waqur: (Default)
Компания Apple запрещает своим сотрудникам доступ к ChatGPT, присоединяясь к другим компаниям, которые опасаются утечек [корпоративных секретов] — сообщает Wall Street Journal.

Перед этим аналогичное решение приняло Агенство по защите окружающей среды (EPA), это федеральное правительственное учреждение в США: "At this time, agency personnel are not authorized to use Artificial Intelligence tools (e.g., ChatGPT, OpenAI, etc.) for official use." Судя по всему, по тем же причинам.

А как послушаешь маркетинговые отделы всех этих технологических компаний, вовлечённых в AI-хайп, всех этих AI-евангелистов — так нас всех ждёт славное будущее: AI во все поля, молочные реки и кисельные берега, беги бегом, смотри не опоздай. Но сами они этот "AI-рай" почему-то воспринимают без ажиотажа и отчего-то туда не торопятся.

Представляете, что было бы, если бы именитый табачный производитель наподобие Philip Morris или Marlboro по-крупному вложился в раскрутку лозунга "курение — это стильно" (через рекламу, product placement в фильмах, взятки звёздам поп-музыки и т.д.), а затем внезапно запретил курить всем своим сотрудникам по соображениям здоровья?

Одновременно с этим Microsoft (а точнее Панос Панай, продуктовый директор по Windows и устройствам) анонсирует более широкое внедрение AI в Windows 11, "чтобы встретить эту новую эру AI", в частности обещает "находиться на переднем крае AI-трансформации", а также "с помощью правильных инструментов расширить возможности разработчиков и наших общих клиентов формировать будущее и оставлять свой свой след в мире".

Так что шах и мат, партизаны! Запретили ChatGPT? Ладно-ладно. А теперь попробуйте-ка запретить Windows! Выкусили? От AI-счастья не спрятаться, не скрыться. Добром накроет всех!

Как я и предполагал, под эту AI-сурдинку индусы просто натолкают в винду ещё больше способов сбора телеметрии, уже не прикрываясь фиговым листочком "как бы настроек" между уровнями телеметрии Basic и Full, которые отличаются только количеством источников собираемых в вашей винде данных: 410 для Basic, 422 для Full.

P.S. Интересно, получится ли хакнуть встроенного в винду искусственного идиота через prompt injection — например, посредством отображаемого на экране текста? На данный момент prompt injection attack — это нерешённая проблема в LLM.
waqur: (Default)
Журнал PC World спекулирует на тему "как бы Windows 12 могла улучшиться за счёт AI". Статья выглядит как творчество ChatGPT. Или это какая-то пародия?

https://www.pcworld.com/article/1508826/12-ways-ai-could-improve-windows-11-or-windows-12.html

BSI SAM

2022-09-23 06:32 pm
waqur: (Default)
Немецкая спецслужба BSI (Федеральное управление по информационной безопасности) продолжает свой проект Sisyphus по изучению телеметрии Windows 10.

За время, прошедшее после публикации последнего отчёта, немцы разработали собственную утилиту с открытым исходным кодом — System Activity Monitor — которая позволяет подключаться к ETW-провайдерам (компонентам первичного сбора телеметрической информации, работающим как в ядре, так и в юзерспейсе) и осуществлять запись потока событий в формате, удобном для последующего анализа.

В самой Windows 10 сбор телеметрии настраивается (на низком уровне) через конфигурационный файл-профиль (%ProgramData%\Microsoft\Diagnosis\DownloadedSetttings\utc.app.json). Этот профиль перечисляет все источники событий (ЕTW-провайдеры), которые должны быть включены, и отличается в зависимости от сборки и редакции Windows, заданного в настройках уровня собираемой телеметрии, языка и региона (Microsoft может создавать конфигурации для конкретных регионов, например, в зависимости от применимых законов о защите данных). Может, бывают индивидуальные профили для "особо интересных" пользователей, не знаю. Например, на моей тестовой виртуальной машине, куда установлена чистая Windows 10 Pro на основе ISO-файла из MSDN, в этом файле 422 провайдера на уровне телеметрии "Full" и 410 провайдеров на уровне телеметрии "Basic". Как видите, Microsoft уважает ваши настройки конфиденциальности в Windows 10.

Утитита SAM от BSI позволяет выбирать "индивидуальные пункты меню" при построении профиля слежки за пользователем, с целью изучения того, как оно работает по отдельности; плюс содержит удобные средства для десериализации собранных событий, их преобразования в открытый формат, с целью последующего анализа, например в Logstash, ElasticSearch и Kibana. Короче, это консольная утилита для работы с профилями и первичного преобразования потока собираемых ЕTW-событий.

