IT в России и мире в реалиях мирового кризиса
1,284,314 7,813
 

  qurvax ( Слушатель )
15 май 2019 10:04:46

Несвежих мелтдаунов вам в ветку ;)

новая дискуссия Дискуссия  731

С пачкой обнов от М$ опять настало время офуительных историев про Интел. В новом сезоне: попытки латать RIDL, ретполайн во все поля и общее ощущение безысхднст. Оказывается, данные можно тырить не только лишь из кеша, почти отовсюду их тырить можно. Впечатляющий POC, с вытягиванием хеша рут-пароля из /etc/shadow за 24 часа - прилагается по ссылке ниже.

https://mdsattacks.com
  • +0.13 / 6
  • АУ
ОТВЕТЫ (61)
 
 
  Поверонов ( Слушатель )
15 май 2019 21:44:24

Хеш является практически публичной ( нескрываемой) информацией,так как считается что подобрать по нему пароль требует много времени.Гораздо "продуктивнее" тянуть приватные ключи для ssh. Кстати ssh на асимметричной паре ключей нынче основной способ доступа.
  • +0.02 / 2
  • АУ
 
 
  qurvax ( Слушатель )
16 май 2019 11:32:19

Ну спасибо за ликбезУлыбающийся
Я правильно понял, что вы считаете содержимое /etc/passwd "практически публичной (нескрываемой) информацией"? Кхм, смеленько...

П.С. Про "хеш является публичной информацией" я не говорю. Хэшкат только ленивый не пользовал, о чем тут спорить то...
  • +0.00 / 0
  • АУ
 
 
 
  Удаленный пользователь
16 май 2019 12:38:06

Я да. А что?
  • +0.00 / 0
  • АУ
 
 
 
 
  qurvax ( Слушатель )
16 май 2019 12:57:16

А так да, "ничего особенного". Всего-лишь инфа по всем аккаунтам на сервере, что частенько позволяет предположить наличие установленного софта, назначение системы и тому подобное. А еще некоторые заводят аккаунты на людей с настоящими именами, что тоже оседает прям в том самом файлике.
  • +0.00 / 0
  • АУ
 
 
 
 
 
  Удаленный пользователь
16 май 2019 14:51:07

Ну да. И она доступна всем пользователям на сервере.
Раз мы лезем в ОЗУ через дыры процессора, мы ж уже запущены на этой машине (да, возможно, в песочнице) и штатно читаем passwd.
Или вы о чем?
  • +0.00 / 0
  • АУ
 
 
  Oleg K. ( Слушатель )
16 май 2019 11:38:35

Тут дело не в этом хеше, а в том, что в принципе это "неправомерный доступ к информации". Теоретически, вместо хеша из /etc/shadow мог бы быть ключ (симметричный) шифрования какого-нибудь важного TLS потока данных - имея его можно уже расшифровать весь перехваченный траффик. Тем более, что TLS сессии обычно кешируются и ключи перегенерируются не слишком часто. Ну то есть получив его можно получить доступ к вашей электронной почте, "консоли удалённого администрирования" и т.п.
Тенденция поиска уязвимостей пришла к тому, что виртуализация, "песочница" в браузерах и прочие механизмы защиты от вредоносных сайтов уже не дают высокой степени гарантии. Как когда-то была вечная проблема с ActiveX, так теперь будет проблема с JavaScript.
Ну а на серьезных объектах - никакого выхода в интернет, никаких "браузеров и посторонних флешек" и т.д. Раньше было, сейчас нужно и в будущем останется важным.
  • +0.01 / 1
  • АУ
 
 
 
  Head790 ( Слушатель )
16 май 2019 12:59:33

На практике ничего не расшифруете, если грамотно настроено(если мамкин хакер залез под рутом, значит защиты никакой нет). Клиент сразу разорвёт соединение, если трафик переподпишете сертификатом, которого нет в клиенте. Хэши и наснифить можно, если про защиту вообще не думали, но при использовании шифрования с секретным ключом, хэши паролей по сети не передаются.
Это поможет обезопасить систему
https://www.openwall.com/tcb/
ЦитатаКак когда-то была вечная проблема с ActiveX, так теперь будет проблема с JavaScript.

