Pochopitelně je. Netýká se to DPH, takže "daňový doklad" není potřeba. A na uplatnění daňově uznatelného nákladu z daně z příjmu není potřeba faktura/daňový doklad, ale prostě jakkoliv prokázat, že náklad souvisí s tvořením zisku firmy. (Např. když někomu platíte nájemné, máte taky jen smlouvu, a žádné faktury - to je podobné; jedině, pokud by byl pronajímatel plátcem DPH, pak by bylo potřeba mít doklad s náležitostmi daňového dokladu - viz zákon o DPH).
áno a z USA prichádza vždy to najlepšie, Intel a AMD, ktoré majú bugy a backdoory priamo v architektúre hardvéru- alebo také NSA ktorú prevyšuje iba málokto. Takmer celý svet funguje na Intel, AMD + ARM, a toto sú firmy z USA okrem ARM. Za všetky hacky môžu Rusi - to je blbosť. USa má niekoľko násobne viac prostriedkov na takéto útoky. Plus spolupráca NSA a Microsoftu. Takže prestaňme tu osočovať národy.
"USA má niekoľko násobne viac prostriedkov na takéto útoky. Plus spolupráca NSA a Microsoftu. Takže prestaňme tu osočovať národy."
USA jsou demokraticky stat (= nelze dopredu s jistotou dopredu rict, kdo tam vyhraje volby) s demokratickou kontrolou instituci (jakkoliv je kontrola tajnych sluzeb v demokracii z principu problematicka vec) a jistym stupnem transparentnosti. Na protizakonne veci se tam prichazi lepe a je tak vetsi moznost napravy. Tim vubec nechci rict ze Amici nemaji taky maslo na hlave, nybrz ze o praktikach tajnych sluzeb v ruskych (a jinych nedemokratickych statech) toho vime podstatne mene a tudiz bychom se o ne meli zajimat podstatne vice...
Rovnez by se nemelo zapominat, ze v Rusku neexistuje plosne smirovani vsech "sprostych podezrelych" domacich i zahranicnich, a ani neni pripustne tlacit na vyrobce, aby do exportovanych zarizeni a software delali dirky. V Rusku se zatim jede postaru, kdy represivni slozky nanejvys vyzaduji zpetne otevreni sifrovane komunikace (ruskych obcanu) po vlastnikovi klicu - a to jeste na prikaz soudu. Tezko rict, jestli je to dano financnimi moznostmi nebo presvedcenim, ale proste tak to kupodivu je. Tolik k te "demokraticke kontrole" v realne praxi bez ruzovych bryli.
Možná byste měl zapracovat na své schopnosti chápat psaný projev.. OP řekl "super článek", ne "super informace" a nemluví ani o způsobu provedení útoku a vlastně ani o žádných nových poznatcích (z jeho komentáře není možné usuzovat, jestli fakta v něm obsažené již znal a nebo ne)..
Pouze pochválil článek (a to zahrnuje množství věcí - jazyková úroveň, forma, téma, předávané informace/názor apod.)
Prectete si clanky, ktere pisou napriklad kluci z cyber labu Cisco, pak si prectete znovu tento clanek a zamyslete se. Clanek o nicem, bez moznosti plnohodnotne sledovat postup analyzy, neni super proste z definice prave proto, ze o nicem. Az nekdy uvidite skutecne super bezpecnostni analyzy, tak ten rozdil pochopite i vy.
<no-conflict>
Musím se autora zastat. Sice to není žádná super analýza super laboratoře se super výstupem pro super týpky, ale dokázal čtivou formou v rozumné velikosti sesumírovat co se dělo a o co šlo bez toho, aby z toho udělal šílený super-elaborát. Co je na tom proboha špatného, že když nemůžeš říct dobrý, tak nemůžeš aspoň mlčet?
Taky bych ti pak mohl položit samozřejmě otázku, proč chodíš na root, když existují ultra-super-servery kde jsou mega-cool-články našlapané fatal-informacemi třeba i placených redaktorů?