Ссылки:
1. Общее описание на немецком
2. PDF-файл с примерами на английском
3. System Activity Monitor (исходные коды на C++, а также установщик)
waqur: (Default)
В антивирус Norton 360 недавно встроили майнер криптовалюты, выполняющийся на пользовательских компьютерах. Электричество и амортизация оборудования (как правило, говённых одноразовых ноутбуков, которые и так на ладан дышат) — за счёт пользователя, криптовалюта — Ethereum, 15% — компании-разработчику, остальное — типа пользователю (а на самом деле — тем же скаммерсантам). Ключ от кошелька хранится где? Правильно, "в облаке". Ха-ха. Как известно, "not your keys — not your coins".

https://krebsonsecurity.com/2022/01/norton-360-now-comes-with-a-cryptominer/

Избавиться от криптомайнера пока ещё возможно, хотя и не самым очевидным образом (для этого нужно отключить самозащиту антивируса под названием Norton Product Tamper Protection, а затем вручную удалить файл NCrypt.exe с диска):

https://www.theregister.com/2022/01/05/norton_360_cryptominer_deletion/

Вся эта ситуация лишний раз доказывает, что антивирусы — это в целом такой же скам, как и вирусы. Личных данных пользователей и информации с пользовательских компьютеров этой паразитической мудосрани, видите ли, уже недостаточно, теперь им ещё и крипту подавай.
waqur: (Default)
Оказывается, есть такие извращенцы фанаты, которые умудряются использовать двухтысячную винду в 2021-м, пропатчивая библиотеку базового API kernel32.dll для совместимости с XP-шным софтом (эта модификация от японских кулибиных называется KernelEx), а также некоторые другие трюки (в основном — извлечение отдельных файлов из хотфиксов к Windows XP и к POSReady 2009). Гайд по установке на 27 пунктов:

https://w2k.phreaknet.org/guide

А я-то думал, что Windows XP устарела (на моём самом старом лэптопе).
waqur: (Default)
В продолжение темы грамотного собаководства (1, 2, 3, 4, 5, 6, 7, 8, 9).

Сам факт наличия особых, свободных от телеметрии и бэкдоров, редакций десятой винды для правительств (Windows 10 China Government Edition, Windows 10 Enterprise G/GN) и для специальных применений (Azure Stack HCI), реконструированные сборки которых можно скачать, например, в непубличных разделах форума MyDigitalLife, наводит на соображения о том, что ленивым мелкомягким индусским жопам было бы влом поддерживать две совершенно разных винды (одну для лохов, другую для нормальных пацанов), и что отличается нормальная винда от лоховской, в общем-то не сильно, лишь набором компонент, да настройками в реестре.

Изучение разницы между утёкшей в паблик редакцией Windows 10 China Government Edition и обычной китайской редакцией Windows 10 позволило умельцам с форума mydigitallife.info создать скрипты для построения китайской правительственной редакции Windows 10 на основе файлов Windows 10 для обычных китайцев, а применение этих скриптов к обычной редакции Windows 10 Pro порождает редакцию для западных правительств, называемую Windows 10 Enterprise G (или нечто, на неё максимально похожее — достоверно подтвердить нельзя, т.к. утечек официального установочного ISO-файла Windows 10 Enterprise G/GN ещё не было).

Опираясь на эти результаты и продолжая наблюдать за сетевой активностью полученного уродца, другие кулибины (ameliorated.info) предлагают своё решение — изрядно обкусанную десятку, в которой часть компонент вырезана, часть заменена заглушками, а также вся шпионская дрянь, насколько это возможно, отключена настройками в реестре и в Group Policy. Предлагается два варианта на выбор: скачать готовый ISO-шник (для смелых) или набор скриптов для его создания на основе официального установочного ISO-шника Windows 10 Pro из MSDN. Готовые ISO-шники эта команда распространяет торрентами через Телегу, чтобы не подставлять свой домен под удар закона DMCA и юристов из Microsoft.

Мелкомягкие тролли в пабликах разных форумов наподобие HN на говно исходят, ругая Ameliorated-редакцию за отключённость автоматических обновлений, а значит, "сапоги хорошие, надо брать" — подумал я и ради интереса установил Ameliorated-редакцию Windows 10 (версию от 2020-10-31) в виртуальную машину с записью трафика, как описано здесь.

По итогам наблюдения за её сетевой активностью в течении нескольких месяцев, хочу отметить, что она не идеально герметична, но близко к тому (гораздо лучше, чем то, чего можно достичь самостоятельно путём выкусывания "всего ненужного" и путём настройки Group Policy в обычной Windows 10 Pro с помощью NTLite). В сочетании с Henry++ Simplewall, сетевую активность Ameliorated-редакции Windows 10 вполне можно, так сказать, загнать в рамки приличия, сделать эквивалентной сетевой активности Windows 7 — остаются только запросы к time.windows.com, msftncsi.com и CRL/OCSP-запросы наподобие ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab (которые, при желании, можно отключить настройками Group Policy для Crypto API).