сильное заявление(с)
  • +0.00 / 0
  • АУ
 
 
 
 
  qurvax ( Слушатель )
16 май 2019 13:11:25

Можно пример из реальности?  Чето не догоню, о чем именно речь.
  • +0.00 / 0
  • АУ
 
 
 
 
 
  Head790 ( Слушатель )
16 май 2019 13:33:05

Ну про передачу пароля от клиента на сервер, например. Не про какой-то конкретный случай. Не все даже по SSL это делают. Все глупые ошибки не перечислить. 
  • 0.00 / 2
  • АУ
 
 
 
 
  Oleg K. ( Слушатель )
16 май 2019 13:37:49

Ну про "на практике" мне сложно судить - я исходное описание уязвимости не читал. А вот про "расшифровку" Вы ошибаетесь.
Дело в том, что после "рукопожатия" (TLS Handshake) данные шифруются симметричным шифром (ибо так намного быстрее), поэтому для расшифровки трафика достаточно просто получить сессионный ключ шифрования. Как и собственно для обратного процесса (но тут вступает в работу проверка целостности...).
Для перехвата доступа к веб-приложениям (которыми сейчас пользуются практически все) достаточно просто "послушать" трафик - во внутренности лезть нет необходимости.
По сети хеши никто не передаёт - все нормальные люди трафик шифруют. Так что ничего вы не наснифите.
А обезопасить систему поможет механизм предотвращения запуска непроверенного кода на железке, а не "альтернативный механизм проверки пароля". Грубо говоря - не надо по порносайтам лазить с компа, который станком управляетУлыбающийся
  • +0.00 / 0
  • АУ
 
 
 
 
 
  qurvax ( Слушатель )
16 май 2019 13:52:16

А механизм предотвращения запуска непроверенного кода, как водится, завязан на какие-нибудь подписи-сертификаты? Или, того хуже, на захардкоженые хеши?ПодмигивающийВеселый Где-то я уже это слышал. И даже, к сожалению, виделГрустный Убедился на практике, что не поможет мертвому припарка.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
  Oleg K. ( Слушатель )
16 май 2019 14:06:33

Нет. Подписи-сертификаты - это гораздо реже применяется. И то - на этапе загрузки/установки, а не выполнения.

Механизм предотвращения запуска непроверенного кода - это отсутствие стороннего доступа к системе. Например Вы, открывая страницу данного форума запускаете JavaScript. Он, конечно, ничего плохого не делает - позволяет "раскрывать свёрнутое", делать текст полужирным и т.п. Но может. Например, может добавлять после каждого слова в сообщении какую-нибудь браньУлыбающийся
Чтобы даже "злой" сайт (со "злым" JavaScript-ом) не мог ничего сделать с вашими данными - он выполняется в "песочнице", которая не разрешает ему забегать за флажки. Но периодически из этой "песочницы" можно куда-нибудь достать через дырку. Абсолютной защиты не существует - вопрос лишь в стоимости взлома. Сейчас уже всё чаще появляются (пока больше теоретические) предпосылки для получения доступа через "дыры в заборах". Уже слабо помогает "песочница", "изоляция процессов в операционной системе", даже "виртуализация операционных систем на уровне процессора/железа". Панацеи нет, вы правы.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
  qurvax ( Слушатель )
16 май 2019 14:33:57

Щас буду спорить, без обидУлыбающийся
Механизмы на этапе установки это одно. А контроль выполнения кода другое. Мы говорили о втором. Так вот, такой механизм, работающий именно что на этапе выполнения (если точно - на этапе работы виндового загрузчика, того, который образы исполняемых файлов и библиотек загружает в память), есть даже в винде. Апплокер зовется. Позволяет задать правила по хешу, по подписи, по пути и так далее. Для любых бинарников/библиотек. Включая системные удачи в отладке. Вот его я и пытался использовать. Ну а отсутствие стороннего доступа - вообще-то третьеУлыбающийся Забавная штука, что суслик часто есть даже когда его не видят, т.е. доступ может оказатся через там, где его никто не ждал. Ну как в моей ссылке. Вот с контролем этого вообще все грустно, кстати.
  • +0.01 / 1
  • АУ
 
 
 
 
 
 
 
