое вот лаконичное, на тот момент, анонимное послание[Т/привет/поздравление к сегодняшнему дню]/привет/поздравление к сегодняшнему дню Конституции Украины:


1. " Я к вам пишу – чего же боле? Что я могу еще сказать?" (c)

Поражало именно одновременность срабатывания; словно некую команду дали и - бац - выполнено! Но, при этом, половина компов оказались... не зараженными.
Предварительные, возможно и ошибочные выводы,- не пострадали те ПК, на которых за последние 2 года переустанавливали ОС с образа чистой системы с предустановленным ESET, и, наоборот, пострадали _все_ ПК, на которых когда-то использовался российский Касперский ;) Выводы напрашиваются не самые хорошие)) Если мои выводы в итоге окажутся верны - я не позавидую судьбе российского программного обеспечения; с приличной скоростью оно станет исчезать и с нашего рынка, молчу уж о более высокоразвитых и богатых странах)
С другой стороны, меня потешают вчера озвученные, предварительные "методы лечения": установите, мол, критические патчи и будет вам счастье!
Иными словами, перефразируя: Больной при смерти (и без сознания), но если проведете с ним строгую беседу - он воспрянет живчиком))
Ладно, пойду-ка посмотрю на просторах Инета, что за ночь нарыли борцы с конем, что Троянский.
;) Чего еще предложат к тому, что сегодня предстоит...

Чисто, чтобы улыбнуться: выражение лиц коллег с отдела тех. поддержки (пользователей) на завершающем вчера совещании у (именно потому - пост подзамочен):



И напоследок - музыка по поводу ;) Вы думаете я так уж и :) удручен?
Таки не смешите мои ботинки!



Всем - отличного дня!

P.S. [Вот и рекомендации от СБУ, оперативно]Вот и рекомендации от СБУ, оперативно

Служба безпеки України
8 ч ·

Рекомендації щодо захисту комп’ютерів від кібератаки вірусу-вимагача (оновлено, станом на 21.00)

За даними СБУ, інфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур.

Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів.

Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Триває робота над можливістю дешифрування зашифрованих даних.

Рекомендації:

Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері.
Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.
Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat
Залежно від версії ОС Windows встановити патч з ресурсу: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx, а саме:

- для Windows XP - http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe

- для Windows Vista 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu

-для Windows Vista 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

- для Windows 7 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu

- для Windows 7 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu

- для Windows 8 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu

- для Windows 8 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu

- для Windows 10 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu

- для Windows 10 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu

Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx

5. Переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.

6. Для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа.

7. Зробити резервні копії усіх критично важливих даних.

Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж.

Слід ззначити, що існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows.

Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів.

Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boot-Repair

Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair-cd/home/Home/

Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (можна використовувати Universal USB Installer).

Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису.

Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему.

З досвіду СБУ, в окремих випадках відновити втрачену інформацію можна за допомогою програми ShadowExplorer, але це стане можливим лише тоді, коли в операційній системі працює служба VSS (Volume Shadow Copy Service), яка створює резервні копії інформації з комп’ютера. Відновлення відбувається не шляхом розшифрування інформації, а за допомогою резервних копій.

Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній:

І. https://eset.ua/ua/news/view/507/-Eset-Guidelines

a). Завантажте утиліту Eset LogCollector: http://eset.ua/ua/download/

b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні "Артефакти для збору".

c). У вкладці "Режим збору журналів Eset" встановіть: Вихідний двоїчний код з диску.
d). Натиснить на кнопку: Зібрати.
e). Надішліть архів з журналами.

Якщо постраждалий ПК включений та ще не виключався необхідно зробити таке:

Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу.
Зібрати його можливо за наступною інструкцією:
a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3)
b). Погодьтесь з ліцензією на користування
c). Натисніть CTRL+ALT+T (відкриється термінал)
d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть
e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda)
f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений)
g). Підключіть флешку і скопіюйте файл /home/eset/petya.img
h). Комп'ютер можна вимкнути.

ІІ. http://zillya.ua/ru/epidemiya-zarazhenii-svyazana-s-deistviem-wannacry

Методи протидії зараженню:

Відключення застарілого протоколу SMB1. Інструкція з відключення SMB1 в TechBlog компанії Microsoft: https://blogs.technet.microsoft.com/filecab/2016/09/16/stop-using-smb1/
Установлення оновлень безпеки операційної системи Windows з Microsoft Security Bulletin MS17-010: https://support.microsoft.com/en-us/help/4013389/title
Якщо є можливість відмовитися від використання в локальній мережі протоколу NetBios (не використовувати для організації роботи мережеві папки і мережеві диски), в Брандмауері локальних ПК і мережевого обладнання заблокувати TCP/IP порти 135, 139 та 445
Блокування можливості відкриття JS файлів, отриманих електронною поштою

