Вирус Petya и правильная комплексная защита от него и подобных следующих вирусов, которая должна была быть в каждой ИТ-инфраструктуре–то, что не сделали вовремя украинские CIO


А теперь послушайте страшную историю о том, что вы действительно должны были сделать, дорогие мои CIO – так сказать, «техническое алаверды» тому потоку негатива от обиженных CIO и “патриотов”, который последовал за публикацией предыдущего поста «про Petya» в ФБТрагедия и фарс–украинские CIO и 150долларовые админы,российский след и “атака ФСБ”,тотальный факап Microsoft Ukraine–все, что вам надо знать о причинах вчерашней вирусной атаки в Украине

Особенно «возбудились» почему-то некоторые «патриотические» деятели с дежурной фразой – «ты не живешь в Украине, какое право ты имеешь об этом писать!» – спасибо, повеселили, значит, мой «толстый» троллинг зацепил за живое…

Ладно, оставим лирику – все равно я всякое разное в ФБ комментах покилял, а самых ярых – заблокировал.

А мы посмотрим пошагово, чего же такого «провтыкали» CIO, что могло бы предотвратить эпидемию в украинских компаниях «на корню», что есть в базовых рекомендациях Defense-in-Depth https://msdn.microsoft.com/en-us/library/cc767969.aspx и реализовать которые не является большой проблемой. Напомню, требования Defense-in-Depth (DiD) достаточно простые и предусматривают реализацию тех или иных сервисов защиты на всех уровнях ИТ-инфраструктуры.

Уровень

Технологии

Данных

ACL/шифрование/классификация данных с RMS

Приложений

SDL, антивирусы, «бронирование» приложений и сервисов, App/Device Guard

Хостов

«Бронирование» ОС, аутентификация, управление обновлениями, FW, защита от вторжения (IDS), VBS, Device Guard

LAN

Сегментирование и изоляция (VLAN), шифрование (IPSec), защита от вторжения (NIDS)

Периметр

FW, контроль доступа, App FW, NAP

Физическая безопасность

Охрана, ограничение доступа, аппаратный контроль и аудит доступа, отслеживание устройств, камеры наблюдения

Люди, политики, процедуры

Документирование, тренинги, предупреждения и уведомления, наказания…

Есть и более «продвинутые» методы защиты, которые обеспечивают высокий уровень защиты от современных типов атак, которые в том числе, использовались и в Petya – Securing Privileged Access – http://aka.ms/privsec

Итак, начнем с первичного заражения. В данной эпидемии рассматривается 2 основных сценария – проникновение через почтовые сообщения в виде вложения к письму и через систему обновлений MEDoc, так называемую атаку «software supply chain attacks», когда взламывается поставщик ПО. Подробно, кто еще не прочитал – «разбор полетов» можете посмотреть здесь – https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

При этом в первом сценарии запущенный пользователем из почты исполнимый файл атакует ОС через уязвимости SMBv1 (EternalBlue/EternalRomance) и получает все требуемые права, чтобы выполнить свои процессы – шифрование и распространение.

Какие методы противодействия Defense-in-Depth помогут от подобной атаки:

  • Периметр – сервис фильтрации почтовых сообщений (например, в Microsoft Exchange) – просто удаляющий все файлы, кроме разрешенных типов, антивирусная система для электронной почты, если нет чего-то подобного – аренда аналогичных облачных сервисов, например – Exchange Online Protection, «знания» которого не зависят от «расторопности» админов (время внедрения – 30 мин + обновление доменного имени).
  • Приложения – антивирусы, которые ловили Petya.A с самого начала эпидемии. Надо обновлять сигнатуры – нет, не слышали?
  • Хост – бронирование ОС – накатить готовые политики с рекомендованными настройками безопасности от Microsoft Security Compliance Manager или доточить их под рекомендации – например, отключить SMB v1 как класс и прочие ненужные устаревшие сервисы – плевое дело, управление обновлениями (совсем не сложно, особенно, если Windows не пиратская), с IDS сложнее, но даже тут – всего лишь подписка на Defender Advanced Thread Protection, который, как показала практика, ловит атаки подобного типа на корню.
  • ЛПП – обучение не открывать файлы, предупреждение об возможных атаках и наказание – вплоть до увольнения и судебных исков против запустивших вирус (ах, да – страна такая, законы не работают – тогда просто переломайте запустившему вирус ноги).

Так что в данном случае – сам факт заражения существенно снижается…

Сценарий второй – вирус «прилетел» через обновление той или иной LoB-системы и здесь пока почти без шансов – скорее всего компьютер будет заражен, поскольку код выполняется от прав системы.

Но не будем расстраиваться. Мы потеряли один компьютер и далее все зависит исключительно от устойчивости ИТ-инфраструктуры в целом.

Дальнейший сценарий распространения вируса Petya проходит по нескольким направлениям:

  • Механизм, использующий уязвимость SMBv1 (EternalBlue/EternalRomance) на находящихся в одной подсети с зараженным ПК компьютерах,
  • Или механизм pass-the-hash/pass-the-ticket, используя имеющиеся на зараженном ПК сеансы пользователей.

Первый вариант распространения вируса на соседние ПК блокируется очень просто с Defense-in-Depth:

  • LAN – сегментирование и изоляция (VLAN) – совсем просто, особенно учитывая кол-во накупленных в компаниях Cisco и прочего оборудования, надо только сесть и чуть подумать, какой же трафик куда должен ходить между сегментам пользовательских ПК (многочисленных и разнесенных тоже) и серверами приложений (тоже сегментированных между собой по типам приложений и требуемого сетевого доступа). Мы не говорим даже об NDIS – даже без обнаружения вторжения (хотя если Cisco – так чего бы не активировать?) – сегменты сетей стали бы непреодолимым барьером для проникновения вируса вне группы ПК.
  • Хост – с его firewall, который, как ни странно, сейчас включается в Windows по умолчанию и только дурацкий ответ на вопрос – «хотите ли вы расшарить свои файлы в сети» – «да, хочу!» – портит всю картину. Ну вот зачем, зачем пользовательскому ПК вообще что-то публиковать в сети? Зачем все админы так любят отключать firewall? Легче работать? А не легче ли написать правила в групповых политиках… И все, даже в рамках одного сегмента сети – такие ПК c firewall будут защищены от посягательств зараженного ПК. А что насчет контроллеров домена и прочих файловых помоек – читай выше, обязательных обновлений и «бронирования» и тут никто не отменял.
  • ЛПП – и да, не забываем о персональной ответственности админов и сетевиков за каждый следующий поломаный по сети комп.

Второй вариант распространения вируса чуть сложнее – Petya использует для атаки на другие ПК в сети наличие открытых пользовательских сеансов/кэшей паролей на зараженном ПК, а учитывая парадигму того, что многие админы на ПК используют один и тот же пароль локального администратора или учетную запись администратора домена для работы на любом ПК компании – здесь для Petya широкое поле деятельности с использованием механизмов атак pth/ptt. Имея на руках администраторские пароли и открытые «всем ветрам» порты соседних ПК – Petya успешно копирует себя через административные шары (Admin$) и запускает удаленно свой код на атакуемой машине.

