IT в России и мире в реалиях мирового кризиса

1,291,829 7,816
 

Фильтр
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +11.85
Регистрация: 29.03.2017
Сообщений: 2,313
Читатели: 1
С пачкой обнов от М$ опять настало время офуительных историев про Интел. В новом сезоне: попытки латать RIDL, ретполайн во все поля и общее ощущение безысхднст. Оказывается, данные можно тырить не только лишь из кеша, почти отовсюду их тырить можно. Впечатляющий POC, с вытягиванием хеша рут-пароля из /etc/shadow за 24 часа - прилагается по ссылке ниже.

https://mdsattacks.com
Консервированный чужой. Осторожно запах!
  • +0.13 / 6
  • АУ
Поверонов
 
Слушатель
Карма: +37.17
Регистрация: 05.06.2010
Сообщений: 19,069
Читатели: 7
Цитата: qurvax от 15.05.2019 10:04:46С пачкой обнов от М$ опять настало время офуительных историев про Интел. В новом сезоне: попытки латать RIDL, ретполайн во все поля и общее ощущение безысхднст. Оказывается, данные можно тырить не только лишь из кеша, почти отовсюду их тырить можно. Впечатляющий POC, с вытягиванием хеша рут-пароля из /etc/shadow за 24 часа - прилагается по ссылке ниже.

https://mdsattacks.com

Хеш является практически публичной ( нескрываемой) информацией,так как считается что подобрать по нему пароль требует много времени.Гораздо "продуктивнее" тянуть приватные ключи для ssh. Кстати ssh на асимметричной паре ключей нынче основной способ доступа.
  • +0.02 / 2
  • АУ
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +11.85
Регистрация: 29.03.2017
Сообщений: 2,313
Читатели: 1
Цитата: Поверонов от 15.05.2019 21:44:24Хеш является практически публичной ( нескрываемой) информацией,так как считается что подобрать по нему пароль требует много времени.Гораздо "продуктивнее" тянуть приватные ключи для ssh. Кстати ssh на асимметричной паре ключей нынче основной способ доступа.

Ну спасибо за ликбезУлыбающийся
Я правильно понял, что вы считаете содержимое /etc/passwd "практически публичной (нескрываемой) информацией"? Кхм, смеленько...

П.С. Про "хеш является публичной информацией" я не говорю. Хэшкат только ленивый не пользовал, о чем тут спорить то...
Отредактировано: qurvax - 16 май 2019 13:06:40
Консервированный чужой. Осторожно запах!
  • +0.00 / 0
  • АУ
Oleg K.
 
russia
Москва
39 лет
Слушатель
Карма: +14.41
Регистрация: 28.12.2011
Сообщений: 1,374
Читатели: 1
Цитата: Поверонов от 15.05.2019 21:44:24Хеш является практически публичной ( нескрываемой) информацией,так как считается что подобрать по нему пароль требует много времени.Гораздо "продуктивнее" тянуть приватные ключи для ssh. Кстати ssh на асимметричной паре ключей нынче основной способ доступа.

Тут дело не в этом хеше, а в том, что в принципе это "неправомерный доступ к информации". Теоретически, вместо хеша из /etc/shadow мог бы быть ключ (симметричный) шифрования какого-нибудь важного TLS потока данных - имея его можно уже расшифровать весь перехваченный траффик. Тем более, что TLS сессии обычно кешируются и ключи перегенерируются не слишком часто. Ну то есть получив его можно получить доступ к вашей электронной почте, "консоли удалённого администрирования" и т.п.
Тенденция поиска уязвимостей пришла к тому, что виртуализация, "песочница" в браузерах и прочие механизмы защиты от вредоносных сайтов уже не дают высокой степени гарантии. Как когда-то была вечная проблема с ActiveX, так теперь будет проблема с JavaScript.
Ну а на серьезных объектах - никакого выхода в интернет, никаких "браузеров и посторонних флешек" и т.д. Раньше было, сейчас нужно и в будущем останется важным.
  • +0.01 / 1
  • АУ
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +11.85
Регистрация: 29.03.2017
Сообщений: 2,313
Читатели: 1
Цитата: Быдлокодер от 16.05.2019 12:38:06Я да. А что?