Наблюдая за сетевой активностью этой винды с этим файерволлом, я добавил только несколько записей 0.0.0.0 в файл C:\Windows\System32\drivers\etc\hosts: для settings-win.data.microsoft.com, для displaycatalog.mp.microsoft.com и fs.microsoft.com. По сравнению с тысячами доменов обычной десятки — это, как говорится, небо и земля. Посмотрим, что будет дальше.
waqur: (Default)
Новый иммерсивный шелл в составе Windows 11 (twinui.pcshell.dll) для чего-то при каждом запуске перевычисляет флаги доступности Cortana, в контексте функции CortanaAvailability::WriteCortanaAvailabilityToRegistry(void).

(Иммерсивный шелл, если вы не поняли, — это такое внутреннее Microsoft'овское название нового индусского высера, того самого уёбища из 11-й винды, которое центрирует кнопку Пуск вместе с остальными значками панели задач, а также не позволяет перенести эту самую панель задач в правую часть экрана, как можно было сделать во всех предыдущих версиях Windows, начиная с Windows 95, чтобы выиграть немного больше вертикального пространства на экране и чтобы видеть больше контекстной информации о запущенных задачах.)

В более ранних версиях современного виндового шелла результат этих вычислений (о доступности Cortana) кэшировался в значении реестра HKLM\Software\Microsoft\Windows\CurrentVersion\Cortana\IsAvailable:REG_DWORD={0|1}, а теперь "почему-то" всё перевычисляется каждый раз при запуске шелла, с последующей перезаписью этого значения в реестре.

Почему так? Есть особенность: новые версии шелла в начале этих вычислений перепроверяют каждый раз, не задано ли значение реестра HKLM\Software\Microsoft\Windows\CurrentVersion\Cortana\DevOverrideOneSettings:REG_DWORD=1, и если задано, то включают более интенсивную, или, как следует из отладочных символов Windows, "проактивную" передачу телеметрии на сервера Microsoft.

Интересный, кстати, метод. Microsoft как бы говорит пользователям: "Вы не хотите пользоваться Egde, предпочитаете Firefox или Chrome? Вам не нравится наш OneDrive, вы выбрали Dropbox? Вас чем-то не устраивает наш Microsoft Office, вам скорее по нраву LibreOffice? Угу, хорошо-хорошо, а теперь попробуйте-ка пользоваться виндой без шелла!"

Типа параметр "для разработчиков", "случайно забытый" в production-коде. Ну-ну. "Случайно" включился — и вся возможная, "проактивная", телеметрия для данного пользователя попёрла в Microsoft на всю пропускную способность подключения к интернету. "А кто, а кто это сделал?" (c)

Интересный способ именования, у них там, кстати, по этой режимно-секретной теме. Не "debug", а "dev[elopment] override #1". Наверное, чтобы младший индусско-кодерский состав случайно с отладкой не перепутал.

Когда-то при СССР на предприятиях военно-промышленного комплекса был так называемый "первый отдел" (где работали сотрудники КГБ). Совершенно не удивлюсь, если сейчас в NSA работают те же самые люди, которые после развала совка вывезли в Америку весь этот казённый идиотизм, включительно с терминологией. По крайней мере, один мой знакомый, который достиг больших успехов в США в начале двухтысячных на поприще "внедрения стандарта ISO 9001", до развала СССР занимался в одном из НИИ "научной организацией труда". Почему-то я на 100% уверен, что без наших людей янки не догадались бы придумать ничего получше, чем очередной NSAKEY.

Windows 11

2021-07-03 05:20 pm
waqur: (Default)
Эволюция вируса под названием Microsoft Windows продолжается. В новых версиях анонсирована функциональность вируса-шифровальщика (см. ниже).

Как мы знаем, Windows 10 представляет собой пример классического spyware, замаскированного под операционную систему: она пылесосит всевозможные данные с компьютера пользователя (логи запущенных программ, посещённых сайтов, логи клавиатуры, буфера обмена, скриншоты и т.п.). Также в ней содержатся элементы вируса-dropper'а: она умеет скачивать из интернета и запускать на выполнение новый программный код с заранее неизвестной и потенциально нежелательной функциональностью. Про встроенное adware, показывающее неотключаемую рекламу в меню Пуск (в редакциях Windows 10 Home), тоже все давно наслышаны.

Как дальше будет развиваться это вредоносное ПО, какие новые модули и функции в нём появятся со временем? Чем нас будут удивлять? Ответ на этот вопрос дают системные требования к новой версии Windows: Windows 11, а именно обязательная поддержка чипа TPM.

Что такое чип TPM и для чего он используется сейчас, в Windows 10 и более ранних версиях Windows? Он реализует технологию под названием Measured Boot и используется во встроенном в Windows Microsoft'овском ПО для полнодискового шифрования под названием BitLocker, для решения одной частной задачи. А точнее, TPM решает проблему "курицы и яйца".