НО, если обратиться к Defense-in-Depth, то можно обнаружить, что:

  • Хост – рекомендовано использование технологий VBS и Device Guard для защиты от кражи идентити подобными способами. Но – VBS есть только в Windows 10 – Ok, но никто не мешает познакомиться с рекомендациями по защите хостов от Pass-the-hash/pass-the-ticket атак для Windows 7 и т.д. – ничего сложного, кроме опять же – использования рекомендованных шаблонов безопасности (их же можно использовать и для Windows 10 без VBS/DG) – http://aka.ms/pth – начиная с отключения кеширования идентити при входе и т.п.
  • Хост – простейшая гигиена аутентификации, связанная с использованием уникальных администраторских паролей на каждой рабочей станции/сервере – утилита Local Administrator Password Solution (LAPS) – http://aka.ms/laps – избавит от головной боли «по запоминанию» каждого пароля, а далее – более сложные процедуры гигиены для администраторов, которые говорят, что для выполнения определенных действий на ПК должны быть использованы определенные учетные записи, не обладающие полнотой прав на уровне всей сети – https://docs.microsoft.com/en-us/windows-server/identity/securing-privileged-access/securing-privileged-access-reference-material (а что, никто не в курсе, что с доменным админом ходить по рабочим станциям категорически запрещено?).
  • Плюс – уже упомянутые выше механизмы обнаружения вторжения – тот же Defender ATP или Microsoft ATA («заточенный» как раз на обнаружение атак pth/ptt) и, безусловно – firewall и сегментирование сетей для того, чтобы завладевший теми или иными учетными записями вирус не смог подключиться к соседям.
  • ЛПП – а здесь уже может “прилететь” и админу компании в целом, если окажется, что его учетная запись “гуляет” почему-то по рабочим местам пользователей или используется на ПК совместно с такими гуляющими админами.

ВСЕ! Было «охренеть как сложно», мы потратили от силы 3 рабочих дня (24 часов и 24х75=1800евро денег высококвалифицированного специалиста) из предоставленных 43 дней с предыдущей атаки для того, чтобы защититься от разрушительного действия вируса типа Petya.

UPD 1: По просьбам комментаторов и просто друзей в Facebook и прочих социальных сетях – записал практическое видео с примером реальной лабы по заражению домена Petya.C с правильно настроенными политиками безопасности согласно требованиям Defense-in-Depth для защиты от современных типов угроз (типа того же Pass-the-Hash/Pass-tht-Ticket, которые использовал Petya.C) – при явном заражении одного ПК – влияние вируса на остальную лабу – нулевое:


СофТы: закрываем уязвимости ИТ-инфраструктуры от современных атак (типа Petya – pth/ptt)

Да, тут некоторые коллеги в комментах дискутировали насчет того, что «нельзя так просто взять и поделить сеть на подсети пользователей и банкоматов – есть моменты администрирования и удобства работы» – но, в любом случае, у CIO было еще минимуму 3-5 дней на подумать, а потом решить, что удобство работы перед угрозой полномасштабной вирусной атаки – отходит на второй план. В общем – даже не думали и не сделали НИЧЕГО.

Наши потери от Petya после принятых общих мер – мы потеряли, скорее всего, все машины, которые заразились путем приезда «обновления от MEDoc» (хотя, при использовании IDS типа Defender ATP – и эти потери могут быть сведены к минимуму), мы потеряли 10% от тех машин, которые получили «письма счастья», а компания – потеряла работавших на них сотрудников. ВСЕ! Никакой эпидемии, никаких отключившихся касс и банкоматов (!!!), никаких тысяч часов на восстановление ИТ-инфраструктуры. Осталось восстановить требуемые данные из бекапов (или вообще ничего не восстанавливать, кроме ОС на ПК – если ИТ-инфраструктура сделана правильно и все хранится и бекапится централизованно, к тому же – в облако).

Так что это было, добродии?! Почему Petya гулял по украинским сетям, вынося всех и вся (и не надо рассказывать, что «в Европе/России тоже пострадали», «это была спланированная атака на Украину») – как не лень, некомпетентность и пофигизм CIO попавших под раздачу организаций и полный пофигизм Microsoft Ukraine по отношению к наземной угрозе?!

Ах да, Microsoft и «облака наше все»… Сейчас пойдут разговоры о том, что если бы «все было в Azure», то ничего бы не было. Было бы – с тем же результатом – ваши виртуальные машины в Azure были бы в той же ситуации – локальная сеть, открытые порты и т.п. – потому что в гибридной инфраструктуре облачная часть IaaS по безопасности ну никак не отличается от наземной по необходимости настроек.

Таким же образом, через обновления, Petya успешно бы пролез и на виртуалки в Azure, дальше бы пошел гулять по виртуальным сетям Azure (которые вы бы не поделили на сегменты, не изолировали, не использовали firewall на каждой), а потом и через Site-to-Site VPN залез бы и на наземные ПК пользователей… Или наоборот – с тем же результатом в такой незащищенной от угрозы изнутри “обланой” инфраструктуре.

А то было бы и хуже – учитывая умение Petya считывать учетные записи админов и зная безалаберность этих админов – Petya.Cloud (с модулем работы в облаке – дописать в код пару строчек) давно бы уже имел административные права на ваши подписки в облаках и делал бы там все, что заблагорассудится, кидая вас еще и на деньги – например – поднимал бы виртуалки для майнинга или ботсетей в вашей облачной подписке, за которые вы бы потом платили по 100К-300К уе/мес.

И даже использование облачного Microsoft Office 365, который вроде как SaaS и его инфраструктура защищается Microsoft – при такой дырявой инфраструктуре на местах – не спасет – с тем же успехом вирус добирается до админского аккаунта O365, используя воровство учетных записей – и дальше подписка O365 уже «не ваша».

Вам об этом не сказали Microsoft, Google, Amazon – все, кто продает «облака»? Так это, им же продать надо, а не решать ваши проблемы – а все проблемы облаков – находятся «на местах», а туда особо уже и не продашь – значит, и инвестировать в наземные части заказчиков не стоит ни копейки – даже тренингами и семинарами… 

И всем – приготовиться – это была только следующая волна, ждем следующей, как только ребята найдут следующий механизм “заброски” и инфильтрации вируса в корпоративные сети. И этот вирус также не будет обнаруживаться антивирусами по сигнатурам и будет эксплуатировать свежие уязвимости сетей и незакрытые механизмы типа Pass-the-hash/Pass-the-ticket. И вот просто “перенести все в облака” вам не поможет, а подписка на облачные Microsoft ATA/Defender ATP в дополнение к описаным выше мерам – вполне.

И небольшой ликбез для тех, кому интересно (некоторые доклады – почти годичной давности):


Webcast: как противостоять современным информационным атакам при помощи Microsoft Advanced Threat Analytics – про Pass-the-hash/pass-the-ticket атаки 


О безопасности гибридной/облачной ИТ-инфраструктуры в Azure IaaS

 

И немного ссылок на другие материалы для тех, кто хочет стать просто ИТ-специалистом – смотрите первые шаги по созданию тестового рабочего места:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

И еще – немного ссылок про ИТ-карьеру и тренинги/обучающие материалы для ИТ-профессионалов и Системных Администраторов:

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Advertisements

Трагедия и фарс–украинские CIO и 150долларовые админы,российский след и “атака ФСБ”,тотальный факап Microsoft Ukraine–все, что вам надо знать о причинах вчерашней вирусной атаки в Украине


Феерический факап «ИТ-нации», которая в реальности оказалась совсем не «ИТ нацией», а просто сборищем ремесленников-разработчиков «на галерах», способных писать код на заказ, но имеющих весьма отдаленное представление об ИТ в целом и безопасности в частности… Даже словацкое телевидение пнуло Украину, показав с утра в новостях сюжет с ремаркой типа “украинские специалисты не могут справиться с вирусом”… 

История, как говорится, повторяется дважды – один раз в виде трагедии, второй раз – в виде фарса… В Украине произошел именно фарс с этим вирусом “Petya.A” – по другому никак нельзя назвать обрушение ИТ Украины более чем через месяц после основной волны аналогичных вирусов по всему миру и более чем через 4 месяца после того, как возможная уязвимость была пропатчена компанией Microsoft. А рекомендации по защите от подобных атак от Microsoft существуют уже более 10 лет в виде стратегии Defense-in-Depth.