А так да, "ничего особенного". Всего-лишь инфа по всем аккаунтам на сервере, что частенько позволяет предположить наличие установленного софта, назначение системы и тому подобное. А еще некоторые заводят аккаунты на людей с настоящими именами, что тоже оседает прям в том самом файлике.
Отредактировано: qurvax - 16 май 2019 13:02:22
Консервированный чужой. Осторожно запах!
  • +0.00 / 0
  • АУ
Head790
 
russia
Москва
36 лет
Слушатель
Карма: -44.07
Регистрация: 26.04.2018
Сообщений: 990
Читатели: 0

Аккаунт заблокирован
Цитата: Oleg K. от 16.05.2019 11:38:35Тут дело не в этом хеше, а в том, что в принципе это "неправомерный доступ к информации". Теоретически, вместо хеша из /etc/shadow мог бы быть ключ (симметричный) шифрования какого-нибудь важного TLS потока данных - имея его можно уже расшифровать весь перехваченный траффик. Тем более, что TLS сессии обычно кешируются и ключи перегенерируются не слишком часто. Ну то есть получив его можно получить доступ к вашей электронной почте, "консоли удалённого администрирования" и т.п.
Тенденция поиска уязвимостей пришла к тому, что виртуализация, "песочница" в браузерах и прочие механизмы защиты от вредоносных сайтов уже не дают высокой степени гарантии. Как когда-то была вечная проблема с ActiveX, так теперь будет проблема с JavaScript.
Ну а на серьезных объектах - никакого выхода в интернет, никаких "браузеров и посторонних флешек" и т.д. Раньше было, сейчас нужно и в будущем останется важным.

На практике ничего не расшифруете, если грамотно настроено(если мамкин хакер залез под рутом, значит защиты никакой нет). Клиент сразу разорвёт соединение, если трафик переподпишете сертификатом, которого нет в клиенте. Хэши и наснифить можно, если про защиту вообще не думали, но при использовании шифрования с секретным ключом, хэши паролей по сети не передаются.
Это поможет обезопасить систему
https://www.openwall.com/tcb/
ЦитатаКак когда-то была вечная проблема с ActiveX, так теперь будет проблема с JavaScript.

сильное заявление(с)
  • +0.00 / 0
  • АУ
Head790
 
russia
Москва
36 лет
Слушатель
Карма: -44.07
Регистрация: 26.04.2018
Сообщений: 990
Читатели: 0

Аккаунт заблокирован
Цитата: qurvax от 16.05.2019 13:11:25Можно пример из реальности?  Чето не догоню, о чем именно речь.

Ну про передачу пароля от клиента на сервер, например. Не про какой-то конкретный случай. Не все даже по SSL это делают. Все глупые ошибки не перечислить. 
  • 0.00 / 2
  • АУ
Oleg K.
 
russia
Москва
39 лет
Слушатель
Карма: +14.41
Регистрация: 28.12.2011
Сообщений: 1,374
Читатели: 1
Цитата: Head790 от 16.05.2019 12:59:33На практике ничего не расшифруете, если грамотно настроено(если мамкин хакер залез под рутом, значит защиты никакой нет). Клиент сразу разорвёт соединение, если трафик переподпишете сертификатом, которого нет в клиенте. Хэши и наснифить можно, если про защиту вообще не думали, но при использовании шифрования с секретным ключом, хэши паролей по сети не передаются.
Это поможет обезопасить систему
https://www.openwall.com/tcb/

сильное заявление(с)

Ну про "на практике" мне сложно судить - я исходное описание уязвимости не читал. А вот про "расшифровку" Вы ошибаетесь.
Дело в том, что после "рукопожатия" (TLS Handshake) данные шифруются симметричным шифром (ибо так намного быстрее), поэтому для расшифровки трафика достаточно просто получить сессионный ключ шифрования. Как и собственно для обратного процесса (но тут вступает в работу проверка целостности...).
Для перехвата доступа к веб-приложениям (которыми сейчас пользуются практически все) достаточно просто "послушать" трафик - во внутренности лезть нет необходимости.
По сети хеши никто не передаёт - все нормальные люди трафик шифруют. Так что ничего вы не наснифите.
А обезопасить систему поможет механизм предотвращения запуска непроверенного кода на железке, а не "альтернативный механизм проверки пароля". Грубо говоря - не надо по порносайтам лазить с компа, который станком управляетУлыбающийся
  • +0.00 / 0
  • АУ
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +11.85
Регистрация: 29.03.2017
Сообщений: 2,313
Читатели: 1
Цитата: Oleg K. от 16.05.2019 13:37:49Ну про "на практике" мне сложно судить - я исходное описание уязвимости не читал. А вот про "расшифровку" Вы ошибаетесь.
Дело в том, что после "рукопожатия" (TLS Handshake) данные шифруются симметричным шифром (ибо так намного быстрее), поэтому для расшифровки трафика достаточно просто получить сессионный ключ шифрования. Как и собственно для обратного процесса (но тут вступает в работу проверка целостности...).
Для перехвата доступа к веб-приложениям (которыми сейчас пользуются практически все) достаточно просто "послушать" трафик - во внутренности лезть нет необходимости.
По сети хеши никто не передаёт - все нормальные люди трафик шифруют. Так что ничего вы не наснифите.
А обезопасить систему поможет механизм предотвращения запуска непроверенного кода на железке, а не "альтернативный механизм проверки пароля". Грубо говоря - не надо по порносайтам лазить с компа, который станком управляетУлыбающийся

А механизм предотвращения запуска непроверенного кода, как водится, завязан на какие-нибудь подписи-сертификаты? Или, того хуже, на захардкоженые хеши?ПодмигивающийВеселый Где-то я уже это слышал. И даже, к сожалению, виделГрустный Убедился на практике, что не поможет мертвому припарка.
Консервированный чужой. Осторожно запах!
  • +0.00 / 0
  • АУ
Oleg K.
 
russia
Москва
39 лет
Слушатель
Карма: +14.41
Регистрация: 28.12.2011
Сообщений: 1,374
Читатели: 1
Цитата: qurvax от 16.05.2019 13:52:16А механизм предотвращения запуска непроверенного кода, как водится, завязан на какие-нибудь подписи-сертификаты? Или, того хуже, на захардкоженые хеши?ПодмигивающийВеселый Где-то я уже это слышал. И даже, к сожалению, виделГрустный Убедился на практике, что не поможет мертвому припарка.

Нет. Подписи-сертификаты - это гораздо реже применяется. И то - на этапе загрузки/установки, а не выполнения.

Механизм предотвращения запуска непроверенного кода - это отсутствие стороннего доступа к системе. Например Вы, открывая страницу данного форума запускаете JavaScript. Он, конечно, ничего плохого не делает - позволяет "раскрывать свёрнутое", делать текст полужирным и т.п. Но может. Например, может добавлять после каждого слова в сообщении какую-нибудь браньУлыбающийся
Чтобы даже "злой" сайт (со "злым" JavaScript-ом) не мог ничего сделать с вашими данными - он выполняется в "песочнице", которая не разрешает ему забегать за флажки. Но периодически из этой "песочницы" можно куда-нибудь достать через дырку. Абсолютной защиты не существует - вопрос лишь в стоимости взлома. Сейчас уже всё чаще появляются (пока больше теоретические) предпосылки для получения доступа через "дыры в заборах". Уже слабо помогает "песочница", "изоляция процессов в операционной системе", даже "виртуализация операционных систем на уровне процессора/железа". Панацеи нет, вы правы.
  • +0.00 / 0
  • АУ
Head790
 
russia
Москва
36 лет
Слушатель
Карма: -44.07
Регистрация: 26.04.2018
Сообщений: 990
Читатели: 0

Аккаунт заблокирован
Цитата: Oleg K. от 16.05.2019 13:37:49Цитата: Oleg K. от 16.05.2019 14:37:49
Ну про "на практике" мне сложно судить - я исходное описание уязвимости не читал. А вот про "расшифровку" Вы ошибаетесь.
Дело в том, что после "рукопожатия" (TLS Handshake) данные шифруются симметричным шифром (ибо так намного быстрее), поэтому для расшифровки трафика достаточно просто получить сессионный ключ шифрования. Как и собственно для обратного процесса (но тут вступает в работу проверка целостности...).

На словах всё просто, а на практике - как обычно) Если есть доступ к последней миле подопытного, то ещё можно попытаться что-то выудить. Помнится кто-то распевал про перехват и анализ трафика между DWDM(а между ними всегда обмен по умолчанию шифрованный, GCM-AES-256 например, плюс отдельно разные каналы можно шифровать внутри общего. Отдельно защищают протоколы управления, не слабее, чем пропускаемый трафик)
Цитата: Oleg K. от 16.05.2019 13:37:49Для перехвата доступа к веб-приложениям (которыми сейчас пользуются практически все) достаточно просто "послушать" трафик - во внутренности лезть нет необходимости.

В смысле - "послушать", не влезая во внутренности? Полезной информации(контента) без расшифровки не получишь.
Цитата: Oleg K. от 16.05.2019 13:37:49По сети хеши никто не передаёт - все нормальные люди трафик шифруют. Так что ничего вы не наснифите.

Нормальные) Я несколько лет с одним почтовым сервисом переписывался периодически, намекая на их полнейшую несостоятельность, потому что они даже авторизацию по HTTPS не могли сделать, а пароль передавался в открытую.
Цитата: Oleg K. от 16.05.2019 13:37:49А обезопасить систему поможет механизм предотвращения запуска непроверенного кода на железке, а не "альтернативный механизм проверки пароля". Грубо говоря - не надо по порносайтам лазить с компа, который станком управляетУлыбающийся

Грамотно настроить систему, организовать сеть, чтоб максимально обезопасить, обычный человек не сможет. Даже в крупных фирмах случаются конфузы, а от целенаправленной атаки защититься сложнее, чем от китайских ботов.
  • +0.00 / 0
  • АУ
Oleg K.
 
russia
Москва
39 лет
Слушатель
Карма: +14.41
Регистрация: 28.12.2011
Сообщений: 1,374
Читатели: 1
Цитата: Head790 от 16.05.2019 14:18:56На словах всё просто, а на практике - как обычно) Если есть доступ к последней миле подопытного, то ещё можно попытаться что-то выудить (1). Помнится кто-то распевал про перехват и анализ трафика между DWDM(а между ними всегда обмен по умолчанию шифрованный, GCM-AES-256 например, плюс отдельно разные каналы можно шифровать внутри общего (2).

Именно пункт (1) я и имею ввиду - прослушивание трафика рядом с клиентом. Про пункт (2) - это мне не ясно, о чем речь.
А по остальному - всё так. Забыли Вы, правда, один пункт - пароль админа в виде 123456. Тоже местами весьма популярен.
Отредактировано: Oleg K. - 16 май 2019 14:27:03
  • +0.00 / 0
  • АУ
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +11.85
Регистрация: 29.03.2017
Сообщений: 2,313
Читатели: 1
Цитата: Oleg K. от 16.05.2019 14:06:33Нет. Подписи-сертификаты - это гораздо реже применяется. И то - на этапе загрузки/установки, а не выполнения.


Щас буду спорить, без обидУлыбающийся
Механизмы на этапе установки это одно. А контроль выполнения кода другое. Мы говорили о втором. Так вот, такой механизм, работающий именно что на этапе выполнения (если точно - на этапе работы виндового загрузчика, того, который образы исполняемых файлов и библиотек загружает в память), есть даже в винде. Апплокер зовется. Позволяет задать правила по хешу, по подписи, по пути и так далее. Для любых бинарников/библиотек. Включая системные удачи в отладке. Вот его я и пытался использовать. Ну а отсутствие стороннего доступа - вообще-то третьеУлыбающийся Забавная штука, что суслик часто есть даже когда его не видят, т.е. доступ может оказатся через там, где его никто не ждал. Ну как в моей ссылке. Вот с контролем этого вообще все грустно, кстати.
Отредактировано: qurvax - 16 май 2019 14:35:27
Консервированный чужой. Осторожно запах!
  • +0.01 / 1
  • АУ
Oleg K.
 
russia
Москва
39 лет
Слушатель
Карма: +14.41
Регистрация: 28.12.2011
Сообщений: 1,374
Читатели: 1
Цитата: qurvax от 16.05.2019 14:33:57Щас буду спорить, без обидУлыбающийся
Механизмы на этапе установки это одно. А контроль выполнения кода другое. Мы говорили о втором. Так вот, такой механизм, работающий именно что на этапе выполнения (если точно - на этапе работы виндового загрузчика, того, который образы исполняемых файлов и библиотек загружает в память), есть даже в винде. Апплокер зовется. Позволяет задать правила по хешу, по подписи, по пути и так далее. Для любых бинарников/библиотек. Включая системные удачи в отладке. Вот его я и пытался использовать. Ну а отсутствие стороннего доступа - вообще-то третьеУлыбающийся Забавная штука, что суслик часто есть даже когда его не видят, т.е. доступ может оказатся через там, где его никто не ждал. Ну как в моей ссылке. Вот с контролем этого вообще все грустно, кстати.

Неудачно я выразился. В моём сообщении - "на этапе загрузки/установки" имелась ввиду именно "загрузка программы в оперативную память" (я так понимаю, что апплокер - это оно и есть). И как раз после того, как она с диска была загружена и ей передали управление - за кодом "никто не следит" (ну кроме антивируса, наверное). Во времена DOS-а появилась первая защита ("защищённый режим"), чтобы процессы друг другу жизнь не портили, потом прошло несколько десятков лет - появились новые уровни изоляции, но один хрен - всё равно можно нашкодитьУлыбающийся


Современные программы очень сложны и часто в них "модификация и генерация на лету исполняемого кода" - стандартная ситуация. Тот же браузер компилирует JavaScript в исполняемые инструкции процессора, поэтому нет уже простого решения отслеживания целостности загруженной в память программы - она сама себя слишком часто и сложно изменяет.
  • +0.00 / 0
  • АУ
Head790
 
russia
Москва
36 лет
Слушатель
Карма: -44.07
Регистрация: 26.04.2018
Сообщений: 990
Читатели: 0

Аккаунт заблокирован
Цитата: Oleg K. от 16.05.2019 14:26:17Именно пункт (1) я и имею ввиду - прослушивание трафика рядом с клиентом.

Ну это считай лабораторные условия. Только в кино такое возможно.
Цитата: Oleg K. от 16.05.2019 14:26:17Про пункт (2) - это мне не ясно, о чем речь.

Про магистральное оборудование(DWDM - оптический мультимлексор. Есть ещё моднейшие сервисные маршрутизаторы, но там тоже ловить нечего). Некоторые считают что там можно выловить информацию.
Цитата: Oleg K. от 16.05.2019 14:26:17А по остальному - всё так. Забыли Вы, правда, один пункт - пароль админа в виде 123456. Тоже местами весьма популярен.

Как правило, уважающие себя конторы доступ к железу и важным аккаунтам разрешают только с определённых IP, вне офисов - только через VPN. Ещё и порты в мир закрыты по максимуму. Поэтому долбиться можно долго и безуспешно, даже имея все нужные пароли. И без сверхъестественных навыков не пролезть(случаи с проникновением в Пентагоны не считаем, там элитные хакеры задействованы были, которые либо на энтузиазме, либо за конские деньги работают, и в общем для большинства не представляют угрозы).
  • +0.03 / 1
  • АУ
Oleg K.
 
russia
Москва
39 лет
Слушатель
Карма: +14.41
Регистрация: 28.12.2011
Сообщений: 1,374
Читатели: 1
Цитата: Head790 от 16.05.2019 16:49:05Ну это считай лабораторные условия. Только в кино такое возможно.

"Взломы" и атаки на первых этапах всегда "в лабораторных условиях" проходят. Вы делаете допущение, что атака будет проводиться с помощью одной уязвимости - таких массовых случаев я не вспомню. Гораздо чаще в ход идёт комплексная атака, которая использует несколько разных уязвимостей. Ну да всё равно это всё философияУлыбающийся
Цитата: Head790 от 16.05.2019 16:49:05Про магистральное оборудование(DWDM - оптический мультимлексор. Есть ещё моднейшие сервисные маршрутизаторы, но там тоже ловить нечего). Некоторые считают что там можно выловить информацию.

Спасибо, я не знал, что там трафик шифруется. Думаю, что проблемным здесь может быть только закладка на использование "слабых" ключей шифрования. А те, кто может себе позволить такое - могут позволить гораздо более действенные методы получения информации.
Цитата: Head790 от 16.05.2019 16:49:05Как правило, уважающие себя конторы доступ к железу и важным аккаунтам разрешают только с определённых IP, вне офисов - только через VPN. Ещё и порты в мир закрыты по максимуму. Поэтому долбиться можно долго и безуспешно, даже имея все нужные пароли. И без сверхъестественных навыков не пролезть(случаи с проникновением в Пентагоны не считаем, там элитные хакеры задействованы были, которые либо на энтузиазме, либо за конские деньги работают, и в общем для большинства не представляют угрозы).