Несколько не эффективными (рекомендации по устранению) на практике оказались, наверное [Вследствие модификаций при перекресном заражении]
Дата: 29 июня 2017, 01:15:57
О различных модификациях вируса под названием Petya специалисты уже знали. Свежий вирус, пусть и использует уже известные инструменты, достаточно сильно отличается от аналогичных программ и считается экспертами отдельным явлением, поэтому корректнее называть его NotPetya, замечает обозреватель издания.
Так, эксплоит Eternal Blue позволял вирусу распространяться из-за уязвимости в сетевом протоколе Windows (SMB), а новый вирус пользуется другими путями. По словам экс-аналитика АНБ Дэвида Кеннеди, вымогатель вытаскивает пароли из памяти или локальной файловой системы и с их помощью перемещается в другие системы. NotPetya также распространяется с помощью программы удаленного управления PsExec: например, если администратор зараженного компьютера имеет доступ к сети, заразиться может каждый ПК этой сети.
"Возможно, эта опасная комбинация объясняет, почему вирус распространился так быстро и повсеместно несмотря на то, что предыдущие атаки прогремели на весь мир, и большинство уязвимостей должны быть устранены. Для того, чтобы получить доступ к сети, ему нужен лишь один уязвимый компьютер", — считает сотрудник анитивирусной компании ESET Роберт Липовски.
Кроме того, новый вирус особенно опасен, поскольку может заражать компьютеры, на которых установлены свежие ОС — например, Windows 10, тогда как WannaCry внедрялся в более старые версии, добавляет обозреватель журнала.
(с) РИА Новости https://ria.ru/world/20170628/1497423298.html


[P.S.-2: ESET Новые инструменты для противодействия программам-вымогателям доступны пользователям ]
Киев , 26 Мая 2017 https://eset.ua/ru/news/view/523/-Tools
Новые инструменты для противодействия программам-вымогателям доступны пользователям

Компания ESET — лидер в области проактивного обнаружения — сообщает о выходе инструментов для противодействия атакам программ-вымогателей WannaCry (WannaCryptor) и версий Crysis, которые добавляют .wallet и .onion расширения до зараженных файлов.

Инструмент EternalBlue Vulnerability Checker проверяет применения обновления для блокировки эксплойта EternalBlue. Эта вредоносная программа была использована во время распространения WannaCry и используется до сих пор для распространения угроз, которые генерируют криптовалюту с помощью мощностей зараженного компьютера.
Обновления продуктов ESET для блокировки использованной уязвимости (CVE-2017-0144) было установлено еще до начала атаки WannaCry, а именно 25 апреля.

Другой инструмент — дешифратор для жертв версий программ-вымогателей Crysis, которые используют расширения .wallet и .onion для зашифрованных файлов. Ключи были опубликованы 18 мая на форуме BleepingComputer.com.
Напомним, ранее специалисты выпустили дешифратор, который способен помочь жертвам шести уникальных модификаций семейства вымогателей Crysis. Каждая из них идентифицируется благодаря использованию определенного расширения: .xtbl, .crysis, .crypt, .lock, .crypted и .dharma.
Стоит отметить, что семейство вредоносных программ Crysis массово распространилось во всем мире в первой половине 2016 после прекращения деятельности опасной угрозы TeslaCrypt. С тех пор бесплатные инструменты для расшифровки от компании ESET для этих двух семейств вредоносных программ загрузили более 50 000 пользователей.

Варто зазначити, що назва шкідливої програми AESNI згадувалася у повідомленні про викуп в одній з попередніх версій.

Вышеперечисленные инструменты доступны для загрузки на официальном сайте ESET:

EternalBlue Vulnerability Checker https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe

Crysis .wallet /.onionDecryptor. https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryptor.exe

Сила

Есть у меня папка с музыкой Romantik.mp3, преимущественно - треки с ютуба.
Есть среди них как бы наособицу одна песня - в к/ф " В бой идут одни "Старики".. " так и не не спетая полностью,- которую я позже, желая и прослушать полностью и сравнить впечатление от. Находил, разных исполнителей слышал, но так всколыхнуть чувства, как в этом ролике - никто так и не сумел, увы. Может, для фильма исполнили в особом настрое - этого я уже не узнаю.
Немного странно слушать их диалоги, а потом уже и песню, зная, что они то же, как и их герои, давно ушли по Радуге...



[P.S. Любители цветного кино - сюда]P.S. Любители цветного кино - сюда:



Оригинальное - ч/б - по ссылке выше



Еще и горько -
такое ощущение, что воздушные бои могут вернуться страшным кошмаром; некогда "свои" против "своих" же.
Или для чего тренируются российские летчики в Сирии?
И штурмовики и бомбардировщики и истребители. Для чего именно прогоняются кадры ВВС РФ именно сейчас и столь интенсивно?
Не надо ничего говорить, да и бесполезно это: что будет - того не миновать.
free counters

Календарь

Октябрь 2017
Вс Пн Вт Ср Чт Пт Сб
1234567
891011121314
15161718192021
22232425262728
293031    

На странице

Подписки

RSS Atom
Разработано LiveJournal.com
Дизайн heiheneikko