Эта проблема заключается в том, что для обеспечения возможности ввода пароля пользователем необходимо сначала загрузить полную операционную систему (в том числе драйверы клавиатуры и дисплея, например), но эти драйверы хранятся на системном диске в зашифрованном виде, и для их расшифровки понадобится пароль (точнее, некоторый ключевой материал, вычисленный на основе пароля), который в контексте загрузчика ОС неизвестен. А если бы был известен, тогда этот пароль/ключ можно было бы оттуда извлечь и расшифровать файлы на диске C: вообще без знания пароля, заданного пользователем.

Для решения этой проблемы применяется аппаратная поддержка в виде TPM-чипа: копия ключевого материала для расшифровки системного диска хранится в TPM и предоставляется программному обеспечению только в том случае, если Measured Boot идет как обычно (т.е. если это загрузчик ОС Windows, а не загруженная с USB-накопителя ОС Linux). Далее Windows загружается почти до рабочего стола, спрашивает пароль у пользователя и вычисляет из него ключ шифрования, но не для расшифровки, а просто для сверки с эталоном. Планшеты Microsoft Surface уже сейчас поставляются с по умолчанию зашифрованным системным диском (на неизвестном ключе, копия которого хранится в TPM, и неизвестно где ещё, хехе). Пароль к битлокеру по умолчанию пуст, но его можно изменить.

(На очевидный вопрос о том, почему бы мелкомягким не встроить копию драйвера клавиатуры или, там, тачскрина от сёрфейсов, прямо в загрузчик, как в своё время делал TrueCrypt, и обойтись вообще без TPM, отвечу так: this is a national security matter, не умничайте, товарищу майору виднее, что куда встраивать, а запасной ключ от диска C: в TPM "никому не повредит", особенно если его забэкапить "куда следует" прямо при производстве устройства.)

Гипотеза о том, что TPM в обязательном порядке нужен одиннадцатой винде только лишь для того, чтобы осчастливить всех страждущих забэкдоренным битлокером, как по мне, излишне оптимистична. Вообще говоря, при наличии TPM, диск C: можно зашифровать юзеру и не тем паролем/ключом, который у него в битлокере. Кто сказал, что пароль должен совпадать? (Это пока, до сих пор пароль совпадал в TPM и битлокере. Это же ничего не значит, как известно, правила меняются, до Windows 8.1 включительно и обновления Windows можно было отключать.) Так вот, при наличии TPM, диск C: можно зашифровать юзеру просто всегда, даже когда у того несчастного нет никакого битлокера и в помине. Зачем? Ну, например, для DRM: для того, чтобы чересчур любопытные юзеры не ковырялись в файлах операционной системы (подключив загрузочный носитель к другому компьютеру например, или из-под Linux'а, загруженного с флешки). Если совместить это "шифрование-через-не-хочу" с обязательной установкой ОС из облака (это когда у вас на установочной флешке есть только \sources\boot.wim, но не \sources\install.esd, и все файлы для будущего диска C: по ходу установки винды скачиваются из облака), можно вообще скрыть содержимое диска C: от любопытных глаз исследователей по всему миру. На диске C: может быть любое количество любых файлов с любым содержимым; при этом в интерфейсе ОС можно показывать не все файлы, или не всегда, или с подменой содержимого "на лету"; а извне такой диск C: будет всегда выглядеть как равномерно распределённая случайная последовательность нулей и единиц.

Конечно, в контексте этой технологии речь идёт не только о шифровании файлов ОС. Файлы пользователя тоже можно шифровать: не продлил подписку на Office 365 — годовой отчёт не открывается. Как видите, новые возможности (по зарабатыванию денег Microsoft'ом) поистине безграничны!

Короче, эволюция вируса под названием Microsoft Windows продолжается в предсказуемом направлении: вирус-шифровальщик. Если хорошенько подумать, то очевидно, что других вариантов-то и не было.
waqur: (Default)
Все удивляются, и не могут понять, как именно (с технической точки зрения) ФБР смогло вернуть биткойны, выплаченные жертвой ransomware-атаки (американской компанией Colonial Pipeline) в пользу "кибермедведей" (российской хакерской группы DarkSide).

Хомячки в панике побежали продавать биткойны, кто-то даже теоретизирует про квантовые вычисления на службе у товарищ-майора:

https://www.reddit.com/r/Bitcoin/comments/nuoiww/does_anybody_know_how_did_the_fbi_recover_the_btc/

Официальная версия гласит, что русские хакеры прошляпили приватный ключ к bitcoin-адресу, и публичный блокчейн биткойна подверждает, что денежки были просто выведены на другой адрес, как бы добровольно, самим владельцем bitcoin-адреса (приватного ключа), кто бы это ни был. Владельцев bitcoin-адресов эта распределённая система отличает (от посторонних лиц) по критерию знания (незнания) соответствующего приватного ключа. Поделился ключом = поделился деньгами, всё просто.

