?

Log in

No account? Create an account

LiveCD (старая заметка спасена из яру)
andrei_galkin
Tokuan_Soho все записи автора

Время от времени вплывает необходимость использовать LiveCD.

Для тех кто совершенно не знает что это, а так же не знал, но забыл, предназначен этот текст.

Итак, LiveCD предстваляет собой операционную систему расположенную на оптическом диске CD или DVD, и способную загрузится с этого диска.

Обычно, мы пользуемся операционной системой (ОС), установленной на жёсткий диск (HDD). Самые популярные ОС на сегодняшний день - WindowsXP и Windows 7. Установленные на жёсткий диск, операционные системы могут быть настроены под конкретного пользователя, в них могут быть установлены программы, драйвера и всякие дополнения. В том числе, они могут быть заражены вирусами или угроблены неправильными действиями юзера.

В случае, если наша Windows (или другая ОС), перестала загружаться, нам и может пригодится LiveCD. Это только один вариант использования “живого диска”. Есть ещё другие задачи, такие например, как создание резервных копий, изменение разделов винчестера и другие.

Примером LiveCD на основе windows, может быть ERD Commander - довольно удобная штука. Позволяет восстановить системные файлы, поправить реестр, перенести файлы, взломать пароль, откатить систему. Под ней даже можно запустить антивирусную сканирующую утилиту на свой вкус. К недостаткам относится то, что скорее всего сеть у вас не заработает, и даже USB порты запросто могут не увидеть флешку. Вдобавок “коммандер” на редкость нетороплив.

Ещё хороший LiveCD - Hiren's Boot ( есть русская версия) содержит много полезных программ и инструментов для диагностики и исправления софта и железа.

Обычно, LiveCD делают на основе ОС Linux. Более того, большинство дистрибутивов Linux имеют возможность загрузится в режиме LiveCD.

К тематике клуба ближе всего расположены антивирусные LiveCD. Практически каждый уважающий себя ваятель антивирусов, выпускает свой диск восстановления и лечения.

Kaspersky Rescue Disk - один из самых толковых дисков. Содержит разблокирующую утилиту, для восстановления реестра, повреждённого блокиратором, редактор реестра, и собственно антивирус.

DrWeb - тоже вполне годный диск. В отличие от Касперского сканирует очень долго.

NOD32 - по правде сказать, я не пробовал текущий вариант диска. Прошлый мне не удалось запустить.

AVG - у него нет графической оболочки и русского языка. Минимального знания басурманского языка и инструкции, по идее должно быть достаточно.

LiveCD не сложно сделать самому, на основе линуксового дистрибутива. Я например, использую Runtu с оболочкой LXDE и антивирусом NOD32, которые живут на виртуальной машине. Для обновления баз, раз в месяц, скармливаю ноду лицензионный ключик из одного компьютерного журнала.

Обычно для загрузки из интернетов, предлагается образ диска с расширением ISO. Этот образ надо записать на диск. Именно записать диск из образа. (CDBurnerXP, кстати, очень рекомендую, как бесплатную программу для нарезания дисков. Работает и в “семёрке” несмотря на название.)

Часто, для корректной работы LiveCD необходимо некоторое пространство на жёстком диске, для обновления баз, карантина, и других временных файлов.

Способ загрузится с оптического диска, зависит от вашего биоса. Много может быть вариантов. Гугл с яндексом работают круглосуточно.
источник: http://www.liveinternet.ru/community/ks-v2/post340226887/