</no-conflict>
Bezpecnostni analyza ma mit urcitou formu, to neni fejeton o vyletu na Karlstejn. Napsat, ze si admin neceho vsiml a utok zastavil, ale uz se nedovedet ceho... a proc... a jak. Z toho se nikdo nepouci. Pak root pujde dolu z te urovne, kterou pamatuju, protoze se vsichni budou jen placat po zadech a davat si lajky jak jsou dobri, ze zmackli Ctrl-Alt-Del. Tim odpovidam i na druhou cast vasi otazky: ze je clanek ne-super, a navic proc, jsem napsal az na vyzvu. No-conflict uvozovat nemusite, vidim casto vase nazory v diskuzich a vim, ze nejste pomateny a umite se bavit k veci.
Děkuji, ale připadalo mi, že by se můj text mohl jevit neprávem dost ofenzivní, tak jsem to radši uvodil do tagu.
Hmm, čeho že si to admin všiml? Asi by to chtělo uvést či doplnit, pokud to dnes vůbec někdo ví. Ale ani tak to nevidím jako důvod takto sepsout celý článek, potažmo autora. Co je za problém pouze upozornit na tento fakt, namísto takového osočení?
Sice se nerad opakuji, ale řeknu to znova - zapracujte na své schopnosti chápat psaný projev..
Kde článek hodnotím? Nikde.. Tj. vykřikujete tu naprosto od věci..
Navíc k tomu přidáváte i ad hominem a předjímáte. A musím vás zklamat, ale chybně - bezpečnostní analýzy čtu poměrně pravidelně.
A k hodnocení článku lze říci jen to, že být nebo nebýt "super", je čistě *subjektivní* záležitost. Pro někoho článek super nebude, pro někoho bude. Můžete s ním nesouhlasit a svůj nesouhlas vyjádřit (ovšem pouze formou prezentace svého názoru - nelze své hodnocení předkládat jako absolutní pravdu).. Ale to je asi tak všechno.
Jistě bezpečnostní analýza vypadá jinak, ale kdo ze čtenářů root.cz by četl stovky a stovky stran suchého textu. Analýza jednoho (opravdu jen jednoho) virtuálního disku se pohybuje v rozmezí 40-70 stran A4. Nemyslím si, že by to někdo dobrovolně chtěl číst, nehledě na to, že nelze zveřejnit veškeré informace, které se v bezpečnostní analýze nacházejí.
Clanek urcite musi reflektovat ctenarskou obec a opravnene nelze predpokladat, ze root.cz ctou jen kmeti vyhledavajici suche zpravy. Jak ovsem vypadaji ctive analyzy bez schovavani forenznich podkladu ukazuje napriklad Talos nebo Kaspersky, prip. dalsi - jde to. Bez nich se totiz mlady, zacinajici, mozna mimoprazsky zajemce nikdy nedovi co ma hledat, jak se zachovat kdyz to vidi, a cemu vlastne musi branit. Uprimne, mladym by se melo v tomhle pomoct prave na jednoduchych kauzach.
Ad pouceni pro priste ... neni zadny. Je to totiz marny je to marny a je to marny ... a skoda ze podobny (a predevsim uspesny) utoky neprobihaj ve velkym.
Jelikoz firem a jejich "zabezpeceni" par znam (a delat s tim nikdo nic nechce), tak si nedelam vubec zadny iluze ze by to jinde bylo jinak. Naopak si sem 100% jistej tim, ze aniz bych se nejak zvlast snazil a pouzival nejaky sofistikovany postupy, tak 80% jich napadnu v maximalne radu nekolika malo hodin. Hesla typu 007 ... se pouzivaj celkem bezne.
Souhlas. Přesně tak to je. Firewall (UTM) je sprosté slovo. VPN jen zbytečně zdržuje. Dokud někdo nejlépe z vedení nepřijde o data tak se nic neřeší. IT přece nevydělává.
Další problém je, že dnes si každý myslí, že IT rozumí. Zatímco s automechanikem nebo elektrikářem se nehádají, tak v IT každý ví nejlépe jak by se to mělo dělat. :)
Příští rok nás čeká GDPR, je to sice hnus z EU, ale aspoň to donutí spoustu firem nasadit a používat, alespoň elementární zabezpečení.