Лично я думаю, что технически это был персонализированный апдейт к десятой винде. Сначала с помощью телеметрии удалось идентифицировать небольшую группу компьютеров, у которых в clipboard'е или на экране (Windows Timeline) мелькал bitcoin-адрес, предъявленный жертве со стороны вымогателей, а затем все эти компьютеры получили таргетированный апдейт в виде DLL-ки или EXE-файла, который прошерстил папку пользователя на предмет подходящего файла-кошелька (wallet.dat и тому подобные) и слил его товарищ-майору (ну а что касается пароля к нему, то логи клавиатуры и содержимое clipboard'а винда-десятка и так собирает и шлёт товарищ-майору в режиме нон-стоп для всех пользователей).

Как видите, всё просто. Квантовые компьютеры в данном случае не нужны.

Тот факт, что товарищ-майор умеет самостоятельно (без участия Microsoft'а) выпускать и подписывать собственные "обновления" к Windows, мы знаем ещё со времён весёлой истории под названием NSAKEY, но обширная телеметрия, которая даёт возможность таргетированной доставки, а также неотключаемость/принудительность подобных обновлений появились только в Windows 10. Если бы такой таргетированности не было, пришлось бы толкать апдейт на весь мир, его бы изловила какая-нибудь антивирусная лаборатория и продемонстрировала бы публично, подвесив за хвост (хотя это ещё не значит, что его бы удалось дизассемблировать и что-то доказать). А так, "не пойман — не вор".

Кибермедведи, конечно, лошары, могли бы сделать кошелёк на линуксе и приватный ключ перевести в cold storage перед тем, как предъявлять публичный ключ жертве. Сам факт выплаты виден на блокчейне, для подтверждения получения платежа приватный ключ не нужен. Ну что ж, "учиться, учиться и ещё раз учиться" как завещал великий сами знаете кто.
waqur: (Default)
В обзоре китайского x86-совместимого процессора Zhaoxin KaiXian издание Tom's Hardware упоминает специальную редакцию Windows 10 для китайского правительства:

Драйвер HP предназначен для Windows 10 China Government Edition, которая соответствует стандартам безопасности и конфиденциальности страны (по сути, Microsoft удалила всё своё шпионское ПО для этой специальной версии Windows для китайского правительства, и у нас нет доступа к копии).




UPD: https://waqur.dreamwidth.org/155982.html?thread=551502#cmt551502
waqur: (Default)
Начиная с Windows 10 20H2, перестал нормально работать Alt+Tab. Например, если открыть три окна, то Alt+Tab будет иногда переключаться между вторым и третьим окном (первое будет ему недоступно). Проблема как-то связана с попытками встроенного браузера Edge перехватывать эти Alt+Tab'ы и остаётся неисправленной в течении более чем двух месяцев.

Ссылки: [1] [2] [3] [4] [5].
waqur: (Default)
После установки обновления KB4592438 к десятой винде ближайший запуск ChkDsk невосстановимо повреждает файловую систему на диске C: (например, если перед этим неаккуратно завершить работу системы). Также непосредственный запуск ChkDsk (например, "chkdsk c: /f" из консоли WinPE) влечёт BSoD: https://borncity.com/win/2020/12/18/windows-10-20h2-chkdsk-damages-file-system-on-ssds-with-update-kb4592438-installed/



Более детальный анализ NTFS-тома показывает повреждение "файла 9" ($Secure, который содержит дескрипторы безопасности для всех файлов на томе), а также повреждение аттрибута BITMAP для Master File Table (это битовая карта, где каждый бит соответствует занятости соответствующего MFT-слота, используется драйвером NTFS для поиска свободных слотов в MFT; каждый слот соответствует одному файлу или каталогу и имеет размер 1 Кб).
waqur: (Default)
В Windows API есть функция для установки кванта времени scheduler'а (планировщика задач ядра) — timeBeginPeriod(). Эквивалент в NT Native API, обеспечивающий субмиллисекундную точность — NtSetTimerResolution().

Когда некий процесс вызывает системную функцию Sleep[Ex](), или WaitForSingleObject[Ex]() с таймаутом, или WaitForMultipleObjects[Ex]() с таймаутом, или GetQueuedCompletionStatus[Ex]() с таймаутом, то параметр-таймаут понимается ядром Windows не как "сделать задержку на заданное количество миллисекунд", а как "сделать задержку на не менее чем заданное количество миллисекунд"; однако точность этой задержки можно повысить, вызывая timeBeginPeriod() с небольшими значениями аргумента. Повышенная точность задержки достигается ценою повышенной частоты срабатывания прерывания системного таймера, и следовательно, ценою повышенного расхода заряда батареи на ноутбуках.

Если несколько процессов вызовут функцию timeBeginPeriod(), тогда побеждает наименьшее значение.

Так было во всех версиях Windows на NT-ядре, от Windows NT 3.5 (которая вышла в 1994 году) до Windows 10 1909 — это график зависимости максимального времени задержки при вызове Sleep(1) от периода срабатывания прерывания системного таймера, все цифры в миллисекундах:


А вот так стало, начиная с Windows 10 2004:



via https://randomascii.wordpress.com/2020/10/04/windows-timer-resolution-the-great-rule-change/
waqur: (Default)
В феврале этого года я сделал эксперименальную триммированную сборочку Windows 10 (для себя), на основе MSDN-овских ISO-файлов Windows 10 1909 — вырезал всё ненужное с помощью NTLite (телеметрия, Cortana, SmartScreen, синхронизация буфера обмена с "облаком", вход в систему через Microsoft Online Account, Windows Update, Defender, Store, OneDrive, Windows Push Notifications Service, Metro-приложения, Search, Windows Firewall).

Затем я установил эту сборочку в постоянно включённую виртуальную машину с записью трафика и оставил так на полгода. Для дополнительной надёжности, с помощью hosts-файла были отображены в 0.0.0.0 следующие домены (которые периодически мелькали в pcap-дампах):
slscr.update.microsoft.com
ctldl.windowsupdate.com
settings-win.data.microsoft.com
www.bing.com
onecs-live.azureedge.net
login.live.com
validation-v2.sls.microsoft.com

Также я установил Henry++ Simplewall и тоже там заблокировал всякое неподобство, наподобие той же телеметрии и обновлений.

Где-то с полгодика десятая винда вела себя более-менее прилично, но во время последней перезагрузки таки залипла минут на 40, гоняла шары и устанавливала обновления. Из чего следуют, в общем-то, и так понятные истины наподобие "невозможно научить волка кушать манную кашу". Как не триммируй, а десятая винда, созданная для сбора/передачи пользовательских данных, а также для постоянного самообновления, всё-таки найдёт способ самообновиться и собрать/передать пользовательские данные "куда следует".

Из свеженького в System32 привлекает внимание папка SleepStudy, защищённая от чтения локальным администратором, с файлами UserNotPresentSession.etl и user-not-present-trace-*.etl, а также ScreenOn\ScreenOnPowerStudyTraceSession-*.etl

Скриншот )

Насколько я понимаю, товарищ майор интересуется, почему нет какой-либо активности на компьютере, ё-моё, куда же все подевались, "а-ууу, лю-ю-юуд-и-и-и"; а также путём доставки персонализированных обновлений предлагает поучаствовать в тематическом исследовании "а что это у вас там на экране такое интересненькое?"

Обращаю особое внимание читателей на такой пикантный аспект, что это не простая, а предельно триммированная десятая винда, в которой всё лишнее физически вырезано и отключено через GPO.
waqur: (Default)
У республиканской администрации во главе с Дональдом Трампом есть претензии к TikTok: якобы это популярное приложение для смартфонов собирает персональные данные американцев. Допустим, Google и Microsoft через свои продукты тоже собирают персональные данные пользователей, но это американские компании, так что претензий (со стороны американского правительства) к ним нет. OK, это понятно.

Так что же предлагается в качестве решения проблемы? Обязать Google в магазине приложений Google Play понизить привилегии для приложения TikTok, чтобы сбор персональных данных китайской компанией стал невозможен? Нет. Обязать Google пересмотреть модель защиты пользовательских данных, изменить привилегии для всех приложений в магазине Google Play, чтобы сбор персональных данных кем попало стал невозможен? Тоже нет. С помощью угроз и шантажа, китайским товарищам предлагается свою компанию TikTok просто продать (или лучше подарить) другой американской компании (Microsoft), которая является признанным мировым лидером по сбору персональных данных (телеметрия Windows 10), только для того, чтобы сбор персональных данных американских и не только граждан продолжился "на всю катушку", без какого-либо "снижения оборотов".

Вдумайтесь: там, наверху, никто не пытается даже имитировать решение проблемы сбора персональных данных. Вопрос так даже и не ставится: "собирать или не собирать персональные данные", "пресекать подобный сбор персональных данных на уровне платформ или не пресекать". Разумеется собирать, и побольше! Вопрос лишь в том, кому это можно, а кому нельзя. Они там наверху просто делят добычу, рассматривая пользователей (не только американских) и их персональные данные как ресурс, как разновидность полезных ископаемых.

Выходит, что там, наверху, мнением самих пользователей насчёт необходимости сбора их персональных данных — не то, что не интересуются — даже и не притворяются, что интересуются. Сама такая постановка вопроса, что пользователи могут быть против сбора их персональных данных, рассматривается властью как экстремальная форма оскорбления. Поэтому предметом общественной дискуссии может быть лишь вопрос о том "кто собирает персональные данные", а вовсе не вопрос "собирать или не собирать персональные данные".

ROFL

2020-06-02 12:20 pm
waqur: (Default)
Какой-то хобот обновился на десятую винду в майской редакции и теперь у него при открытии лотка DVD-дисковода обои на рабочем столе меняются на чёрный фон, а при закрытии всё восстанавливается: https://news.ycombinator.com/item?id=23334135
waqur: (Default)
Microsoft начала показывать анти-Firefox'овскую рекламу в меню Пуск десятой винды:
https://news.ycombinator.com/item?id=22288599
(ИЧСХ, в каментах активно срут мелкомягкие тролли, по-английски это называется astroturfing, их основной риторический приём — whataboutism).