 
  Oleg K. ( Слушатель )
16 май 2019 15:11:40

Неудачно я выразился. В моём сообщении - "на этапе загрузки/установки" имелась ввиду именно "загрузка программы в оперативную память" (я так понимаю, что апплокер - это оно и есть). И как раз после того, как она с диска была загружена и ей передали управление - за кодом "никто не следит" (ну кроме антивируса, наверное). Во времена DOS-а появилась первая защита ("защищённый режим"), чтобы процессы друг другу жизнь не портили, потом прошло несколько десятков лет - появились новые уровни изоляции, но один хрен - всё равно можно нашкодитьУлыбающийся


Современные программы очень сложны и часто в них "модификация и генерация на лету исполняемого кода" - стандартная ситуация. Тот же браузер компилирует JavaScript в исполняемые инструкции процессора, поэтому нет уже простого решения отслеживания целостности загруженной в память программы - она сама себя слишком часто и сложно изменяет.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
 
  qurvax ( Слушатель )
16 май 2019 19:45:06

Простого, понятно что нет. Но вот лично я и даже сложных что-то не вижу. А есть оно, рабочее?
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
  Поверонов ( Слушатель )
16 май 2019 22:07:22

У браузеров имеется известная дырка - когда там открыто несколько сайтов ( что обычно ), то пароль запомненный в clipboard для логина к одному сайту виден javascript-ам и всех прочих сайтов ( и может ими быть "снифен" ). Поэтому всё чаще сайты требуют набора паролей вручную, что значительно обесценивает парольные кошельки.
  • +0.00 / 0
  • АУ
 
 
 
 
 
  Head790 ( Слушатель )
16 май 2019 14:18:56

На словах всё просто, а на практике - как обычно) Если есть доступ к последней миле подопытного, то ещё можно попытаться что-то выудить. Помнится кто-то распевал про перехват и анализ трафика между DWDM(а между ними всегда обмен по умолчанию шифрованный, GCM-AES-256 например, плюс отдельно разные каналы можно шифровать внутри общего. Отдельно защищают протоколы управления, не слабее, чем пропускаемый трафик)

В смысле - "послушать", не влезая во внутренности? Полезной информации(контента) без расшифровки не получишь.

Нормальные) Я несколько лет с одним почтовым сервисом переписывался периодически, намекая на их полнейшую несостоятельность, потому что они даже авторизацию по HTTPS не могли сделать, а пароль передавался в открытую.

Грамотно настроить систему, организовать сеть, чтоб максимально обезопасить, обычный человек не сможет. Даже в крупных фирмах случаются конфузы, а от целенаправленной атаки защититься сложнее, чем от китайских ботов.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
  Oleg K. ( Слушатель )
16 май 2019 14:26:17

Именно пункт (1) я и имею ввиду - прослушивание трафика рядом с клиентом. Про пункт (2) - это мне не ясно, о чем речь.
А по остальному - всё так. Забыли Вы, правда, один пункт - пароль админа в виде 123456. Тоже местами весьма популярен.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
  Head790 ( Слушатель )
16 май 2019 16:49:05

Ну это считай лабораторные условия. Только в кино такое возможно.

Про магистральное оборудование(DWDM - оптический мультимлексор. Есть ещё моднейшие сервисные маршрутизаторы, но там тоже ловить нечего). Некоторые считают что там можно выловить информацию.

Как правило, уважающие себя конторы доступ к железу и важным аккаунтам разрешают только с определённых IP, вне офисов - только через VPN. Ещё и порты в мир закрыты по максимуму. Поэтому долбиться можно долго и безуспешно, даже имея все нужные пароли. И без сверхъестественных навыков не пролезть(случаи с проникновением в Пентагоны не считаем, там элитные хакеры задействованы были, которые либо на энтузиазме, либо за конские деньги работают, и в общем для большинства не представляют угрозы).
  • +0.03 / 1
  • АУ
 
 
 
 
 
 
 
 
  Oleg K. ( Слушатель )
16 май 2019 17:08:25

"Взломы" и атаки на первых этапах всегда "в лабораторных условиях" проходят. Вы делаете допущение, что атака будет проводиться с помощью одной уязвимости - таких массовых случаев я не вспомню. Гораздо чаще в ход идёт комплексная атака, которая использует несколько разных уязвимостей. Ну да всё равно это всё философияУлыбающийся

Спасибо, я не знал, что там трафик шифруется. Думаю, что проблемным здесь может быть только закладка на использование "слабых" ключей шифрования. А те, кто может себе позволить такое - могут позволить гораздо более действенные методы получения информации.

