Восстановление флешек

Форум: https://flashboot.ru
Статьи и программы: https://www.usbdev.ru

Если коротко, то ищем с помощью Chip Genius VID/PID, потом в форуме ищем истории успеха с этимми данными, подбираем прогу на usbdev.ru и восстанавливаем.

Вдогонку. Хороший бесплатный Hex редактор HxD

Online IT tools, checkers and info

DNS settings:

https://mxtoolbox.com
https://dnscheck.pingdom.com
https://dnschecker.org           <—      DMARC, SPF

Mail server check:

https://www.mail-tester.com/
http://www.uceprotect.net/en/rblcheck.php

DNS Server + its settings

https://www.intodns.com

IP Lookup:

http://www.whois-service.ru/lookup/
https://whatismyipaddress.com/ip-lookup
https://ipinfo.io/           <—      also with ASN lookup

Domains: info, subdomains, IPs, history:

https://securitytrails.com/

Current IP:

https://myip.com
https://myip.ru
https://ifconfig.me/
https://checkip.dyndns.org/

Crontab:

https://crontab.guru/every-1-minute
Check crontab execution: grep CRON /var/log/syslog

MAC address Vendor Lookup:

https://www.macvendorlookup.com/
https://macvendors.com/

Unix Timestamp:

https://www.unixtimestamp.com/

Free tool to unminify (unpack, deobfuscate) JavaScript, CSS, HTML, XML and JSON code, making it readable and pretty.

https://unminify.com/

Online Python:

https://www.online-python.com/

Temporary mails:

https://temp-mail.org/
https://www.mailinator.com/
10minutemail

Запрет на установку говна

@Echo Off
:: Перечисляем пути для обработки
Set ForbiddenDirs[]=^
“%SystemDrive%\Users\%UserName%\AppData\Local\Mail.Ru”,^
“%SystemDrive%\Users\%UserName%\AppData\Local\MailRu”,^
“%SystemDrive%\Users\%UserName%\AppData\Local\Unity”,^
“%SystemDrive%\Users\%UserName%\AppData\Local\Amigo”,^
“%SystemDrive%\Users\%UserName%\AppData\Local\Apps”
:: Удаляем существующие папки, создаём новые и выставляем права
For %%A In (%ForbiddenDirs[]%) Do (
RD “%%~A” /S /Q
MD “%%~A”
Echo y|cacls “%%~A” /C /G domain.ru\adminuser:F
)

“Дальше всё просто — ставим запуск этого файла в логон скрипты, или в назначенные задания (для пользователя при входе в систему), и наслаждаемся результатом! ”
https://habrahabr.ru/post/269321/

Но товарищ yosemity высказался о более грамотной политике, и я полностью с ним согласен:

“Это очень легко решается. Убираем незамедлительно у всех админские права. Включаем SRP так же для всех (включая гендира) SRP работает начиная с ХР проф, не надо никаких Этерпрайзных Семерок. Запуск софта разрешен только из %WINDIR% и %ProgramFiles% (+x86). Юзер не может писать в указанные выше директории, следовательно не может запустить оттуда левую прогу. Из своего профиля, или из любого другого места, хоть обзапускайся, винда не разрешит. ВЕСЬ Софт разворачивается централизованно через LUP. Опционально: включаем централизованный мониторинг логов SRP с клиентских машин и весело наблюдаем за попытками бухгалтерии запустить очередной вирус «от налоговой». Спасает не только от всяких «Амигов», но и от любой заразы, даже неизвестной антивирусам.
Это всего один раз вникнуть в тему и на 99% снизить риск. Дополнительно запиливаем всем EMET с правилами (Popular и Recomended Software), чтобы повысить защиту софта от 0-day.
Ну а колхозить такие убивальщики… наверное интересно, но абсолютно неэффективно.
Добавлю, что все вышеуказанное с успехом работает у нас не первый год.”

Вот бомба:

“gpedit.msc -> Конфигурация компьютера -> Конфигурация Windows -> Параметры безопасности -> Политики ограниченного использования программ
В случае, если правил нет, система предложит сгенерировать автоматические правила, разрешающие запуск программ из папки Windows и Program Files. Так же добавим запрещающее правило для пути * (любой путь). В результате мы хотим получить возможность запуска программ только из защищенных системных папок. И что же?
Да, это мы и получим, но вот только маленькая незадача — не работают ярлыки и httpss ссылки. На ссылки еще можно забить, а без ярлыков жить плоховато.
gpedit.msc -> Конфигурация компьютера -> Конфигурация Windows -> Параметры безопасности -> Назначенные типы файлов.
Удаляем оттуда LNK и заодно HTTP и релогинимся. Получаем полностью рабочие ярлычки и проверку на местонахождение исполняемого файла.
Было сомнение, можно ли будет передавать через ярлыки параметры — можно, так что все ок.
Также для любителей стрелять себе в ногу, можно создать папку в Program Files и кинуть ярлык для нее на рабочий стол, назвав, например «Песочницей». Это позволит запускать оттуда программы без отключения политик, пользуясь защищенным хранилищем (защита через UAC).”

https://habrahabr.ru/post/101971/

И проверить всё AccessEnum

Плюсом я бы к запускаемым добавит js, jsn, vbs и т.п., чтобы убить шифровальщиков и т.п.

А если настроить еще и автоперенос и автоклин темпов через ГПО возможно – вообще супер получится!

VMware vSphere Client на контроллер домена

Рабочее решение:
VMware-viclient-all-5.5.0-1281650.exe /VSKIP_OS_CHECKS=”1″

https://acisi.livejournal.com/83315.html

А способ, предложенный на vmgu работал у меня косо: если я писал VMware-viclient.exe /v “SKIP_OS_CHECKS=1”, то инсталлер вылетал с ошибкой “1152 Error extracting to the temporary location”.

Короч, спасибо некоему acisi.livejournal.com :-)

Бесшовный роуминг Microtik

Базовый конфиг вначале, только они странно на 10-й порт WAN зацепили, мудрят:
https://spw.ru/solutions/razumnaya_nastrojka_rb2011/

Круто:
https://habrahabr.ru/post/217657/

Не забываем добавить Packages – wireless-cm2 должен быть включен на всех устройствах CAPs:
https://serveradmin.ru/nastroyka-mikrotik-kontrollera-capsman-dlya-besshovnogo-wifi-rouminga-na-primere-routerboard-2011uias-2hnd-in/

Просто (тот камент, где по силе сигнала отбивает):
https://toster.ru/q/127543

Multi SSID CAPsMAN:
https://forum.mikrotik.com/viewtopic.php?t=87312
https://forum.nag.ru/forum/index.php?showtopic=111919