Несколькими днями ранее на платформе Microsoft Azure произошёл сбой, из-за которого часть серверов, обеспечивающих функцию Поиск в Windows 10, временно стала недоступной. Пользователи в удивлении — почему не работает поиск локальных файлов, даже когда у них в реестре отключён поиск через Bing (задан параметр HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Search\BingSearchEnabled=REG_DWORD:0) и там же отключена Cortana (CortanaConsent=REG_DWORD:0). "Наши поисковые индексы для локальных файлов хранятся в майкрософтовском облаке?" — вопрошают наивные души — конечно, милые мои, а где ж им ещё храниться? Не для того ж вы при установке 10-й винды соглашались с лицензионным соглашением, дающим Microsoft'у права на неограниченную слежку за вами, чтобы эти индексы хранились у вас локально:
https://www.forbes.com/sites/gordonkelly/2020/02/09/windows-10-warning-serious-failure-provokes-questions-and-anger/#7aaadb3234f4
https://news.ycombinator.com/item?id=22272107

Учитывая неотключаемые обновления в десятой винде, то ли ещё будет.

Главный мелкомягкий индус готовится к "великому исходу" винды в облака, а также к её переименованию в Azure Edge (!), и мечтает попутно включить в свою шпионскую сеть десятки миллиардов IoT-устройств:
https://www.theverge.com/2020/1/21/21071108/microsoft-ceo-satya-nadella-iot-windows-ios-android-future
По-моему, они все там поехали крышей от безнаказанности: идея шпионить за всеми и продавать данные налево и направо им очевидно зашла!

Аффилиатные барыги уже потирают руки в предвкушении бабла с большой буквы Б:
https://www.crn.com/news/cloud/disrupt-2020-igel-s-linux-os-is-an-azure-windows-virtual-desktop-game-changer-
(ясен пень, если лох каждый год платит за Office 365, то тут уже можно вволю разгуляться, не давая доступ к его данным, а если при этом ещё и запретить лохам запускать LibreOffice, Chrome и Firefox, ну тогда вообще).

А ещё они недавно очередным апдейтом что-то там сломали в Windows Server 2008 R2, да так сурово, что винда после установки этого апдейта уже даже перестала загружаться. Да, опять. Причём это была попытка исправить какое-то более раннее исправление. "Microsoft is currently not aware of any issues that affect this update", ага.
https://www.theregister.co.uk/2020/02/11/infinite_fix_recursion/
waqur: (Default)
Мелкомягкие индусы в очередной раз высрались: один из заключительных апдейтов к седьмой винде (KB4534310) сломал обои для некоторых пользователей (заменил их на чёрный фон), а также темы Windows в целом (скринсейвер, звук входа в систему, звук завершения работы и т.п.).

Это не связано с лицензированием, предупреждающая надпись о Genuine Windows внизу экрана не появляется, просто чернеют обои на рабочем столе. Некоторые пользователи сообщают о том, что обои ломаются только когда Windows'у приходится растягивать фоновую картинку до размеров рабочего стола.

"Окончание поддержки означает окончание обоев?" — вопрошает один пользователь на Reddit. "Нет", — отвечает ему первый комментатор — "у меня Windows 10 и на одной из машин случилось то же самое".

Всезнайки с форума MyDigitalLife выяснили, что ошибка содержится в файле user32.dll (при откате на предыдущую версию обои восстанавливаются).
waqur: (Default)
В винде (всех версий, начиная от XP) нашлась локально эксплуатируемая уязвимость, которая позволяет любому процессу повысить свои привилегии в системе до максимальных ("NT AUTHORITY\SYSTEM"):

https://googleprojectzero.blogspot.com/2019/08/down-rabbit-hole.html
https://bugs.chromium.org/p/project-zero/issues/detail?id=1859
https://news.ycombinator.com/item?id=20685951
https://github.com/taviso/ctftool

Уязвимость связана с IME/CTF (переключение раскладки клавиатуры) и её не так-то просто исправить, потому что это не ошибка кодирования, а ошибка проектирования протокола CTF (который связывает специальный серверный процесс ctfmon.exe с каждым GUI-приложением, куда можно что-нибудь ввести, и следовательно, где можно переключить раскладку клавиатуры). В протоколе CTF предусмотрена передача сообщений, которые содержат такие поля как ProcessId, ThreadId и Hwnd, однако какая-либо валидация этих полей в контексте серверного процесса не произодится (можно ссылаться на чужие процессы, потоки и окна). Также в контексте CTF-сервера есть уязвимости типа вызова функции из таблицы указателей по индексу (без проверки границ), множество удобных гаджетов, а протокол маршаллинга CTF-сообщений спроектирован насколько безнадёжно, что предоставляет способ узнать значение стекового указателя в контексте CTF-сервера (!), чем на корню подрывает виндово-десяточный ASLR.

