• Как зашифровать пароли в PowerShell

    How to Encrypt Passwords in PowerShellДанный материал является переводом оригинальной статьи "Altaro : Luke Orellana : How to Encrypt Passwords in PowerShell".

    С точки зрения компании - MSP (Managed Service Provider), управление паролями в скриптах PowerShell может быть сложной задачей. Всегда есть риск, что кто-то может найти пароль, просто получив его из кода. Тем не менее, существуют определенные сценарии, которые требуют хранить где-то пароль и ссылаться на него в скрипте для аутентификации. Например, допустим, вам необходимо регулярно запускать сценарий для группы серверов, не подключенных к домену, или вы хотите разрешить пользователям запускать определенную задачу с повышенными правами, но не хотите давать им учетные данные с повышенными правами. Существует несколько решений, связанных с этим, но следует помнить про правильный баланс между безопасностью и доступностью, и требуется определенное понимание того, является ли решение достаточно безопасным, чтобы его можно было принять. К счастью, с PowerShell есть несколько хитростей, которые мы можем использовать, чтобы скрыть наши пароли, и хотя они не являются на 100% безопасными, это все равно снижает риск.

    Читать далее...

  • 15 способов обойти политику выполнения PowerShell (PowerShell Execution Policy)

    15 Ways to Bypass the PowerShell Execution PolicyДанный материал является переводом оригинальной статьи "NetSPI : Scott Sutherland : 15 Ways to Bypass the PowerShell Execution Policy".

    По умолчанию PowerShell настроен на предотвращение выполнения сценариев PowerShell в системах Windows. Это может быть препятствием для пентестеров, системных администраторов и разработчиков, но это не обязательно. В этой статье я расскажу о 15 способах обхода политики выполнения PowerShell, не имея прав локального администратора в системе. Я уверен, что есть много методов, которые я пропустил (или просто не знаю), но надеюсь, что эта шпаргалка станет хорошим началом для тех, кто нуждается в получении информации о методах обхода.

    Читать далее...

  • Уязвимость CallStranger (CVE-2020-12695) в Universal Plug and Play (UPnP) и PowerShell скрипт для сканирования сети по протоколу SSDP

    Vulnerability CallStranger CVE-2020-12695 in SSDP UPnPНа прошлой неделе в Российском сегменте Интернета снова заговорили о проблемах безопасности в технологии Universal Plug and Play (UPnP). Например, можно ознакомится со статьями Уязвимость в UPnP, подходящая для усиления DDoS-атак и сканирования внутренней сети и Уязвимость UPnP, позволяющая сканировать сети и организовывать DDoS-атаки, признана официально. В разных источниках проблемы безопасности UPnP рассматриваются в большей степени в контексте устройств и ПО, подключенных к глобальной сети Интернет. Однако, хочется отметить тот факт, что неконтролируемые администраторами технологии UPnP несут в себе определённые риски и в рамках локальных корпоративных сетей. В этой статье мы рассмотрим простейший пример возможности эксплуатации уязвимости UPnP в локальной сети и поговорим о том, как можно выявить уязвимые устройства в сети для последующей их защиты.

    Читать далее...

  • Регистрация на онлайн-конференцию VeeamON Tour

    VeeamON 2020 TourСтали известны детали предстоящей онлайн-конференции VeeamON Tour на русском языке. Конференция пройдёт 25 июня с 11:00 до 13:40. Для бесплатного участия в конференции достаточно пройти на страницу события и пройти предварительную регистрацию. Регистрация даёт не только возможность доступа к онлайн-трансляциям Veeam, но и к каталогу видеозаписей состоявшихся событий.

    Команда системных инженеров готовит шесть технический сессий в прямом эфире на выбор:

    • Лучшие практики и рекомендации для успешной работы с Veeam Agents
      Докладчик: Сергей Пискунов,
      технический консультант Veeam Software
    • Реализация Veeam NAS Backup в версии 10
      Докладчик: Виталий Савченко,
      руководитель группы системных инженеров Veeam по России, СНГ, Грузии, Украине и Монголии, Veeam Software
    • Практические рекомендации по защите данных от программ вымогателей
      Докладчик: Павел Косарев,
      технический консультант Veeam Software
    • Все об интеграции с СХД и новые возможности Veeam v10
      Докладчик: Роман Прытков,
      технический консультант Veeam Software
    • Рекомендации по планированию инфраструктуры Veeam Backup & Replication v10
      Докладчик: Евгений Зосимов,
      технический консультант Veeam Software
    • Защита данных облачного Microsoft Office 365
      Докладчик: Никита Козленко,
      технический консультант Veeam Software

    На пленарных сессиях состоится обсуждение того, как внедрить управление данными в облаке, и как с помощью Veeam модернизировать облачную стратегию защиты данных. Кроме этого будет место для вопросов и общения с коллегами.