Nedonuti ... 90% z nich jeste netusi vocogo (nektery se strasne divej, kdyz zjistej ze to uz rok plati), a ti co tusej tak doufaj, ze kdyz budou delat ze neexistuje, tak se to nejak vyresi samo. Pripadne spolehaj na to, ze vsechny zavrit nejde. Ledaze s uderem dvanacty zacnou birokrati rozdavat flastry v desikach a stovkach mega, pak zacne ta spravna panika.
A souhlas, debilovi co hleda hodinu kde je v aute motor bez kecu zaplatej litr za hodinu. Kdyz si o totez rekne ITk, tak je kecu az napudu jak je to drahy.
No, zatím jsem neslyšel, žádnou konkrétní definici, co a jak se vlastně má řešit. Pokud to chápu správně tak se jedná o souhrn technických, právních a organizačních opatření, které mají zajistit, že budou chráněny osobní údaje KOHOKOLIV, tedy. zákazníků. zaměstnanců, partnerů atd.
Nicméně neexistuje žádný rozumný výklad, co je tedy nutno udělat proto aby bylo GDPR splněno.
Z tohoto pohledu mi to přijde jako klasická úřednická blbost, která nic neřeší, spíše komplikuje situaci.
Tj. můžeme nasadit firewally, šifrování, jmenovat správce dat, atd..., ale přijde kontrola a stejně dostaneme pokutu za nesplnění.
Ale třeba to vidím pouze moc pesimisticky.
Nějaká konkrátní definice nebo výklad v principu nemá a ani nemůže existovat. Opatření mají být přiměřená situaci. Jaká konkrétní opatření má ten který subjekt přijmout, bude zřejmé až po provedení příslušné analýzy. Jiná opatření bude nutné přijmout u subjektu, který působí např. v oblasti pojišťovnictví a má řádově tisíce klientů, jiná naopak ve strojírenské firmě, která má tři zaměstnance a má výhradně podnikovou klientelu.
Ale ty chces naprostej nesmysl ... nejakej navod co mas udelat ti k zadnymu zakonu nikdo nikdy neda. navic 101/2000 (coz je davno platnej ceskej zakon), resi defakto exaktne totez, zadna zasadni zmena v tom neni. Jedina zasadni vec je ...velikost pripadny sankce.
Ze na 101 vsichni zvesela serou je proste stavajici realita, a je otazka, jesli budou vsichni stejne zvesela srat na gdpr. Flastr pak vzdycky dostanes v souladu s opatrenima ktery dolozis. A mimochodem, flastr nemuzes dostat tak nejak preventivne jako ze nekdo prijde a da ti flastr. Flastr dostanes az v okamziku, kdy neco z toho porusis. Takze napriklad - budu po tobe chtit smazani udaju. A za mesic mi pridje mail ze si vazne mam prijit koupit ty uzasny fusekle = mas big problem.
Jenze, to zdaleka neni jen o elektronickych vecech, ale i o papirech v sanonech, suplicich atd. Pricemz jedna z dalsich veci kde si muzes nabit hubu je, ze ja po tobe muzu chtit soupis vsech udaju ktery zpracovavas a jak ... ty tam trebas nenapises telefon, kterej mas nekde ve skrini na fakture ... a za tejden mi nekdo na ten telefon zavola a mas zas pruser.
Plus samo musis resit to, ze ti data cmajznou zamestnanci, takze musis nejak auditovat to, ze nekdo neco pouzil ... a to opet vcetne tech papiru.
Pokud dolozis, ze si prijak opetreni adekvatni povaze tech dat (takze napr zdravotni udaje sou daleko vetsi problem nez adresa), tak flastr bud nedostanes ani v pripade ze nekdo ty data vynese nebo dostanes malej. Kdyz nedolozis nic a vyseres se na to ... mno tak goodluck, trebas vyhrajes.
On to dost záleží na situaci, univerzální návod by tak nějak nešel. Schválně, porovnej si tři situace a napsat univerzální řešení:
1) E-shop, něco si koupíš, za měsíc požádáš o výmaz osobních údajů, ale ty jsou na fakruře a faktura se musí uchovávat přo případ kontroly z finančáku
2) Internetová seznamka, kde v podstatě jediný problém je, že adresa nezmizí z poslední zálohy dat
3) Přístupový systém do budovy, kde by mohl přijít někdo na recepci, vzít si hostovskou kartu proti OP, nakopírovat firenní know-how na flash disk, nafotit prototypy (nebo cokoliv podobnýho) a při odchodu požádat recepční o vymazání osobních údajů ze systému
A těch alternativ můžou být tisíce...
To právě není jedno jaký system/hypervisor byl použit. Vase odpověď je sice víceméně správná, ale odpovídá na obecnou otázku, která nebyla položena. Smysl otázky je "Jak došlo přes port 3389 se slabým admin heslem k ovládnutí VMware hypervisoru?"
Pokud došlo k ovládnutí Windows pres RDP a k následnému využití tohoto počítače k ovládnutí dalšího systemu, tak budiž. To se pak můžeme bavit o tom, že útočník ovládl všechny možné systémy - třeba tím, že měl na desktop putty a uložená admin hesla ...
Az je to prekvapive ale byva to castokrat rucna praca. Nas sa tiez raz pokusili napadnut (prihlasenie cez napichnuty SSH client). Chalan tam nechal aj kompletnu history. Bol zjavne natrenovany na RedHat system. Nas Debian len vdaka tomu ze ten babrak nevedel nainstalovat ani standardne baliky to vzdal. Bolo az komicke vidiet tu jeho bezbrannost ako sa tam pokusa nieco robit. Zjavny amater co s Linuxom nevie urobit nic. Niekde v clipboarde ma zopar prikazov ktore dokaze maximalne tak copy&paste.
Neviem co to tam mal, ale myslim si ze automat by mal aspon zakladnu kontrolu na akom OS sa nachadza...
Nieco ako uname -a a potom skusit aspon cat /etc/redhat-release
Ja to tak skusam ak som na systeme o ktorom nic neviem... Zistit co je to za distro ak mas na nom nieco robit.
Prave hloupy script kiddie utocnik prvni po cem sahne je google a z error-msg zjisti, ze pise neco spatne a opravi se - navic je to poznat na analyze casove osy, ze se "zamysli". Proto by me zajimalo, jak kolega poznal, ze je to zivy clovek.
Videl jsem zevnitr nekolik utocnych platforem, kde se na to kasle, protoze se jede masovka a nema smysl resit nejake "if"/"switch" podle `uname`. Byva to je jen jako odpaliste pro dalsi etapu a pro snadnou udrzbu potrebujete mit ten jeden spravny O/S...tedy nez plne nastoupi systemd a rozdily v managementu spodku systemu smaze.
Pretoze medzi jednotlivymi prikazmi zjavne googlil :-D. Zlyhal uz pri instalacii curl cez yuml, tak skusal wget, nc, ... potom naozaj zistoval redhat-release, ... a tak. Veselost. Samozrejme pre istotu sa cely stroj reinstaloval ale robot to nebol, dokonca sme s nim aj pisali a tvrdil ze je z Rumunska.
Nechcete pridat i ty hesla, jake byly pouzity pro ty admin ucty?
Jakoze kdyz jste mel moznost analyzovat 15 serveru, hadam, ze to byly od jednoho zdroje a ze pouzivaly stejne administratorske heslo. Na nejaky bruteforce slovnikovy utok moc neverim a taky hadam, ze vsechny servery mely RDP pres NLA, ikdyz to tady jiste nehralo roli. I kdyby mely firmy benevolentni politku blokovani uctu, tak stale nejde zadavat hesla jak na bezicim pasu. Po asi peti pokusech se uz ceka pul minuty, pak minutu, pulhodiny a tak, takze realne je mozne zkouset takovych hesel kolik za den? 50? 100? 1000? Nevyzaduje to navic pak lokalni prihlaseni s opsanim verifikacniho kodu jak se to deje aspon u W8/10 s bitlockerem?
Jako skutecne by me zajimalo to heslo, ktere bylo fyzicky na tech serverech pouzito. Hadam, ze to nebude zas tak tajna informace, tak ji jiste muzete sdelit. Tipl bych si, ze to bude admin123, root nebo administrator?:o)