Эксплуатация уязвимости выглядит довольно внушительно: сначала непривилегированный атакующий процесс своими действиями провоцирует поднятие окна подтверждения UAC; далее встроенный в винду системный процесс consent.exe, выполняющийся от имени встроенной учётной записи "NT AUTHORITY\SYSTEM", рисует то самое UAC-окно; а затем, в обход UIPI, consent.exe просто подвергается атаке через дырки в CTF-протоколе, и в контексте этого процесса происходит выполнение произвольного кода; песенка спета.

Это реально жесть. Microsoft'у теперь такое джва года чинить. Скорее всего, вся IME/CTF-подсистема в винде будет выброшена нахрен и переписана с нуля, с соответствующими последствиями для совместимости.
waqur: (Default)
Поскольку пользователи, сидящие на Windows 7, на Windows 10 обновляться не спешат, в Microsoft'е таки решили сделать "большую и взрослую" телеметрию в Windows 7, которую сейчас пытаются по-тихому протолкнуть апдейтом:

http://nnmclub.to/forum/viewtopic.php?t=1313904

Вообще, забавно. Изначально, когда телеметрия (т.е. сбор операционной системой данных о запущенных программах, посещённых сайтах, открытых документах, введенных с клавиатуры символах, образцах голоса пользователя и т.п. с последующей их отправкой в Microsoft) только появилась в Windows 10, необходимость в этой самой телеметрии обосновывали необходимостью сбора данных для дальнейшего улучшения Windows 10. Ну, была такая сказка для лохов. Понятно же, что сбор данных — это и есть главная цель Windows 10 как продукта, а все разговоры о каких-то там улучшениях на основе собранных данных — лишь прикрытие, но всё-таки нашлись наивные души, которые повелись на все эти басни. Так вот, если продолжать верить официальной версии, то непонятно, зачем нужна телеметрия в Windows 7, если поддержка этой операционной системы заканчивается в следующем году и, следовательно, никаких улучшений в этой операционной системе уже не будет. Их просто уже не успеют сделать. Подозреваемый, т.е. Microsoft, тут явно путается в показаниях.

Вся эта история — отличная иллюстрация, почему обновления в Windows 7 следует наглухо запрещать сразу после установки ОС, ещё до подключения к интернету.

Попутно, в Windows 10 1903 служба usosvc стала неотключаемой (её лишь можно остановить, но при перезагрузке системы она снова включается). Интересно, что она делает?

В целом и в общем, тут не может быть третьей точки зрения:
– Или мы всецело доверяем Microsoft'у и его рекламным и другим партнёрам все наши данные, ждём от них только хорошего и доброго — тогда десятка во все поля, нет бога кроме Майкрософта и Сатья Наделла пророк его.
– Или мы считаем всё программное обеспечение, которое выпустила эта компания после 2015 года, априори вредоносным (всё без исключения: Windows, Office, Skype, SQL Server, Visual Studio, любые обновления к ним, а также сервисы типа Hotmail и Azure и т.д.) и, следовательно, отказываемся от продуктов и сервисов Microsoft'а всюду, где это возможно; ну, а там, где это невозможно, используем исключительно старые версии (чем старее, тем лучше), в оффлайн-режиме разумеется.

Не может быть одна и та же компания хорошей и плохой одновременно. В Windows 10 Microsoft клепает и принудительно устанавливает вредоносы*, а также собирает все виды пользовательских данных откуда только можно, а в Windows 7 она же якобы заботится о безопасности пользователей. Так не бывает. Бывает или одно, или другое.

* потребляющие оперативную память, место на диске, пропускную способность сети, энергию батареи, а также время от времени на случайной основе устраивающие BSoDы INACCESSIBLE_BOOT_DEVICE.




Тем временем, какой-то чёрт установил Windows 10 себе на сборочный сервер (уже смешно) и конечно, винда ответила ему взаимностью: внезапно выжрала электричества в эквиваленте 8 часов 100%-ной утилизации всех ядер процессора, показывая анимированные баннеры на домашней странице MSN в Internet Explorer'е, которая почему-то автоматически(!) открылась после внеплановой(!) перезагрузки его сервака где-то посреди ночи. LOL. В ответ на это, в комментах на HackerNews другой пользователь пишет, что в его домашней сети простое включение ноутбука с десятой виндой повышает коэффициент блокируемых на PiHole запросов с 10% до 25%. При выключении этого ноута коэффициент блокируемых запросов возвращается на старый уровень.

March 2024

S M T W T F S
     12
3456789
10111213141516
17181920212223
24252627282930
31      

Синдикация

RSS Atom

Автор стиля

Развернуть

No cut tags
Page generated 2025-06-11 10:41 am
Powered by Dreamwidth Studios