ИТ-карьера – как стать успешным и востребованным системным администратором с высоким доходом 
ИТ-карьера – как стать Системным Администратором-практические шаги,часть 01-готовим рабочее место

И какие причины привели к данному фарсу в виде коллапса многих банков и учреждений из-за действий абсолютно банального вируса, возраст которого – более года и использующего в настоящий момент уязвимости 4хмесячной данности?

Дебилы, бл@

Только так можно на текущий момент охарактеризовать уровень CIO компаний, которые подверглись успешным атакам. Причем можно даже не детализировать – и так все ясно – достаточно сказать о том, что эти люди не сделали никаких выводов и телодвижений из крупных атак на мировые системы более месяца назад. И уже не важно, что стало окончательной причиной внедрения вируса – старые системы, отсутствие обновлений, действие пользователей, отсутствие той самой стратегии Defense-in-Depth – результат на лицо – никаких мер за целый месяц принято не было, вообще! Причем эти меры – ничего такого из ряда вон выходящего, что выходит за рамки включения тех или иных функций в ИТ-инфраструктуре компании (уже имеющихся «из коробки») и описанные в том же Defense-in-Depth.

Вторая часть – Вирус Petya и правильная комплексная защита от него и подобных следующих вирусов, которая должна была быть в каждой ИТ-инфраструктуре–то, что не сделали вовремя украинские CIO

Кстати, Defense-in-Depth достаточно часто рассматривался мной на различных докладах и выступлениях по безопасности и последний раз – 20 мая 2017 на «Стальном Бубне» – запись доклада здесь – https://youtu.be/4e2qwseGGNA?t=2m30s . Кстати, рекомендую обратить внимание на разницу в том, о чем сам доклад и почему он начинается именно с Defense-in-Depth.

Для Petya.A хватило бы соблюдения минимальных рекомендаций, в том числе таких, как firewall на всех ПК, закрывающий ненужные порты рабочих станций (они не серверы, и нечего «светить» портами, особенно непропатченными, даже в локальную сеть) и применение шаблонов и рекомендаций по безопасности, среди которых – и отключение уязвимых версий протоколов SMB. Ну заразились бы отдельные ПК, на которых пользователи открыли бы вредоносный файл – но это бы не приняло масштабы эпидемии, когда выносились целые сети таких вот «открытых всем ветрам» ПК. А еще большей загадкой для меня является то, каким образом связаны сети общего пользования в некоторых банках и сети банкоматов? Там что, пакетики в сети гуляют, как заблагорассудится и каждый внутренний пользователь теоретически, может добраться до каждого банкомата?

А рассказать сотрудникам о том, что открывать все файлы подряд и подтверждать запрос подсистемы безопасности – опасно – вообще запредельная задача для ИТ подразделений?! Не говоря уже о фильтрации ненужных почтовых сообщений и опасных файлов в них… 

Но нет, украинским CIO – это не по силам, они там для другого сидят – пилить корпоративный/государственный бюджет на ИТ и делиться с таким же наемным руководителем этой компании. И, как мне кажется, ничего CIO этих компаний не будет (как говорится кум-сват-брат), зато если посмотреть на список атакованных компаний и сравнить его с вручением Best CIO Ukraine – и Ощадбанком в списке победителей – то хочется попросить организаторов публично отозвать эту номинацию, чтобы хоть кто-то из CIO прочувствовал, что все не просто так и ты не можешь быть “Best CIO”, если у тебя валится система. И, надеюсь, в следующем цикле отбора “лучших” – тема безопасности будет во главе угла с соответствующим аудитом – на наличие того самого Defense-in-Depth.

В реальности ситуация с Defense-in-Depth в крупном украинском предприятии выглядит примерно следующим образом (реальные данные).

Таблица требований Defense-in-Depth.

Уровень

Технологии

Данных

ACL/шифрование/классификация данных с RMS

Приложений

SDL, антивирусы, «бронирование» приложений и сервисов, App/Device Guard

Хостов

«Бронирование» ОС, аутентификация, управление обновлениями, FW, защита от вторжения (IDS), VBS, Device Guard

LAN

Сегментирование и изоляция (VLAN), шифрование (IPSec), защита от вторжения (NIDS)

Периметр

FW, контроль доступа, App FW, NAP

Физическая безопасность

Охрана, ограничение доступа, аппаратный контроль и аудит доступа, отслеживание устройств, камеры наблюдения

Люди, политики, процедуры

Документирование, тренинги, предупреждения и уведомления, наказания…

Согласно проведенному опросу, службы безопасности, рекомендованные в Defense-in-Depth, реализованы в ограниченном объеме для каждого из уровней.

  • Защита данных – отсутствует
  • Защита приложений – отсутствует
  • Защита хостов – реализованы 2 требования к защите (аутентификация, управление обновлениями) данного уровня из 8ми
  • Защита локальной сети – 1 требование (VLAN) из 3х
  • Защита периметра – 2 (FW, контроль доступа) требования из 4х
  • Физическая защита – 3 (Охрана, ограниченный доступ, контроль) из 5
  • Персонал, политики, процедуры – отсутствует

UPD 3: Видео с примером реальной лабы по заражению домена Petya.C с правильно настроенными политиками безопасности согласно требованиям Defense-in-Depth для защиты от современных типов угроз (типа того же Pass-the-Hash/Pass-tht-Ticket, которые использовал Petya.C) – при явном заражении одного ПК – влияние вируса на остальную лабу – нулевое:


СофТы: закрываем уязвимости ИТ-инфраструктуры от современных атак (типа Petya – pth/ptt)

 

150 долларовые админы…

Кадры решают все – это сказал фараон… Может, при «таких» CIO и хороших, инициативных и ответственных админах-исполнителях на более низких позициях, которые бы проявили инициативу и сами, еще в марте 2017 года, аккуратненько пропатчили бы системы и приняли остальные рекомендуемые меры – вируса не смог бы разгуляться в таких масштабах.

НО – таких админов в украинском ИТ просто не существует. Потому что «ИТ-псевдонация» вообразила, что только аутсорсеры-девелоперы могут зарабатывать нормальные деньги, толковый системный администратор же не стоит более 500 баксов, а в лучшем случае – и 150 баксов ему хватит. Что вызвало естественный отток из этого направления ИТ наиболее толковых специалистов – тех, кто хотел и умел переучиваться – они ломанулись в «devops» и прочие, смежные с лавками галер, позиции, присасываясь к денежным потокам аутсорса. Самые умные – плюнули на весь этот бедлам и просто уехали «на постоянку» в нормальные страны с соответствующим уровнем развития ИТ и пониманием места и стоимости ИТ-специалистов в современном мире.

На смену им в украинские компании пришли те, кто вдруг «внезапно» решил «уйти в ИТ» из «менеджеров» и прочих «по работе с клиентами» с редкими вкраплениями «молодой поросли» системных администраторов после ВУЗов (которые, ВУЗы, как бы не надували свои щеки – никаких системных администраторов даже в базовом представлении не готовят).

Кстати, о ВУЗах – имел тут возможность пообщаться с некоторым количеством «перспективных молодых сисадминов», которые заканчивают ВУЗ и многому научились – в направлении ИТ администрирования и т.п. на ведущих ИТ кафедрах украинских ВУЗов не рассказывают даже о теоретических основах ИТ-инфраструктуры, таких, как IT Infrastructure Optimization Model/IT Infrastructure Maturity Model, что, на мой взгляд, должно быть фундаментом знаний для любого, кто выходит из ВУЗа со специальностью типа «ИТ-специалист». О чем я? Да вот об этом – Модель оптимизации ИТ – http://bit.ly/CoreIOmod – хотя бы 8 часов лекций в план обучения можно добавить?