Критическая уязвимость в bash
ya_ktotoiz
В командном интерпретаторе Bash выявлена опасная уязвимость (CVE-2014-6271), позволяющая организовать выполнение кода в контексте другого сеанса bash. Проблема вызвана недоработкой в организации экспорта переменных окружения и shell-функций в другие экземпляры bash, что приводит к выполнению блоков кода из специально оформленных переменных окружения, полученных от других процессов. Во многих типовых конфигурациях уязвимость может быть эксплуатирована по сети, если bash вызывается в качестве shell-интерпретатора. Потенциально может быть атаковано любое приложение которые запускает bash или скрипты на bash с установкой переменных окружения на основе внешних данных (манипуляция с подобными suid-программами может привести к повышению привилегий в системе). В том числе могут быть атакованы CGI-скрипты (написанные на bash или в которых вызывается bash), dhclient, CUPS и конфигурации OpenSSH. Текущие версии bash используют переменные окружения для экспорта функций, при этом если в переменной содержится "() {", то её содержимое воспринимается как функция. Из-за ошибки, после завершения тела функции, обработка продолжается и после символа "}". Если после функции указана команда, то bash выполнит и её (например, "VAR=() { ignored; }; /bin/id"). Уязвимость проявляется для любых переменных окружения, имя не имеет значения. В случае с OpenSSH атака может быть проведена через подстановку переменной окружения SSH_ORIGINAL_COMMAND. После выполнения указанной команды в переменную окружения будет скопирована в том числе строка '() { ignored; }; /usr/bin/id', которая инициирует запуск команды /usr/bin/id на стороне удалённой системы. Аналогичные атаки могут быть проведены через переменную окружения TERM или при запуске CGI-скриптов через переменные REMOTE_USER, HTTP_CUSTOM, QUERY_STRING и т.п. (например, можно передать значение "() {" вместо имени пользователя или в теле HTTP-заголовка "Custom:"). Для устранения проблемы производителями дистрибутивов подготовлена серия исправлениеей. Обновления пакетов с bash уже выпущены для Debian, Ubuntu, RHEL, CentOS.
Подробное описание и обсуждение: http://www.opennet.ru/opennews/art.shtml?num=40667

меняем пароли
andrei_galkin
Сегодня на одном довольно широко известном ресурсе разместили базу email адресов с
паролями от почтовых ящиков «Яндекса». База представляет собой текстовый документ,
в котором заявлено 1 млн позиций.
С удивлением обнаружил там один из своих, и хотя пароль не был космической
сложности, уж точно не для брута и словарей.
Когда именно, и по какой причине данная база утекла в сеть, остается неизвестным. В
комментариях народ пишет, что из первых попавшихся 10 яшиков как минимум 8
являются на настоящий момент валидными.
В общем, дружно меняем пароли, пока представители «Яндекса» ищут крота.
Взято с хабра

чатик
andrei_galkin
Компьютерная-безопасность@conference.jabber.RU
Заходим присоединяемся добавляем в закладки и общаемся
Там уже кто-то есть :-)
Высказываемся что не так
Read more...Collapse )

Из архивов "Компьютерной безопасности" "Как Вас найти в интернете"
taras_petrovih
Kronos//Никита написал
16 ноября 2010 года, 20:15#
IP, конфиденциальность информации, общие вопросы безопасности, статьи
Как вас найти в интернете
Памятка для тех ангелов, которые задавали вопросы типа "Каким же образом по нику можно узнать электронный адрес и личные данные?"
Первый шаг к посвящению в интернет-параноики - отключение истории www.google.com/history своих поисков в "Гугле".
Read more...Collapse )
И будьте осторожны в комментариях. На многих сайтах модераторы видят ваш почтовый адрес и IP. Вдруг попросят одежду, ботинки и ключи от мотоцикла.
{с}

Из архивов "Компьютерной безопасности" Автозапуск на флешках (с комментариями)
taras_petrovih
taras-petrovih написал
27 ноября 2010 года, 22:00#

Автозапуск на флешках - это беда всех компьютеров, независимо от конфигурации.
Популярность флэшек подарила вторую жизнь файловым и загрузочным вирусам, ранее облюбовавшим дискеты. Дело в том, что Windows в настройках по умолчанию использует функцию автозапуска для сменных носителей и выполняет содержимое файла autorun.inf.
Read more...Collapse )

Комментарии..Collapse )

в своё время в ks был чат (конференция)
andrei_galkin
но тогда он не пошел по причине большей вкусности ярушки и клуба
сегодня люди разбежались по разным сервисам
как думаете может попробовать реанимировать
не стесняйтесь высказываться
я это написал чтобы тебя заслушать
:-)
до смерти
:-)

архив ks
andrei_galkin
Кому срочно надо могут посмотреть тут https://web.archive.org/web/*/clubs.ya.ru/ks/*
К стате это вообще всего инета касательно archive.org
Read more...Collapse )

ks лиру информер
andrei_galkin
Хотите знать что происходит в ks лиру?
Добавляемся в друзья http://tkwt.livejournal.com/
:-)

Проверь свой Android на уязвимости - «Хакер»
andrei_galkin
Проверь свой Android на уязвимости - «Хакер»