Mar. 14th, 2012

leo_sosnine: (Default)
Ну, все уже привыкли, что Путен ест людей и этим никого не удивишь. Но это, конечно, совершенно запредельное жлобство: оказалось что он ещё ест котегов!

Это было до амфор: Путин и тигрица (обновлено 09.03.2012)

Факсы

Mar. 14th, 2012 07:25 pm
leo_sosnine: (Default)
Вот ещё один пример несостоятельности моих маркетологических прогнозов.

В начале века я был уверен, что такая штука как факс доживает последние дни и вскоре уже сгопчится. Кстати, я также был уверен, что вскоре умрёт и электронная почта, ну да об этом в другой раз. На людей, которые работали с факсами, я смотрел со смесью жалости и презрения.

Как жестоко я ошибался! Оказалось, что факсы не только не умирают, они даже развиваются! Развиваются стандарты, улучшается качество сканирования картинки и скорость передачи изображения. Пишется (и продаётся, и даже покупается за большие деньги!) совершенно монструозное серверное ПО для среднего и крупного бизнеса, способное факсы принимать и отсылать автоматически по десяткам и сотням линий. Оказалось, что продвинутые люди ныне факсы уже шлют и принимают не факс-аппаратами и даже не факс-модемами, а навороченными аппаратными комплексами, гонящими факсы цифровым траффиком и нередко поверх IP. Маразм маразма -- слать факсы через IP, но это реальность!

Вот типичный образец:



Шлёт и принимает факсы по массе линий ISDN, E1 и так далее.

Такими темпами факсы въедут и в 22 век, не то что в 21. Жду новых разочарований.

А разгадка, в общем, проста. Отсканировать документ на сканере и отправить по электронной почте или по скайпу требует а) серьёзного образования б) большого количества действий в) нужно чтобы это всё сначала настроил человек с большой головой и ещё более серьёзным образованием. А воткнуть факс в телефонную розетку и нажать кнопку старт сможет и самый недалёкий человек. И он вставляет и он шлёт и он принимает. И всё ради него. Потому что его МНОГО, хехе!

Ты придумал что-то умное? Забей и забудь. Твоим продуктом захочет воспользоваться полтора человека, и притом забесплатно. Придумай бездарное, тупое, глупое, рассчитанное на идиота. И тогда у тебя будут и продажи и успех и много-премного американских денег!
leo_sosnine: (Default)
1. Вчера Microsoft опубликовала очередной секьюрити буллетин (http://technet.microsoft.com/ru-ru/security/bulletin/ms12-020), согласно которого в RDP обнаружен эксплойт класса remote code execution. Это АХТУНГ. Подвержены все ОС от ХР до 2008 R2.

Поэтому, если вдруг где отключены автообновления -- необходимо включить или установить этот апдейт вручную. Стоит ожидать включения этого эксплойта в метасплойт и соответственно шквала взломов RDP-серверов по всему миру кулхацкерами. Кто-то поимеет (или уже?) нехилые ботнеты в тысячи и сотни тысяч боксов.

2. В последнее время был ряд публикаций в прессе типа журнала "Хакер" о тулките для брутфорса RDP ncrack. За последние полгода сильно увеличилась активность брутфорса на стандартный порт RDP. Это может привести к успешному подбору пароля, если в компании не установлено требование по сложности паролей (password complexity security policy). Если пароли сложные, то подбор может занять столетия, однако, в результате подбора тратятся серверные ресурсы. Также брутфорс на RDP может вызвать отказ в обслуживании из-за локаута учётных записей -- юзернеймы подпавшие под брутфорс будут залочены и юзеры не смогут аутентифицироваться. Кроме этого загаживается security журнал до такого состояния, что туда влазят при настройках по-умолчанию только события 1 дня, а то и меньше. В добавок к изложенному выше в унылых МЭ типа УГ (UserGate) может переполниться база статистики (по-умолчанию пишется в БД MS Jet).

Поэтому следует стараться не светить RDP в интернет, а заворачивать его в к-л VPN. Если же этот вариант недоступен, то ВСЕГДА следует менять дефолтный порт с 3389 на любой нестандартный, например, 53389, что снижает количество долбежки брутфорсовых ботов на порядок.

Менять порт на нестандартный можно при публикации RDP на МЭ типа Керио, ТМГ и т.п., либо прямо на RDS сервере, меняя запись в реестре:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

PortNumber

тип REG_DWORD

по умолчанию равен 3389 (в десятичной)
Page generated Jun. 17th, 2025 10:47 am
Powered by Dreamwidth Studios