150 баксов – компании довольны, платить больше не надо, CIO репортят о внедрении новых систем для бизнеса, ИТ платформа продолжает быть лоскутной и дырявой – и всем хорошо. Было…

Когда тыкаешь носом в проблему – «Ок, проблемы есть, мы работаем, может привлечем кого-то со стороны, вот вас, например» – «75евро/час» – «сколько? Да вы что, мы таких денег в ИТ не платим!». Сейчас злорадно потираю руки, вспоминая разговор начала февраля…

Вывод только один – никакой украинской «ИТ-нации» не существует и не будет существовать еще долго. Сейчас есть какая-то «псевдонация» химерного вида с аутсорсерами, которые клепают код на заказ и считающими, что они держат Бога за бороду. Данная вирусная атака показала же полную несостоятельность Украины, как ИТ-страны.

Российский след…

«Патриоты» сразу устроили истерику «это необъявленная ИТ-война», нас атакуют! Расслабьтесь – никакие спецслужбы не причастны напрямую к данной атаке, ибо она является фарсом по своему смыслу и содержанию. Если к этой атаке причастны ФСБ и прочие подразделения – то кроме как полным тотальным ФАКАПОМ и провалом такую атаку от ФСБ назвать нельзя. Почему? Да все очень просто – имея так отлично работающий механизм инфильтрации в чужую сеть – профакапить возможности многолетнего контроля и планомерного изъятия информации из зараженных сетей, которые предоставляла данная атака – могли только дилетанты-школьники, решившие, что номер их Bitcoin достаточно защитит их анонимность и они получат миллионы баксов и свалят на Карибы…

О чем я?! Если бы я, как сотрудник соответствующего подразделения ФСБ, планировал атаку и имел бы на руках подобный механизм вторжения – никогда ни за что я бы не шифровал файлы, я бы использовал дальше pass-the-hash, pass-the-ticket атаки для получения всех требуемых мне аккаунтов и спокойно и незаметно контролировал бы сети крупнейших компаний Украины без какой бы то ни было огласки. Годами! Потому что CIO и ИТ-персонал украинских компании в 90% случаев не то, что не готово к таким атакам, а даже не в курсе, что это такое и как защищаться.

И в таком случае ФСБ получало бы стратегическое преимущество вместо тактической «хулиганской» победы – представьте себе права Enterprise Admin’а в Ощадбанке? А в -энерго? А на Чернобыльской АЭС или в Аэропорту «Борисполь»? Вы можете читать базы, смотреть транзакции и, не дай бог (хотя я допускаю и такую возможность – объединение технологических и офисных сетей при украинском общем ИТ-пофигизме) управление системами навигации или контроля за «Укрытием»… Представили?

Так что либо ФСБ – идиоты, либо «Путин всех переиграл», либо – украинский псевдопатриотический ИТ-бомонд опять прикрывает свою полную некомпетентность «войной»…

Кстати, коллеги из СБУ – я бы все же проверил насчет pth/ptt зараженные Петей системы после ввода их снова в эксплуатацию во избежание описанного выше сценария. Нужны консультации – вы знаете, как меня найти… Нет, в Украину не поеду.

А хакерам-недоучкам остается сказать только – ВЫ ИДИОТЫ, ВЫ ТОЛЬКО ЧТО ПРОВТЫКАЛИ СВОЙ ШАНС ИМЕТЬ НЕОГРАНИЧЕННЫЙ НЕКОНТРОЛИРУЕМЫЙ ДОСТУП КО ВСЕМ РЕСУРСАМ ЦЕЛОЙ СТРАНЫ ГОДАМИ!!!

Феерический факап Microsoft Ukraine

Самый же большой факапер в данной ситуации – это Microsoft Ukraine. И не потому, что вирус поражает Windows, а потому, что данное региональное подразделение Microsoft в Украине не предприняло никаких действий по предупреждению угрозы и защите своих заказчиков (а пострадали крупные заказчики) от возможных будущих атак. Вот просто НИКАКИХ! Ни в тот момент, когда в марте 2017 вышел патч, который был настолько критическим, что о нем трубили все, кому ни лень, ни в тот момент, когда через месяц, в апреле 2017, вышел эксплоит на дырку, ни в мае 2017, когда пошла первая волна атак – ни в один из этих моментов Microsoft Ukraine не разродился ни коммуникацией к заказчикам, ни к обширной базе своих подписчиков на рассылки, ни какими бы то ни было семинарами или даже вебкастами – просто тишина… Зачем?! Действительно, Интернет, народ читает про вирус, вдруг сам додумается закрыть дырки. Не додумался.

Ах, нет специалистов соответствующего профиля в Microsoft Ukraine?! Серьезно?! Безопасность, которая является критическим аспектом в ИТ – никак не представлена в Microsoft Ukraine соответствующей позицией? И при этом компания позиционирует локальный офис в том числе и как инструмент для поддержки пользователей?! – Тогда грош цена такому инструменту, который за полгода никак не смог прореагировать на громадную потенциальную угрозу и палец о палец не ударил, не потратил ни тысячи маркетинговых денег, чтобы хоть как-то донести информацию и об угрозах, и о мерах противодействия им, до своих заказчиков (вот специально зашел в подписки и посмотрел на коммуникации от Microsoft Ukraine – НИ-ЧЕ-ГО).

Впрочем – ситуация тут во многом аналогична ситуации на украинском рынке ИТ в целом, которая описана выше… С ослепленностью носорога Microsoft Ukraine уже 5 лет прет вперед девизом «Девелоперс! Клауд!» и полным отрицанием необходимости работать с ИТ-специалистами в целом и с безопасностью – в частности. Чего стоит проведенное с помпой многодневное мероприятие для девелоперов по блокчейну, проведенное в Киеве – прямо как пир во время чумы. Можно было бы хотя бы 20% этих денег потратить на то, чтобы рассказать про WannaCry и прочую хрень с EternalBlue и методы противодействия, вплоть до Defense-in-Depth – с соответствующими трансляциями и распространением материалов, можно было вебкасты организовать, в течение 4х месяцев с соответствующей рекламной поддержкой. Ага, фиг там!

Особенно порадовало вчера, в разгар вирусной атаки, сообщение в ФБ от менеджера Microsoft Ukraine по коммуникациям – «Ми працюємо! Триматиму в курсі справ.» – что, серьезно?! Афигеть, как оперативно сработали! Защитили! Даже перевода статьи месячной давности https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ не опубликовали… Кстати, письма в массовых рассылках про угрозу и с рекомендациями – так и не появилось. На текущий момент 28.06.2017 12:00 молчит также и группа ФБ – Спільнота ІТ-фахівців Microsoft в Україні – https://www.facebook.com/ITproCommunity/– постит только смешные гифки, у них же праздник и выходной – проблемы пользователей в праздник никого не волнуют.