    Для тех, у кого по каким-то причинам не получится принять участие в конференции, позже будут доступны записи события VeeamON Tour.

  • Настройка брандмауэров в OC Apple macOS 10

    imageГрафическая оболочка брандмауэра в операционной системе Apple macOS у любого более или менее подготовленного пользователя вызывает вопросы из-за отсутствия возможности тонкой настройки собственных правил. Она как "рубильник", имеющий лишь два пограничных состояния "ВКЛ" и "ВЫКЛ". О том, что с этим делать и как настроить собственные правила, например, открывающие тот или иной порт в macOS, мы и поговорим в данной заметке.

    Читать далее...

  • Важное обновление микрокода накопителей HPE SAS SSD

    Important HPE SAS SSD Firmware UpdateВ конце Ноября и начале Декабря компания Hewlett Packard Enterprise опубликовала пару сервисных бюллетеней, описывающих критическую проблему с некоторыми моделями накопителей SSD, произведённых в Samsung и поставляемых в рамках комплектации серверных платформ и СХД от HPE.

    В накопителях HPE SAS SSD с версией микрокода ниже, чем HPD8, проявляется ошибка, приводящая к выходу из строя накопителя с потерей всех данных после работы накопителя в течении 32768 часов (3 года, 270 дней и 8 часов). Усугубить проблему может ситуация, в которой из однотипных дисков, подверженных описанной проблеме, построен RAID массив и одновременный выход из строя сразу нескольких таких дисков может привести к потере данных всего RAID массива. Читать далее...

  • Записи конференции VeeamON Virtual

    VeeamON Virtual 2019В конце Ноября прошла онлайн конференция VeeamON Virtual, на которой было сделано несколько анонсов, касающихся новых возможностей, которые появятся в релизе Veeam Availability Suite v10. Отметим некоторые ключевые возможности ожидаемых релизов. Читать далее...

  • Icinga плагин check_snmp_value_from_range для отслеживания вхождения значения в допустимый диапазон значений, извлекаемых по протоколу SNMP (на примере мониторинга входного напряжения ИБП)

    Icinga plugin check snmp value from range OIDsПродолжая тему мониторинга сетевых устройств по протоколу SNMP в Icinga на примере модулей управления источников бесперебойного питания (ИБП), можно в очередной раз отметить тот факт, что рассмотренная ранее схема с использованием плагина check_snmp дает нам лишь базовые возможности обработки получаемых по SNMP данных. Когда описанным базовым методом мы начали мониторить входное напряжение ИБП разных производителей и разных моделей, со временем пришли к выводу, что использование статически заданных границ (верхней и нижней) для входного напряжения – не очень приемлемый вариант. Проблема заключалась в том, что даже в рамках одной марки ИБП в нашем окружении присутствует множество разных моделей, каждая из которых имеет свои допустимые рабочие диапазоны входного напряжения. При этом на некоторых моделях ИБП эти диапазоны могут регулироваться администратором, как в сторону сужения, так и в сторону расширения.

    Читать далее...

  • Icinga плагин check_snmp_apc_ups_state для расширенного отслеживания аварийных состояний ИБП APC по данным, полученным по протоколу SNMP из параметра upsBasicStateOutputState

    Icinga plugin check_snmp_apc_ups_state for APC UPS monitoringРанее мы рассматривали пример настройки мониторинга контроллеров управления источников бесперебойного питания (ИБП) марки APC в Icinga с использованием протокола SNMP. При этом мы использовали плагин check_snmp, который использовался для создания каждой отдельной службы Icinga, использующей простую логику сравнения полученного по SNMP показателя с неким допустимым значением. Однако такой подход позволяет отслеживать не все состояния ИБП, которые можно отнести к нештатным и требующим внимания администратора.

    Читать далее...