Именно об этом и речь - что всегда максимально обрубать "физический" доступ к железкам и не брезговать всеми способами защиты от атак.
  • +0.00 / 0
  • АУ
Head790
 
russia
Москва
36 лет
Слушатель
Карма: -44.07
Регистрация: 26.04.2018
Сообщений: 990
Читатели: 0

Аккаунт заблокирован
Цитата: Oleg K. от 16.05.2019 17:08:25"Взломы" и атаки на первых этапах всегда "в лабораторных условиях" проходят. Вы делаете допущение, что атака будет проводиться с помощью одной уязвимости - таких массовых случаев я не вспомню. Гораздо чаще в ход идёт комплексная атака, которая использует несколько разных уязвимостей. Ну да всё равно это всё философияУлыбающийся

Да, и комплексная атака предполагает использование уязвимостей и закладок внутри атакуемой сети, если в лоб не удалось.
Цитата: Oleg K. от 16.05.2019 17:08:25Спасибо, я не знал, что там трафик шифруется. Думаю, что проблемным здесь может быть только закладка на использование "слабых" ключей шифрования. А те, кто может себе позволить такое - могут позволить гораздо более действенные методы получения информации.

Ключи там практически бесполезны. Разобрать в одной лямбде что к чему - невозможно, особенно если есть балансировка трафика. Пока будут ковыряться, уже приедет карательный отряд. На моей старой работе подобные ситуации тестировались, при изменении затухания или обрыве волокна(ещё иные критерии были) трафик переходил на другое полукольцо, пока вручную не изучат ситуацию и не вернут как было. Спецслужбам страны это вообще делать не нужно, т.к. всегда можно приехать в офис.
Цитата: Oleg K. от 16.05.2019 17:08:25Именно об этом и речь - что всегда максимально обрубать "физический" доступ к железкам и не брезговать всеми способами защиты от атак.

Всегда найдётся умник с "чистой" флэшкой, даже если порты опечатаны:) Чтобы предупредить атаку нужно думать как атакующий. Мы, вот, гостей приглашали для этих целей, много полезной информации дали. Даже флэшки у нас воткнуть на рабочих местах было некуда, т.к. системы в облаке крутились(минус шум/тепло, плюс безопасность)
  • +0.01 / 2
  • АУ
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +11.85
Регистрация: 29.03.2017
Сообщений: 2,313
Читатели: 1
Цитата: Oleg K. от 16.05.2019 15:11:40И как раз после того, как она с диска была загружена и ей передали управление - за кодом "никто не следит" (ну кроме антивируса, наверное) [...] Современные программы очень сложны и часто в них "модификация и генерация на лету исполняемого кода" - стандартная ситуация [...]
поэтому нет уже простого решения отслеживания целостности загруженной в память программы - она сама себя слишком часто и сложно изменяет.

Простого, понятно что нет. Но вот лично я и даже сложных что-то не вижу. А есть оно, рабочее?
Отредактировано: qurvax - 16 май 2019 19:47:36
Консервированный чужой. Осторожно запах!
  • +0.00 / 0
  • АУ
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +11.85
Регистрация: 29.03.2017
Сообщений: 2,313
Читатели: 1
Цитата: Head790 от 16.05.2019 17:51:00т.к. системы в облаке крутились(минус шум/тепло, плюс безопасность)

А с каких пор облако = плюс безопасность? Шокированный
Консервированный чужой. Осторожно запах!
  • +0.02 / 1
  • АУ
Head790
 
russia
Москва
36 лет
Слушатель
Карма: -44.07
Регистрация: 26.04.2018
Сообщений: 990
Читатели: 0

Аккаунт заблокирован
Цитата: qurvax от 16.05.2019 20:05:47А с каких пор облако = плюс безопасность? Шокированный

Ну не то же облако, на котором файлопомойки:) Корпоративное, VMWare-вское. В плане безопасности, удобства и комфорта(когда из помещения исчезают горы системников - ощущается), очень даже. Можно хоть с Луны работать. В случае чего можно в два клика за несколько секунд вернуть к определённому снимку состояния. Не для этого оно приобреталось, но попробовали, и понравилось, для того сервера это не нагрузка. Не всех, естественно, туда утащили, но значительная часть бюрократии и сменного персонала из облака работала.
  • +0.01 / 2
  • АУ
Сейчас на ветке: 4, Модераторов: 0, Пользователей: 0, Гостей: 1, Ботов: 3