Вторая часть – про что должен был рассказать, показать и научить всех своих заказчиков и клиентов Microsoft Ukraine – Вирус Petya и правильная комплексная защита от него и подобных следующих вирусов, которая должна была быть в каждой ИТ-инфраструктуре–то, что не сделали вовремя украинские CIO

«Девелоперс! Ажур! Все в облака!» – при этом сами сотрудники компании плохо себе представляют те угрозы, которые несет насквозь дырявая локальная ИТ-инфраструктура облачной инфраструктуре заказчика и какие затраты могут возникнуть в случае взлома (об этом тоже здесь – https://youtu.be/4e2qwseGGNA) и везде, где только возможно, об этом умалчивая. Мало того, они слабо представляют себе и тот момент, что имидж продуктов Microsoft после подобных атак катастрофически испорчен, и даже не важно, что локальный ИТ профакапил не меньше – выбор заказчиками следующих продуктов, в том числе и облачных – будет не в пользу Microsoft и продавать Azure и облачные сервисы Microsoft после такого факапа будет еще сложнее, как бы не рассказывали «продажники» о высокой защищенности облаков (что, на сама деле – тоже неправда).

Так что данная атака – самый крупный и тотальный факап Microsoft Ukraine за все годы его существования и громадная дыра в стратегии компании в целом. И можно сказать, что на Microsoft Ukraine и его бездеятельности – лежит большая часть ответственности за произошедшее. Хотя и не думаю, что они сделают из этого какие-то выводы, кроме того, что продолжат свои преследования «инакомыслящих»…

 

И на этой ноте – хочу пожелать становления украинскому ИТ, после такой смачной публичной пощечины, думаю, некоторые таки задумаются про то, сколько реально стоит ИТ и почему не «рабы на галерах», а админы являются ИТ-специалистами и определяющей составляющей «ИТ-нации» и сколько им надо платить, чтобы подобное не повторилось. И учиться, учиться и еще раз учиться… Хотя я слабо представляю, как это будет делать “пересичный” украинский ИТ-администратор, который загружен по уши на работе текучкой (он же ИТ-дженералист по сути), денег на обучение у него нет (на 150 долларов – тут бы выжить), а Microsoft и прочие компании – “слились” из данного сегмента развития рынка… А отдельным ИТшникам – учитесь, развивайтесь, валите из этой страны, где ваши знания никто не оценит, туда, где есть реальный спрос и реальные задачи потому что, как мне кажется, весь этот шмон закончится просто очередным распилом бюджета…

Ах, да! Что делать?! Если срочно – просто снесите все (надеюсь, бекапы у вас есть) и установите начисто новую лицензионную Windows 10 со всеми обновлениями и влюченными сервисами защиты. Если данные важны и “потерпит” – дождитесь расшифровщика – скорее всего, учитывая объем атак – он появится. Для тех, кто еще не подхватил, но в зоне риска – обязательно следуйте рекомендациям Microsoft – https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ , научите своих пользователей ничего не запускать из Инета и удачи!

 

UPD 01: И, в дополнение, уже по комментам в Facebook на статью, хочу добавить замечательные слова, которые сказал Коля Бобух (сам я как-то поторопился с написанием статьи, так сказать, “на одном дыхании” писалась):

Nick Bobukh Также, я бы продлил логическую цепочку твоих рассуждений насчёт “АйТи нации” и “войти вайти” имени некоторых распиаренных в ФБ личностей.
Страна нихера не производит _конечного продукта_ (т.е. от слова совсем). Кто не верит, пусть пересчитает в денежном эквиваленте украинские вещи на себе, софт на компе, гаджеты, авто в гараже, даже квартиры если подумать, строятся на 50% из импортных материалов и на 100% импортной техникой по импортным же технологиям. ИТ не может быть вещью в себе, как утверждают апологеты “ИТ нации”, это часть экономики, причём не самая большая (Испания например нихера не “ИТ нация”, но и уровень и оборот в бабле ИТ области там на порядок больше чем у нас, потому что и экономика больше). А если у нас государство не может обеспечить даже неприкосновенность права собственности, то о каком росте может идти речь 🙂
Это значит, что добавочной стоимости, которая может идти в том числе на ИТ – нет. Отсюда и квадратные глаза при более чем гуманных рейтах.

UPD 02: для интересующихся техническими деталями – пост на Microsoft Blogs о том, как Petya работает и рекомендации по защите – New ransomware, old techniques: Petya adds worm capabilities – https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

 

И пара ссылок на другие материалы для тех, кто хочет стать просто ИТ-специалистом – смотрите первые шаги по созданию тестового рабочего места:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

И еще – немного ссылок про ИТ-карьеру и тренинги/обучающие материалы для ИТ-профессионалов и Системных Администраторов:

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

ИТ-карьера:как заработать миллион с Microsoft IoTLab Ukraine – год спустя + интересный проект Finder для велосипедистов, февраль 2017


У меня снова была возможность пообщаться с Сергеем Поплавским – бессменным руководителем Microsoft Ukraine IoT Labwww.iotlab.in.ua – через год после предыдущего видео про Microsoft IoTLab Ukraine и ее гаджеты и проекты.

Итак, если вы чистолюбивы, умны, работоспособны и хотите заработать миллион, создав какой-то технологический стартап – вам в Microsoft IoTLab Ukrainewww.iotlab.in.ua  Winking smile

Подписаться на канал ►►►

 

ИТ-карьера – как стать успешным и востребованным системным администратором с высоким доходом 
ИТ-карьера – как стать Системным Администратором-практические шаги,часть 01-готовим рабочее место

 

В этом видео Сергей рассказывает об успехах своих предыдущих подопечных, стартапах, которые уже выпустились в прошлом году… И да – некоторое из них уже заработали свои миллионы… Пусть в гривнах – но, как говорится – лиха беда – начало Winking smile

 

 
ИТ-карьера:как заработать миллион с Microsoft IoTLab – год спустя, февраль 2017 в 4К

Кроме того, вы узнаете о тех тенденциях, которые сейчас имеют место на рынке стартапов и почему лаборатория IoT Lab начинает потихоньку переходить от “обычных железячных” IoT решений все больше к программно-аппаратным или даже программным решениям.

И, конечно же, как и в предыдущем видео – Сергей расскажет о новых гаджетах и оборудовании, которые IoT Lab предоставляет своим участникам безвозмездно для прототипирования и создания собственных аппаратных решений…

Много чего интересного, на самом деле, появилось в лаборатории за год – всякие там nanopi и аналоги Pi на тех же Intel Atom.

Так что смотрите и присоединяйтесь к работе лаборатории для стартапов Microsoft IoTLab Ukrainewww.iotlab.in.ua . Напомню – раз в год лаборатория “выпускает” “созревшие” стартапы и проводит конкурс на набор новых, обеспечивая им всестороннюю поддержку…

А продолжение про работу Microsoft IoTLab Ukraine – следует. Один из стартапов в лице девушки Аллы с удовольствием согласился рассказать, как им работается в IoT Lab.

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Эта замечательная девушка – одна из учасниц лаборатории Microsoft IoTLab Ukrainewww.iotlab.in.ua – со своим замечательным проектом Finderfinder.itcreative.com.ua

Про саму лабораторию Microsoft IoTLab Ukraine я уже рассказывал ранее – а теперь хочу поделиться разными проектами, которые участники лаборатории “собирают на коленке” с помощью Microsoft, чтобы потом заработать миллионы Winking smile

На самом деле, девушек-авторов проекта Finder двое – Alla Bozhko и Katerina Stetsenko, но, к сожалению, Катерина не смогла присоединиться к нам во время съемки.

