При попытке подключиться к Wi-Fi с мобильного устройства может возникнуть ошибка аутентификации. Встречается она как на Android, так и на IOS-устройствах.
При попытке подключиться к Wi-Fi с мобильного устройства может возникнуть ошибка аутентификации. Встречается она как на Android, так и на IOS-устройствах.
Проблемы при раздаче Wi-Fi при помощи роутера возникают по разным причинам. Одна из них — заражение раздающего устройства вирусом, от которого вы в силах избавиться самостоятельно.
Как то я писал, почему в Linux/Unix не стоит удалять пользователей и группы.
Если вы это когда-нибудь делали, у вас могли остаться файлы, которые “никому не принадлежат”. При создании нового пользователя/группы они могут внезапно оказаться владельцами этих файлов.
Проверить, есть ли такие файлы:
df --local -P | awk '{if (NR!=1) print $6}' | xargs -I "{}" find "{}" -xdev -nouser -ls 2>/dev/null
df --local -P | awk '{if (NR!=1) print $6}' | xargs -I "{}" find "{}" -xdev -nogroup -ls 2>/dev/null
Если что-то нашлось – можно удалить или назначить владельца, по ситуации.
И раз уж мы занялись беглой проверкой прав на файлы, посмотрим еще общедоступные для записи файлы:
find -xdev -type f -perm -0002 2>/dev/null
Местами такие права могут быть необходимы, но в общем случае это нездоровая ситуация.
А общедоступным директориям, если таковые имеются, нужен стики бит, чтобы кто попало не мог удалять чужие файлы:
df --local -P | awk {'if (NR!=1) print $6'} | xargs -I '{}' find '{}' -xdev -type d -perm -0002 2>/dev/null | xargs chmod a+t
Источник https://t.me/informhardening
Несмотря на меньшую популярность по сравнению с Wi-Fi, технология Bluetooth жива и продолжает развиваться. Однажды может оказаться, что такой знакомый канал обмена файлами между устрройствами — посредством Bluetooth — откажется работать.
Bluetooth — достойная альтернатива связи по Wi-Fi. Сегодня первое уверенно догоняет второе по скорости соединения — не проблема по Bluetooth организовать скоростную линию, лишь немногим уступающую LAN-кабелю типа «витая пара».
Мда…Мы вроде живем, как обычно, а в винде непофикшенная анонсированная уязвимость + публично доступный эксплойт с легкой сложностью применения.
Несколько месяцев назад Google Project Zero открыла два issue 1427 и 1428 по поводу обхода прав доступа к файлам в винде с помощью функции SetNamedSecurityInfo. Microsoft обозвала их CVE-2018-0826 и выпустила патчи https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-0826.
Однако оказалось, что проблему 1427 эти патчи не решают.
В итоге на данный момент любой локальный пользователь может получить права доступа к любому файлу и повысить привилегии до SYSTEM.
Проблема касается только Windows 10 и Windows Server 2016.
Защититься собственными силами оччень нетривиально.
С одной стороны, недавно рассмотренный AppLocker просто не позволит запустить непривилегированнму пользователю эксплойт, если он разрешает только явно разрешенные программы.
С другой стороны, нас как то больше волнуют хакеры, получившие доступ с правами непривилегированного пользователя, а не собственные юзвери.
Им то AppLocker не помешает.
Так что остается надеяться, что пока Microsoft не выпустит нормальный патч, хакерам не удастся добраться до прав непривилегированных пользователей.
Тут подробное описание уязвимости и эксплойт https://bugs.chromium.org/p/project-zero/issues/detail?id=1428.
Источник – https://t.me/informhardening