Именно об этом и речь - что всегда максимально обрубать "физический" доступ к железкам и не брезговать всеми способами защиты от атак.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
 
  Head790 ( Слушатель )
16 май 2019 17:51:00

Да, и комплексная атака предполагает использование уязвимостей и закладок внутри атакуемой сети, если в лоб не удалось.

Ключи там практически бесполезны. Разобрать в одной лямбде что к чему - невозможно, особенно если есть балансировка трафика. Пока будут ковыряться, уже приедет карательный отряд. На моей старой работе подобные ситуации тестировались, при изменении затухания или обрыве волокна(ещё иные критерии были) трафик переходил на другое полукольцо, пока вручную не изучат ситуацию и не вернут как было. Спецслужбам страны это вообще делать не нужно, т.к. всегда можно приехать в офис.

Всегда найдётся умник с "чистой" флэшкой, даже если порты опечатаны:) Чтобы предупредить атаку нужно думать как атакующий. Мы, вот, гостей приглашали для этих целей, много полезной информации дали. Даже флэшки у нас воткнуть на рабочих местах было некуда, т.к. системы в облаке крутились(минус шум/тепло, плюс безопасность)
  • +0.01 / 2
  • АУ
 
 
 
 
 
 
 
 
 
 
  qurvax ( Слушатель )
16 май 2019 20:05:47

А с каких пор облако = плюс безопасность? Шокированный
  • +0.02 / 1
  • АУ
 
 
 
 
 
 
 
 
 
 
 
  Head790 ( Слушатель )
16 май 2019 21:58:28

Ну не то же облако, на котором файлопомойки:) Корпоративное, VMWare-вское. В плане безопасности, удобства и комфорта(когда из помещения исчезают горы системников - ощущается), очень даже. Можно хоть с Луны работать. В случае чего можно в два клика за несколько секунд вернуть к определённому снимку состояния. Не для этого оно приобреталось, но попробовали, и понравилось, для того сервера это не нагрузка. Не всех, естественно, туда утащили, но значительная часть бюрократии и сменного персонала из облака работала.
  • +0.01 / 2
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
  qurvax ( Слушатель )
17 май 2019 09:10:47

 За удобство и гибкость приходится расплачиваться наличием хреновой тучи костылей  разной степени кривоты, и поддержки со стороны их создателей. Даже самое мелкое "облако" содержит просто охренительную кучу всякого разного кода. Как это влияет на безопасность, думаю нетрудно догадаться.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
  Head790 ( Слушатель )
17 май 2019 09:25:11

Ну так и серверами тогда небезопасно пользоваться) Что ж теперь, на самопальные сервера из старых системников перейти?
Что по безопасности - попробуй ещё доберись до того облака. Всё же не компания-однодневка производит, да и вроде как за деньги даёт хакерам возможность пободаться, в отличие от многих контор, которые считают что и так сойдёт(в интернетах есть описания, и до их публикаций они латают все известные дыры) 
  • +0.03 / 1
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  qurvax ( Слушатель )
17 май 2019 12:20:19

Если самопальный сервер отвечает требованиям - именно что. Ну да до абсурда не надо доводить, конечно. Просто я не гипотетически представляю, сколько там всякого лезет из всех щелей. А в облаках оно еще и сильно взаимосвязано (частенько - неочевидным образом), что иногда очень припекает админам пятые точки. 
P.S> К слову о облаках, прям как по заказу: https://pikabu.ru/st…YaFAcePEXo
 
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Head790 ( Слушатель )
17 май 2019 15:14:26

Ну так это совсем другие пироги. И цена несколько иная, по сравнению с решениями vmware.
Всё, что лезет из щелей, режется ещё на стыке с миром.
Ну и Яндекс - неудачный пример,т.к приоритет компании - реклама.
  • +0.03 / 1
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  qurvax ( Слушатель )
17 май 2019 16:43:51

Пироги по сути те же. Террртически оно так. А практически - любой код, любое усложение системы отрицательно влияют на надежность. В том числе тех частей системы, от которых зависит та самая безопасность. Включая то, чем режется. Вон, циска, которая и призвана, собсно, резать, периодически такие фортеля выкидывает, что хоть стой хоть падай. Вспомню ка я банальность "Приоритет любой комерческой компании есть получение прибыли". Прописная, но ведь актуальная, истина, не?
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Head790 ( Слушатель )
17 май 2019 19:27:30

Да разные же) Вмварь беспроблемная, с хорошей поддержкой, иначе бы ей не пользовались. Яндекс облаками только недавно начал заниматься, и до Амазона ему сейчас как до Луны. Ну и та проблема по сути не проблема самой технологии. И хостинг, например, VPS - там тоже виртуалки, их ломают тысячами каждые пол секунды, но сам сервер и другие машины при этом не страдают.

Ну я успел поработать в телекоммуникациях. Циски крайне стабильны и надёжны. Вероятно от эксплуатанта зависит. Проблемы только с китайским барахлом были, поэтому его устанавливали в не самых критичных местах, с возможностью удалённой перезагрузки.
  • +0.03 / 1
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Explorer-2000 ( Слушатель )
17 май 2019 19:54:47

Список ошибок в сисках весьма велик и каких только не было, в этом плане никакого отличия от например Microsoft, ну разве только что китайские ещё хуже, с другой стороны я уже 20 лет как с ними не работаю, может стали намного надёжней, но слабо в это верится с учётом распространения оутсорсинга. 
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Head790 ( Слушатель )
17 май 2019 20:22:21

Вы текущие известные и не устранённые назовите. Настроенные один раз, они потом не требуют внимания при дальнейшей эксплуатации и конфигурации. Из всего оборудования, с которым имел дело, явно проблемными были китайские и еврейские железки(эти, видимо, за откат были приобретены, т.к. на момент покупки та фирма уже была банкротом, и даже поддержку не осуществляла).
  • -0.03 / 5
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  qurvax ( Слушатель )
18 май 2019 10:30:26

Прошу прощения, что и тут влезу.  Это где они "не требуют внимания".  Еще как требуют. Если хотите хоть какой то комплайанс, то обязаны ставить обновления. Вот тут то индусам карта и пошла, гыгы.
  • +0.02 / 1
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  qurvax ( Слушатель )
18 май 2019 10:24:19

Пользуются всем. В т.ч. майкрософтовским, где поддержка, в основном, может посочувствовать и посоветовать пересобрать вашу инфраструктуру зановоВеселый (реально!) Ну и вмварь там че, одна в поле воин? Нет жеж, 100%. Но мы  как-то отошли от темы. В оригинале хотелось донести факт, что облако не безопаснее и не надежнее тех же ресурсов выданых под отдельную задачу, а наоборот. Облако удобнее, и, иногда, дешевле выделенного. Суть его для бизнеса - возможность оверсейла ресурсов. Те самые деньги из воздуха, так любимые маркетингом.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Head790 ( Слушатель )
18 май 2019 11:01:15

Блин, ну облака разные. Что там может быть не безопасного? Приведите сценарий. Корпоративные решения и яндексовые поделки сравнивать некорректно, пусть даже последние, возможно, уже отладили всё. Почему вам не нравятся облака, а про VPS не упоминаете? К слову на обычном сервере "из старого системника" может крутиться множество сервисов. Исполнение корпуса имеет значение?:) Там тоже виртуалки, и у многих хостеров, команда которых может состоять из трёх человек, всё работает как часы. Даже файловые помойки/облака работают хорошо и никто их не может сломать и удалить все данные. От типа оборудования безопасность не особо зависит.

Под "вниманием" подразумеваю перезагрузки и операции, которые при корректной работе не делают. У нас такого не припомню, а стоят они в важнейших участках сети, о проблеме бы узнали все, возможно даже значительная часть населения.
  • -0.01 / 3
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Поверонов ( Слушатель )
18 май 2019 11:25:36

Что и ядра не патчите ? Так для них ежемесячно несколько патчей безопасности выпускается ( против уже опубликованных уязвимостей ). Не патчить - значит подставляться хакерам. А после патча ядра перезагрузка обязательна.
  • +0.02 / 1
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Head790 ( Слушатель )
18 май 2019 12:22:17

Прочитайте предложение с выделенным вами словом полностью.
Большинство патчей закрывают уязвимости в случае, если сеть - проходной двор. Установить обновление ночью - не проблема.
  • -0.02 / 4
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  qurvax
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Head790
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  qurvax
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Head790
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  adolfus
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  pkdr
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  adolfus
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Longspig ( Слушатель )
18 май 2019 18:09:23

Кстати "о птичках". По ссылке оно как было:
Цитата«Сегодня мы проводили технические работы в Яндекс.Облаке. К сожалению, из-за человеческого фактора были удалены виртуальные машины пользователей

Расскажу подобную историю из своей практики, мож кому из админов оная инфа по жизни пригодится...
По неведомой мне ошибке, удалили ВМ на сервере под  VMware (во время переноса ВМ с исходного сервера "ушла", на новом месте не появилась, но не суть важно). Все остальные ВМ остановили (сам сервер работает). Звонят в DataRecovery - что посоветуете. Им - останавливайте сервер, завтра сделаем копии со всех носителей, и тогда будем разбираться. Потом сервер сможете опять запустить, но сейчас ему работать нельзя.
Агащаскакже... они звонят вышестоящему начальству. Начальство дает команду - сделать бекапы всех ВМ и потом пусть этот DR возится с сервером сколько влезет.
Делаем вместе с ними копии, возимся неделю - них-хрена!... следов удаленой ВМ нет. Вообще нет! Начал копать глубже и накопал.
Искать удаленые ВМ надо в свободном пространстве файловой системы. Инструмент для этого есть. Но там непонятный мусор. 
А вот, что было. Бекапы то они гнали на другой сервер. Но бекап пакуется, и происходит это через создание временного файла в свободном пространстве текущей ФС. В общем, там было 7..8 ВМ, и бекапы перепахали все свободное место эти же 7...8 раз, как Бог черепаху...
  • +0.03 / 1
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Head790 ( Слушатель )
18 май 2019 23:16:38

Крыжана розповiдь. Как можно что-нибудь потерять, если есть бэкапы? Поддержка всё правильно сказала - выключить и не трогать, и виртуалки скорее всего оказались утрачены уже после самостоятельных попыток восстановить(всё как с восстановлением информации с жестких дисков). Чтобы у нас что-нибудь бесследно пропало - не слышал, а крутились там и важные сервисы, бэкапами, если верно помню, сторонний софт занимался.
  • -0.02 / 4
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Head790
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  qurvax
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  pkdr
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
  adolfus
  • Загрузить
 
 
 
 
 
 
 
 
 
 
  adolfus ( Слушатель )
19 май 2019 08:49:12

Облако и информационная безопасность – взаимоисключающие параграфы.
  • +0.04 / 2
  • АУ
 
 
 
 
 
 
 
 
 
 
 
  Head790
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
  Head790 ( Слушатель )
19 май 2019 14:43:08

Запрещают не буки, а вынос оборудования. Сомневаюсь, что с системником на горбу выпустят из таких контор.

Я бы с опаской относился к расчётам эффективности в гос. компаниях. Почитайте тендеры, там и про покупку компов, наверное, есть. Для большинства рабочих мест хватитает minipc, который легко к монитору сзади прикручивается, не занимая полезного пространства, и потребляет меньше энергии.

Цитататак вот больше 1000 клинетов - тогда выгодно, меньше - обычные рабочие станции.

на вкус и цвет. Цели убрать компы в виртуалки не было, но было готовое облако, попробовали - понравилось. Даже если компы были бы дешевле, всё равно бы у нас так сделали(ещё и МС подогрела лицензиями для переноса). А к чему приводит попытка экономить всем известно. У нас вот такой опыт с китайским барахлом был. Они даже не всё забрали, с чем приехали.
  • -0.02 / 1
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
  pkdr
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  adolfus
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
  adolfus
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
 
  qurvax
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
  adolfus
  • Загрузить
 
 
 
 
 
 
  qurvax ( Слушатель )
16 май 2019 14:38:11

Хрррр, хрррр.... [нежно смотрит на connection string с паролем "привет123]... Што там про крупные фирмы? Тут за шорохом денежного потока и  звуками всеобщей ИБД нихрена не слышно голосов разума, извините.
  • +0.02 / 1
  • АУ