Потому – за всех отдувалась Алла, рассказывая как о проекте Finder, так и о других их проектах. Да-да, не смотря на свою молодость и красоту – Алла и Катерина уже достаточно преуспели в ИТ-бизнесе – можете заглянуть на домашнюю страницу их проектов – itcreative.com.ua Winking smile

 

 
ИТ-карьера:как заработать миллион с Microsoft IoTLab – проект Finder для велолюбителей от ITCreative.com.ua в 4К

И, конечно же, про сам проект Finder, хотя Алла и сама достаточно подробно рассказала уже о нем в видео. Идея – проста, как и у всех других стартапов 😉 В данном случае – трекер велосипеда, но не сколько “фитнесовый”, сколько аварийный – на случай кражи или потери. Насколько для велосипедистов кража любимого протюненого велосипеда – это боль – можете послушать в интервью пана Вовки из Братиславы

Что будет делать гаджет от Finder? Будучи встроенным в руль “обычного” или “необычного” велосипеда – он будет исправно “стучать” о местоположении велосипеда, взятом с GPS, в соответствующий сервис через модуль 3G. Обещают минимум 3 дня без подзарядки и дополнительную опцию, которая позволит заряжать модуль от динамомашинки (генератора) – но это пока еще в стадии обсуждения и планирования Winking smile

Ничего особенного? Да, но уже полезно… НО, кроме всего прочего поисковый гаджет от Finder будет еще иметь и модуль Bluetooth, который позволит велосипедистам организовывать “социальные игры” типа “охоты на лис” или “догони вора”. О чем это? А дело в том, что благодаря Bluetooth Finder, находящийся в режиме “кражи” (владелец может удаленно установить такой через вебпортал или приложение) начинает броадкастить на все находящиеся в зоне доступности Bluetooth устройства… И, конечно же, на соседние Finder.

Таким образом, если помеченый украденый велосипед с работающим Bluetooth-маячком Finder будет проезжать мимо другого Finder’а – владелец второго Finder получит сообщение, что “враг рядом” и пора его “валить”… И можно начинать преследование веловора, ориентируясь на информацию с маячка.

Представляете, какие возможности для стайной охоты за веловорами открывает Finder перед велосообществомПри широком внедрении Finder в массы – велосипедисты будут только и ждать, чтобы кто-то украл чей-то велосипед, чтобы “размяться” на “Большой Охоте” Winking smile

Кстати, я помог скооперироваться девушкам и пану Вовке – и, похоже, что реальные испытания на местности Finder будет проходить в Братиславе, где очень и очень развито велокомьюнити…

А мне остается только пожелать девушкам удачи и успеха в их интересной задаче с Finder и в ИТ-бизнесе вообще Winking smile Надеюсь, свой первый миллион они заработают уже в этом году на Finder.

 

А продолжение про работу Microsoft IoTLab Ukrainewww.iotlab.in.ua – следует. Я постараюсь в течение месяца рассказать еще об интересных проектах в IoTLab Ukraine.

 

А для тех, кто хочет стать просто ИТ-специалистом – смотрите первые шаги по созданию тестового рабочего места:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

И еще – немного ссылок про ИТ-карьеру и тренинги/обучающие материалы для ИТ-профессионалов и Системных Администраторов:

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Анонс семинара–25/26.04.2016 в Киеве–отказоустойчивая гибридная ИТ-инфраструктура с Microsoft & Veeam


Microsoft Украина и Veeam 25-26 апреля 2016 года проводят в Киеве 2хдневных технический семинар, посвященный новым средствам обеспечения надежной отказоустойчивой локальной и гибридной ИТ-инфраструктуры, в частности – решениям гибридного резервного копирования Microsoft и Veeam на базе Microsoft Azure, а также – новым возможностям дисковых подсистем в Windows Server 2016, на котором докладчиком буду в том числе и я Winking smile 

Семинары включают в себя как теоретические, так и практические доклады по программным и аппаратным технологиям и будут интересны как руководителям ИТ подразделений организаций среднего и большого размера, так и практикующим ИТ-специалистам – системным администраторам, специалистам службы поддержки и т.д.

Семинары будут проходить 25-26 апреля 2016 года с 9:30 до 17:30 в конференц-зале Microsoft Украина по адресу г.Киев, ул.Жилянская 75.

Расписание докладов и ссылки на регистрации следующие:

Первый день, 25 апреля 2016г. – переход на облачные средства резервного копирования – Microsoft Azure Backup & Veeam

9:30-10:00

Регистрация участников

10:00-11:00

Обзор возможностей Microsoft Operations Management Suite (OMS) – мониторинг и резервное копирование для гибридных инфраструктур + лицензирование (доклад Microsoft)

11:00-11:15

Перерыв

11:15-12:15

Возможности средств резервного копирования Veeam для гибридных инфраструктур + лицензирование (доклад Veeam)

12:15-13:00

Обед

13:00-14:15

Демонстрация внедрения гибридного резервного копирования Microsoft Azure Backup/Azure Site Recovery, входящих в пакет OMS (доклад Microsoft)

14:15-14:30

Перерыв

14:30-15:45

Демонстрация решений гибридного резервного копирования Veeam Cloud Connect (доклад Veeam)

15:45-16:00

Перерыв

16:00-17:00

Отказоустойчивые дисковые массивы на основании Microsoft Storage Spaces для среднего и крупного бизнеса – опыт успешной реализации проектов в Украине за 3 года. (доклад Entry)

17:00-17:30

Вопросы и ответы (все докладчики)

 

Второй день, 26 апреля 2016г. – новая надежная ИТ-инфраструктура с Windows Server 2016 & Veeam

9:30-10:00

Регистрация участников

10:00-11:00

Обзор новых функций Windows Server 2016 TP4 – новая серверная ОС для гибридных инфраструктур (доклад Microsoft)

11:00-11:15

Перерыв

11:15-12:15

Новые возможности и развитие средств резервного копирования Veeam (доклад Veeam)

12:15-13:00

Обед

13:00-14:15

Повышение отказоустойчивости ИТ-инфраструктуры: новые возможности отказоустойчивого кластера в Windows Server 2016, геораспределенные кластеры (доклад Microsoft)

14:15-14:30

Перерыв

14:30-15:45

Обновленные средства управления инфраструктурой хранения данных в Windows Server 2016 – Software Defined Storage – Storage Replica, Storage Space Direct (доклад Microsoft)

15:45-16:00

Перерыв

16:00-17:00

Как правильно подбирать серверное оборудование под конкретные задачи бизнеса, и чем поможет штатная утилита Microsoft PerfMon. (доклад Entry)

17:00-17:30

Вопросы и ответы (все докладчики)

Увидимся на семинарах уже в будущий понедельник!

А кто пропустил предыдущие вебкасты и различные тренинги и семинары, посвященные администрированию Microsoft Windows Server, Microsoft Azure, Microsoft Windows 10, которые я проводил онлайн и оффлайн (в Украине) – рекомендую посмотреть в записи вот здесь у меня на YouTube-канале iWalker2000:

image[5]
Записи тренинга Microsoft Azure Infrastructure Camp, май 2015

image[10]
Семинары Windows Server 2016 Jump Start – что нового в серверных решениях Microsoft, Киев, ноябрь 2015

image[19]
Технические доклады с Microsoft TechDays’осень 2015 по Windows 10 в Украине

Обзоры Microsoft Lumia 950 XL, 1я неделя–распаковка, начальная настройка Microsoft Lumia 950 XL, обновление OS Microsoft 10 Mobile


Решил немного изменить на блоге формат подачи обзоров Microsoft Lumia 950 XL, которые я сечас делаю, начав с 14 февраля 2016 года активно эксплуатировать свою новенькую Microsoft Lumia 950 XL. На своем YouTube канале iWalker2000 я буду публиковать 3 обзора Lumia 950 XL в неделю (тематику обзоров все желающие могут регулировать путем опроса, который есть в конце каждого видео или в комментариях), а здесь, на блоге – каждую пятницу подводить общие итоги за неделю в виде дайджеста.

Подписаться на канал iWalker2000 ►►►

 

Обзор Microsoft Lumia 950 XL, ч.01 – достаем из коробки флагман на Windows 10 Mobile

Ура! Ко мне приехала моя новенькая Microsoft Lumia 950 XL – так что теперь ждите массу новых обзоров и тестирований как самой Microsoft Lumia 950 XL, так и возможностей Windows 10 Mobile и инструкций по работе с Windows 10 Mobile для пользователей.

Для тех, кому интересны какие-то особые возможности Microsoft Lumia 950 XL/Windows 10 Mobile или работа с определенными программами/играми – напоминаю, что вы можете писать “заявки” на обзоры Microsoft Lumia 950 XL в комментариях…

И еще одно замечание – все предыдущие обзоры Microsoft Lumia 950 XL я снимал на прототипе, а сейчас у меня на руках – серийный образец, так что возможны какие-то изменения.

Итак, из наиболее ярких аппаратных особенностей, которые выделяют смартфоны Microsoft Lumia 950 и Microsoft Lumia 950 XL среди флагманских смартфонов других компаний и о которых вы услышите в этом обзоре, стоит упомянуть о:

  • 2 адаптивные антены в Microsoft Lumia 950 и 950 XL, которые улучшают прием в различных условиях;
  • новые процессоры Qualcomm Snapdragon 808 (6ти ядерный, 1.8ГГц для 950) и Qualcomm Snapdragon 810 (8ми ядерный 2ГГц для 950 XL);
  • жидкостное охлаждение ЦПУ аналогичного типа и класса, как и применяемое в новых планшетах Surface, что позволяет использовать и без того мощные процессоры Microsoft Lumia 950/950 XL на максимальных режимах;
  • новая основная 20МПкс камера с тройной LED RGB вспышкой, обеспечивающей натуральные цвета, оптикой Carl Zeiss, матрицей с технологией PureView и оптической стабилизацией нового поколения;
  • экраны 5,2″ (у Lumia 950) и 5,7″ (у Lumia 950 XL) в общим разрешением 2560х1440 точек. Экраны выполнены по технологии OLED, что обеспечивает работу Glance Screen – отображение важной информации на экране выключенного телефона без затрат энергии;
  • Разъем USB-C – новый стандарт для подключения к ПК, зарядке (на презентации было заявлено, что за 30 минут Microsoft Lumia 950/950 XL будет заряжаться на 50% заряда) и подключения к док-станциям, которые позволяют использовать смартфоны, как полноценные ПК – подключив к ним монитор, клавиатуру и мышь…

А в этом видео – распаковка Microsoft Lumia 950 XL и немного о технических характеристиках Microsoft Lumia 950 XL.

image
Обзор Microsoft Lumia 950 XL, ч.01 – достаем из коробки флагман на Windows 10 Mobile

 

Коробка с Microsoft Lumia 950 XL содержит, кроме самого телефона, запечатаного в целлофановую обертку, также краткую инструкцию для пользователя на нескольких языках (для варианта, продающегося в СНГ – это русский, украинский, казахский), блок питания для сети 220В с выходом 5В/3А с неотделимым шнурком и отдельно шнур подключения к ПК/док-станции USB 3.1 – USB Type C. Аккумулятор в моем случае был уже установлен в самом телефоне.

Технические характеристики новой Microsoft Lumia 950 XL следующие:

  • Главная особенность: флагманский телефон от Microsoft с новой ОС Windows 10 Mobile, у Microsoft Lumia 950 XL масса уникальных особенностей – подробнее смотрите здесь 
  • Процессор: 8ми ядерный QualcommMSM8994 Snapdragon 810 – 4 ядра 1.5 GHz Cortex-A53 + 4 ядра 2.0 GHz Cortex-A57
  • Графика: Adreno 430 (650МГц)
  • Память: 3ГБ ОЗУ
  • Встроенное хранилище: 32ГБ
  • Слот для карт microSD: до 200ГБ
  • Экран: AMOLED, 5,7″, 1440 x 2560 пикселей, Gorilla Glass 4, ClearBlack
  • Камера: 20МПкс, сенсор 1/2.4″, 1.12 µm ультрапиксели, Carl Zeiss, OIS, autofocus,  автофокус, triple-LED RGB вспышка, видео 4К 2160p при 30fps + фронтальная 5МПкс  с видео 1080р
  • Аккумулятор: 3340 мА*ч, время воспроизведения MP3 – 80ч
  • Размеры, вес: 151,9 x 78,4 x 8,1 мм, 165 г

Плюс – к Microsoft Lumia 950 XL предлагается Display Dock, который позволяет подключить телефон к монитору, а к телефону – клавиатуру, мышку, внешние USB-устройства и использовать, как рабочую станцию. Режим Windows 10 Continuum позволяет телефону использовать второй монитор, как полноценный рабочий стол и все новые приложения будут запускаться не в режиме телефона, а в режиме десктопа Windows 10. Это дает возможность полноценной работы с приложениями Microsoft Office или мультимедиа. Смотрите демо работы Continuum на Microsoft Lumia в этом обзоре Microsoft Lumia 950 XL .Распаковку и обзор Displa Dock смотрите в ближайших обзорах. Начальный обзор функции Continuum в Microsoft Lumia 950 XL смотрите здесь.

Кстати, забегая немного вперед – тесты камеры Lumia 950 XL и сравнение качества съемки видео с камерами других телефонов линейки Microsoft Lumia вы найдете здесь. И еще – как и просили – я уже начал снимать свои Путевые Заметки на Microsoft Lumia 950 XL в формате 4К, так что смотрите путешествия на моем канале по выходным.

 

Обзор Microsoft Lumia 950 XL, ч.02 – первоначальная настройка Windows 10 Mobile на Lumia 950 XL

После того, как вы достали из коробки свою Microsoft Lumia 950 XL или любой другой смартфон под управлением Windows 10 Mobile и включили его – вы видите мастер первоначальной настройки Windows 10 Mobile, про который смотрите в этом видео.

image
Обзор Microsoft Lumia 950 XL, ч.02 – первоначальная настройка Windows 10 Mobile на Lumia 950 XL

Мастер начальной настройки Windows 10 Mobile – это всего несколько вопросов, ответы на которые надо давать правильно, от них зависит дальнейшая правильная и удобная работа с вашей Windows 10 Mobile.

Две главные опции настройки – это указание правильного времени и часового пояса и указание правильной учетной записи Microsoft (Microsoft Account).

Почему время так важно? Потому что аутентификация в службах Microsoft в том числе зависит и от синхронизации времени на сервере и клиенте (разница не более 5 минут). И тут частая ошибка – время/дату пользователи выставляют правильно, а вот часовой пояс – нет.

Почему мастер не спрашивал у меня установку времени явно? – потому что по умолчанию Windows 10 Mobile имеет настройки автоматической синхронизации времени от серверов Microsoft (если вы при начальной настройке уже подключились к WiFi) и требуется только уточнить ваш часовой пояс (который нужен только для вашего удобства – чтобы на экране было локальное время, а система все равно оперирует с универсальным временем).

А про Microsoft Account я уже рассказывал подробно в этом видео – все, рассказанное в этом видео относится также к применению учетной записи Microsoft и на телефонах с Windows 10 Mobile.

Помните, что именно по Microsoft Account вы получаете доступ ко всем службам Microsoft, таким, как Магазин, резервные копии, синхронизация данных с другими устройствами и т.п. Так что не указав учетную запись Microsoft – вы не сможете, например, устанавливать приложения из Магазина.

При этом следует помнить, что телефон привязывается к указанной учетной записи и далее поменять учетную запись можно будет только путем полного сброса (Hard Reset, про сброс Windows-телефона смотрите здесь) телефона – это было и в Windows Phone 8.1, и сохраняется в Windows 10 Mobile.

И еще хочу напомнить, что некоторые приложения проверяют, сколько устройств у вас зарегистрировано в учетной записи Microsoft, и не дают устанавливаться, пока из у вас не будет 10 или даже 5 штук. Про управление зарегистрированными на вашу учетную запись устройствами смотрите снова здесь.

Так же очень важным шагом первоначальной правильной настройки нового телефона Windows 10 Mobile является обновление приложений и ОС – рекомендую обновить ОС и приложения сразу после начальной настройки Windows 10 Mobile. Про обновление приложений в Магазине – смотрите в данном видео, а про обновление ОС Windows 10 Mobile – смотрите в следующем видео.

 

Обзор Microsoft Lumia 950 XL, ч.03 – как обновить Microsoft Windows 10 Mobile

После того, как вы прошли мастер начальной настройки Windows 10 Mobile, также очень настойчиво рекомендую сразу зайти в настройки Windows 10 Mobile и проверить наличие обновлений самой OS.

Процедура обновления Windows 10 Mobile не сложная и, в принципе, автоматическая – подключившись к сети WiFi телефон Windows через какое-то время сам скачает требуемые обновления и предложит их установить. Но я рекомендую сделать это сразу после первого включения и первоначальной настройки телефона – пока вы не “накидали” туда программ и данных – в таком случае обновление ОС на “голом” телефоне пройдет куда быстрее и корректнее. 😉 А в случае “залипания” обновления – не так жалко будет делать сброс телефона в ноль для обновления 😉

image
Обзор Microsoft Lumia 950 XL, ч.03 – как обновить Microsoft Windows 10 Mobile

И, конечно же, напоминаю, что перед обновлением рекомендуется зарядить телефон минимум на 50% (иначе установка обновления просто не стартует), а лучше – на все 100%.

Но в случае с Microsoft Lumia 950 XL зарядка телефона перед обновлением – не проблема. Как вы знаете, Microsoft Lumia 950 XL имеет особенность заряжаться на 50% за 30 минут (я уже протестировал эту возможность ускоренной зарядки Lumia 950 XL),  поэтому, если вы поставите телефон на зарядку в момент включения и первичной настройки – то к моменту, когда Microsoft Lumia 950 XL скачает обновления ОС и понадобится перезагрузка для обновления Windows 10 Mobile – Lumia 950 XL уже полностью зарядится 😉

И ДА – вы не можете управлять опцией “устанавливать или нет обновления ОС” – при наличии WiFi-подключения к Интернету Windows 10 Mobile будет автоматически проверять (каждый день) и скачивать обновления ОС. Единственный выбор, который у вас есть – это указать, согласны ли вы на установку обновлений сразу автоматически (при этом сначала будет проверен уровень заряда) или же система должна спросить у вас дату и время устрановки обновлений ОС на телефон.

А теперь, когда у нас есть правильно настроенный и обновленный телефон Microsoft Lumia 950 XL на Windows 10 Mobile – можно приступать к обзорам как самой Lumia 950 XL, так и к обзорам/инструкциям Windows 10 Mobile.

И следующее видео будет посвящено распаковке второй коробочки, которая у меня есть – это Microsoft Display Dock, которая нужна для работы технологии Continuum в Windows 10 Mobile.

Так что продолжение обзоров Microsoft Lumia 950 XL – следует… Все обзоры Microsoft Lumia 950 XL и Windows 10 Mobile будут в этом плейлисте, и не забывайте также о подробных обзорах бюджетной Microsoft Lumia 550 на моем канале.

 

А в перерывах между обзорами Microsoft Lumia 950 XL – смотрите обзоры и тестирование новых дешевых бюджетных китайских планшетов на Intel Atom X5 Z8300 и Intel Atom X7 Z8700 под уравлением Windows 10.

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

Другие обзоры Windows 10 Mobile и Windows-смартфонов на моем канале:

ГаджеТы: Обзор нового флагманского планшета Microsoft Surface Pro 4 – новое железо и возможности работы–на русском


Подписаться на канал ►►►

Смотрите обзор нового планшета Microsoft Surface Pro 4, а здесь смотрите обзоры новых смартфонов MIcrosoft Lumia 950 и Microsoft Lumia 950 XL.

Это видео – нарезка и переозвучка наиболее интересных моментов презентации новых устройств от MIcrosoft, которая проходила в Нью-Йорке 6 октября 2015 года. Всю презентацию на английском языке смотрите здесь, первую часть, обзор новых возможностей Microsoft Lumia 950/950 XL – смотрите здесь.

image
Обзор нового флагманского планшета Microsoft Surface Pro 4 – новое железо и возможности работы–на русском

Новый планшет от Microsoft – Microsoft Surface Pro 4 – получил массу улучшений и стал достойным продолжателем линейки, которую начала действительно революционная модель – Microsoft Surface Pro 3 (мои обзоры Microsoft Surface Pro 3 смотрите здесь – распаковка, подробный обзор Surface Pro 3, обзор Microsoft Surface Pro 3 после 1 года работы). У Microsoft Surface Pro 4 следующие новые возможности, которые вы увидите в данном видео:

Про это и многое другое о Microsoft Surface Pro 4 – смотрите в данном видео 😉

Продолжение обзоров Microsoft Surface следует!

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

Смотрите еще обзоры Microsoft Surface и других планшетов на моем канале:

Смотрите обзоры новых возможностей Windows 10:

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Microsoft Lumia 532 – достаем из коробки и детальный обзор дешевого Windows-телефона


Абсолютно логично после обзоров Microsoft Lumia 535 ( и еще несколько обзоров Lumia 535 будут опубликованы  скоро 😉 – снять обзор и меньшей "копии" – Microsoft Lumia 532. Первый краткий обзор Lumia 532 я снял еще на CeBIT 2015 – а вот теперь у меня появилась возможность тщательно пощупать этот аппарат от Microsoft.

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

Итак – скажу главное – Microsoft Lumia 532 – очень бюджетный аппарат на той же аппаратной платформе, что и Lumia 535 – тот же Snapdragon 200 1,2ГГц на 4 ядра, те же 1ГБ ОЗУ и 8ГБ хранилища и будет показывать все ту же производительность, что и Lumia 535. В чем отличие – в размере и разрешении экрана и в дизайне… А также – отсутствие каких либо проблем с тачем, про которые говорят о Lumia 535 😉

image
Microsoft Lumia 532 – достаем из коробки и детальный обзор дешевого Windows-телефона

И как по мне – кому позвонить и поработать, имея в руках и в кармане достаточно компактный по нынешним временам смартфон – Lumia 532 очень даже хороший выбор… Вместе с Lumia 630 – это отличный выбор "родительского" телефона 😉

Что же до полных характеристик Microsoft Lumia 532, то они следующие:

  • Главная особенность: очень бюджетный телефон от Microsoft
  • Процессор: 4хядерный Qualcomm Snapdragon 200 1,2 ГГц
  • Графика: Adreno 302
  • Память: 1ГБ ОЗУ
  • Встроенное хранилище: 8ГБ
  • Слот для карт microSD: до 128ГБ
  • Экран: 4" 800×480
  • Камера: 5МПкс, без вспышки; видео 480p 
  • Фронтальная камера: VGA
  • Аккумулятор: 1560 мА*ч
  • Размеры, вес: 118,9 x 65,5 x 11,6 мм, 136 г

Детальное продолжение о Lumia 532 снимать, думаю, не стоит – по производительности он такой же, как уже снятая в тестах Lumia 535 и разные игры на Lumia 535. Так что те, кому интересна Lumia 532 – следите за обзорами Lumia 535 😉

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

Смотрите еще обзоры Microsoft Lumia 535 и Windows Phone на моем канале: