Электронная библиотека ВВГУ. Электронная библиотека
Электронная библиотека
Войти
Расширенный поиск
Авторы | Название | Вид издания | Год издания |
Дёмин А. А. |
ГОСУДАРСТВЕННАЯ СЛУЖБА В РОССИЙСКОЙ ФЕДЕРАЦИИ 10-е изд., пер. и доп. Учебник для вузов | Учебное издание | 2023 |
В. П. Васильев. |
ГОСУДАРСТВЕННОЕ РЕГУЛИРОВАНИЕ ЭКОНОМИКИ 5-е изд., пер. и доп. Учебник и практикум для вузов | Учебное издание | 2023 |
Кудрявцев Л. |
КУРС МАТЕМАТИЧЕСКОГО АНАЛИЗА В 3 Т. ТОМ 1 6-е изд. Учебник для бакалавров | Учебное издание | 2023 |
Танцюра С. Ю., Васильева И. Н. |
Логопедический игровой массаж : Методическая литература | Учебное издание | 2023 |
Шарипкова Ю.Ю. |
Исследование ассортимента и оценка качества фасадных материалов, реализуемых ООО «Сажени», г. Владивосток | Выпускная квалификационная работа (ВКР) | 2022 |
Логинов Д. С. |
«Влесова книга»: введение к научному анализу источника : Монография | Научное издание | 2022 |
Ушкин С.Г. |
«Народ против»: протесты и протестующие в виртуальных социальных сетях : Монография | Научное издание | 2022 |
Серебрякова Т. А., Волгина В.С., Хворостинина Н.В. |
«От малышек до подготовишек». Система работы по развитию социально-личностной сферы детей дошкольного возраста : Практическое пособие | Учебное издание | 2022 |
Коротких В.И. |
«Феноменология духа» и проблема структуры системы философии в творчестве Гегеля : Монография | Научное издание | 2022 |
Хабриева Т.Я., Чиркин В.Е. |
«Цветные революции» и «Арабская весна» в конституционном измерении: политолого-юридическое исследование : Монография | Научное издание | 2022 |
Головачёва А.Г. |
Научное издание | 2022 | |
Ибилдаев Б. К. |
?дістемелік н?с?аулар : Учебные пособия | Учебное издание | 2022 |
Царенко А. С., Гусельникова О. Ю. |
«БЕРЕЖЛИВОЕ МЫШЛЕНИЕ» В ГОСУДАРСТВЕННОМ УПРАВЛЕНИИ. Монография | Учебное издание | 2022 |
Пиков Г. Г. |
«ВОЗРОЖДЕНИЕ» КАК ОСОБЕННОСТЬ РАЗВИТИЯ ЕВРОПЕЙСКОЙ КУЛЬТУРЫ 2-е изд. Учебное пособие | Учебное издание | 2022 |
Сидельникова Т.Т. |
«Есть идея!»: вопросы теории и практики активизации творческих способностей студентов коммуникативно ориентированных специальностей : Монографии | Научное издание | 2022 |
Отправка вложений в виде ссылок в Outlook — buckleyPLANET
Если вы потратили какое-то количество времени на совместную работу над документом с людьми над одним артефактом, несколько способов совместного редактирования файлов стали огромным шагом вперед в технологии. . Я начал свою карьеру техническим писателем, а затем бизнес-аналитиком, и на протяжении всей своей карьеры провел бессчетное количество часов, гоняясь за людьми за их мнением, а затем мне приходилось объединять, смотреть и сравнивать, а также редактировать. Одним из наиболее неприятных аспектов совместной работы является то, что люди дублируют контент: люди вносят правки, а затем отправляют отредактированную версию в виде вложения электронной почты, а не редактируют общую версию, предоставленную в SharePoint, OneDrive или другой облачной платформе.
Пожалуйста, прекратите это делать! Включите метки редакции в своем документе, загрузите файл в одно из облачных сервисов и отправьте ссылку вместо вложения!
Знаете ли вы, что вы можете установить свой собственный параметр отправки по умолчанию в вашем клиенте Outlook? Верно. Практикуйте безопасное сотрудничество, люди, и внесите эти изменения сегодня! Этот совет по повышению производительности никоим образом не является новой функцией, но я регулярно рассказываю о нем людям, поэтому я решил снова поделиться здесь. Этот совет взят из архивов службы поддержки Microsoft, и им я поделился в июле 2019 года.Веб-семинар «Советы по повышению производительности», который вы можете просмотреть полностью, скачать слайды или перейти к этому совету в видео, нажав здесь.
Изменить значение по умолчанию
Как всегда, есть некоторые оговорки. При работе с облачными файлами (SharePoint, OneDrive) вы можете установить состояние вложения по умолчанию на ссылку, а не всегда прикреплять копию файла. Однако, если ваш файл создан не в облаке (например, локальный файл), у вас будет возможность загрузить этот файл в облако. Я вернусь к этому.
Для начала в настольном приложении Outlook перейдите в раздел Файлы , а затем Параметры и найдите в разделе Общие Параметры вложения . Выберите Всегда делиться ими как ссылками и нажмите Хорошо .
Это все, что вам нужно сделать, чтобы изменить настройки по умолчанию, и теперь вы готовы отправлять вложения в виде ссылок!
Затем откройте новое сообщение электронной почты и выберите Прикрепить файл . Перейдите к соответствующему облачному файлу, которым вы хотите поделиться, и прикрепите его. Файл будет прикреплен со значком облака, и по умолчанию будет указано 9.0015 Любой может редактировать . Когда ваши получатели откроют этот файл, они будут просматривать и/или редактировать документ в вашей облачной среде.
Щелкните стрелку вправо на вашем файле, чтобы увидеть дополнительные параметры, такие как удаление вложения или изменение разрешений. Чтобы было ясно, вам больше ничего не нужно делать в SharePoint или OneDrive, чтобы изменить эти разрешения. Здесь происходит то, что вы создаете разрешения на уровне элемента для этого файла, предоставляя людям, которые в противном случае не имели бы доступа к этому местоположению файла, возможность просматривать и/или редактировать этот единственный артефакт. В вашей организации *должна* быть установлена политика управления общим доступом к файлам, и, скорее всего, она ограничит время, в течение которого ссылка будет работать (от 7 до 30 дней), после чего вам нужно будет повторно поделиться файлом.
Некоторые организации могут не разрешать внешний общий доступ. В этом случае вы сможете делиться ссылками только через свою личную учетную запись OneDrive. Если приведенные выше шаги не работают для вас, следующим шагом должно быть обсуждение политик управления вашей средой с вашим администратором, чтобы лучше понять эти политики и, возможно, запросить их открытие.
Работа с локальными файлами
Для локальных файлов, которые не находятся в облаке, вы можете прикрепить их к своему электронному письму в соответствии с шагами, описанными выше, затем щелкните стрелку вправо на файле и выберите параметр, чтобы сохранить его в облаке. Вы увидите все доступные параметры и сможете выбрать место для обмена. Эта ручная загрузка позволяет вам вручную изменить вложение к ссылке, поэтому нет никаких оправданий для создания дублированного контента!
Надеюсь, этот совет по продуктивности окажется для вас полезным. Если вам нравится контент такого типа, обязательно присоединяйтесь к Тому Даффу (@duffbert) и мне каждый месяц для наших Советов по повышению производительности Office 365 вебинаров, во время которых мы делимся 10 новыми советами в каждом выпуске. Вы можете просмотреть текущую серию в верхней части моего блога или нажав здесь .
вредоносных программ — безопасно ли открывать подозрительный HTML-файл (например, вложение электронной почты)?
Задать вопрос
спросил
Изменено 3 года, 9 месяцев назад
Просмотрено 30 тысяч раз
Если я получу электронное письмо с вложением, которое называется что-то вроде safe-link.html
, будет ли безопасно открывать этот файл?
Очевидно, что в HTML-файлы могут быть встроены вредоносные сценарии, которые могут запускаться при открытии в браузере. Однако мне интересно, могут ли возникнуть какие-либо нарушения при загрузке файла и последующем открытии его в Блокноте/другом основном текстовом редакторе, а не в веб-браузере?
Предыстория
Я спрашиваю только потому, что компания, в которой я работаю, любит время от времени рассылать «тестовые» фишинговые электронные письма, а в последнем есть вложение в формате HTML. Я сразу заподозрил электронное письмо (поэтому не щелкнул, чтобы открыть вложение в браузере), но мне было интересно узнать, действительно ли это был еще один тест!
Поэтому я предложил коллегам открыть файл с помощью Блокнота. Мы все достаточно сообразительны, чтобы читать HTML, поэтому сразу заметили обычное «Если бы это был не просто тест, ваш компьютер был бы скомпрометирован!», но они были крайне обеспокоены тем, что я вообще додумался взаимодействовать с файлом.
Я достаточно уверен, что любой вредоносный скрипт в html-файле должен быть открыт в веб-браузере, чтобы он оказал какое-либо действие.
Мои коллеги слишком осторожны, или я переусердствовал?
Я сторонник принципа «лучше перестраховаться, чем потом сожалеть», так что я не думаю, что они ошиблись, не открыв его; Я также не верю, что было совершенно небезопасно открывать что-то вроде Блокнота. Мне очень интересно узнать!
«Подводные камни», о которых я знаю:
Я считаю, что редактирование в более сложном инструменте разработки веб-сайтов (который фактически отображает страницу в режиме предварительного просмотра) может быть опасным.
Кроме того, я знаю, что простой двойной щелчок по файлу (даже если по умолчанию «открыть с помощью» установлен текстовый редактор) может быть опасным. Это связано с тем, что что-то вроде readme.txt
на самом деле может быть readme.txt.exe
с расширениями файлов, скрытыми в чем-то вроде проводника Windows.
- вредоносное ПО
- электронная почта
- фишинг
- html
11
Редакторы и общие библиотеки, используемые редакторами, могут иметь уязвимости, такие как переполнение буфера. Злоумышленнику нужно знать (или догадываться), какой редактор вы используете, и создать эксплойт специально для этого редактора (разные редакторы вряд ли будут иметь одинаковые уязвимости, если уязвимость не находится в общей библиотеке). Атака может быть нацелена на популярного редактора и рассылаться как можно большему количеству людей, по сути, превращая ее в атаку типа «распыли и молись».
Поверхность атаки
Очень простой редактор, такой как Notepad от Microsoft, имеет меньшую поверхность атаки, чем более продвинутый редактор (например, Visual Studio Code). Больше кода обычно означает больше потенциальных уязвимостей.
Смягчающие меры
Некоторые методы смягчения, такие как рандомизация адресного пространства (ASLR), предотвращение выполнения данных и наличие антивируса с «блокировщиком эксплойтов» (они, как правило, способны распознавать основные атаки переполнения, среди прочего) могут помочь сделать некоторые атаки бесполезными.
Обновления программного обеспечения
Все эти методы, конечно, не заменят поддержание вашего программного обеспечения ( ВСЕ вашего программного обеспечения) в актуальном состоянии. Постоянное обновление программного обеспечения — лучшая стратегия безопасности, которую только можно иметь. Это иногда упускается из виду или упрощается из-за отсутствия обратной связи. Антивирус кричит вам, что «Вы защищены!» посылает гораздо более сильный сигнал, чем обновление программного обеспечения, которое незаметно исправляет уязвимости в фоновом режиме. Я склонен сравнивать антивирусную программу с человеком, который засовывает пальцы в отверстия в дамбе, чтобы предотвратить попадание воды. Он делает все возможное, чтобы не допустить наводнения, но, скорее всего, у него не хватит пальцев, чтобы заполнить все отверстия (или вообще пропустить несколько). Программные патчи закрывают эти дыры.
Bottom Line
Вы никогда не можете быть уверены, что у вас не будет плохого дня, открыв файл любого типа в любой программе. Тем не менее, некоторые программы (например, редакторы) намного сложнее атаковать из-за их небольшого размера или защищенной конструкции, и, следовательно, с меньшей вероятностью они станут мишенью для массовых атак (особенно потому, что злоумышленник, скорее всего, предположит, что их вредоносный .html-файл будет взломан). открывается в браузере, а не в редакторе).
13
Итак, технически , вы никогда не будете в безопасности на 100%. Да, возможны попытки атаки на ваш текстовый редактор/средство просмотра ASCII. Да, кто-то мог каким-то волшебным образом подсунуть DLL в ваш временный каталог, чтобы возиться с задержкой загрузки MS Notepad.
Но на практике , когда вы получаете файл HTML в фишинговом электронном письме, он будет содержать вредоносный JavaScript или, что более вероятно, перенаправит вас на веб-сайт в Интернете, который пытается убедить вас передать данные вашей кредитной карты / логины.
Итак, на практике , просмотр такого файла в Notepad++ — вполне разумный способ увидеть, что вам прислали. Реакция ваших коллег кажется несправедливой, если только вы не работаете в ядерной шахте… и если ваша работа действительно , что критически важна для миссии/безопасности, зачем вообще существуют электронные письма? Зачем тогда доступ в интернет? А если нет, то зачем вам фишинговые аудиты/тесты/приманки? Кто-то где-то слишком параноик.
Мы можем попытаться свести риск к нулю, но единственный способ добиться этого — не использовать компьютер.
При всем при этом вам всегда придется иметь дело с глупыми людьми, так что, возможно, оставьте это занятие при себе в следующий раз. 😉
О, эти ответы слишком сложны для вашей ситуации. Крайне маловероятно, что ваш ИТ-отдел будет использовать какое-то причудливое обходное решение, предполагая, что они знают, какой редактор вы используете, их цель не в том, чтобы на самом деле испортить ваши системы. Блокнот не собирается ничего делать ни с каким изображением или вложением, несмотря ни на что, и текст, который вы видели, определенно не сделал ничего предосудительного для вашей системы. И вряд ли это произошло бы, даже если бы это была настоящая атака, поскольку редакторы — это очень личные инструменты, и их очень много, и их нужно было бы прикрыть, чтобы что-то подобное имело хоть какой-то обнаруживаемый эффект.
Скажите своим коллегам, чтобы они от вас отстали, а сами были осторожнее. Позвольте мне только отметить, что вы сами зарылись в эту яму, и добились противоположного тому, что было задумано…. Если бы вы не объявили, что посмотрели и что увидели, люди, которые явно ничего не знают об ИТ-безопасности, не беспокоили бы вас и не чувствовали бы себя выше этого. Вместо этого некоторые из них открыли бы вложение, увидели бы сообщение и немного наказали себя. Таким образом, вы полностью испортили тест ИТ, подчеркнув эффект Даннинга-Крюгера, который, без сомнения, является причиной отправки этих тестов. Прекрати это!
3
В общем, это небезопасно, потому что если вы получите подозрительное или неожиданное электронное письмо, каким бы ни было вложение, его не следует открывать. Это самое безопасное, что можно сделать. Особенно, если вы работаете в Windows, которая печально известна тем, что выполняет действия, когда этого делать не следует, и которая является наиболее целевой ОС для злоумышленников, запускающих наиболее целевые приложения.
Но если вы все равно хотите его открыть, может быть, потому что вы энтузиаст INFOSEC или считаете себя (или хотите быть) умнее среднего пользователя, вот несколько советов:
- Подумайте о том, чтобы прочитать исходный код сообщения электронной почты, а не открывать его. Вы можете сделать это непосредственно из интерфейса веб-почты или путем чтения текстовых файлов на вашем сервере и т. д.
- Попробуйте загрузить вложение из источника, скопировав и вставив его представление base64. Это будет просто текст ASCII. Затем вы можете преобразовать его обратно в двоичный файл с помощью некоторых инструментов.
- Попробуйте переименовать файл, сохранив его как потенциально вредоносный.txt вместо .html или любого другого имени и расширения, которые он имеет.
- Рассмотрите возможность открытия txt-файла с помощью очень простых текстовых редакторов, или даже шестнадцатеричных редакторов, или даже с помощью очень простых базовых инструментов, доступных в командной строке, которые будут отображать только символы ASCII. Примером может быть
cat file.txt | меньше
в Linux. (Примечание: почемуcat
доменьше
? Потому что я заметил, чтоменьше
иногда анализирует и конвертирует некоторые вещи по умолчанию, например конвертирует PDF-файлы в TXT. Так что будьте осторожны, лучше проверьте, что команды делают по умолчанию в вашей системе. так или иначе). - Рассмотрите возможность открытия файла на виртуальной машине, которая должна быть обновлена, а также отключена от сети.
- Подумайте о том, чтобы делать большую часть этого дома и никогда не говорите об этом своему начальнику или коллегам. Они могут счесть это опасным поведением, нарушением политики безопасности или чем-то, что в любом случае может вызвать у вас проблемы.
1
В подобных ситуациях, когда риск для конкретных объектов является неизвестной величиной, лучше всего подходит строго разделенная ОС, такая как Qubes. Qubes использует усиленный гипервизор на «голом железе», чтобы изолировать опасные данные от важных областей (таких как личные файлы и основная ОС). Он даже изолирует опасные устройства. Эта изоляция выражается и управляется через графический интерфейс довольно удобным для пользователя способом:
В приведенном выше примере щелчок правой кнопкой мыши по html-файлу в KDE Dolphin позволяет выбрать такие параметры, как «Редактировать в DisposableVM» и «Просмотреть в DisposableVM» . Щелчок по любому из них автоматически создаст одноразовую виртуальную машину (dispvm), затем отправит файл на dispvm и загрузит его в связанное приложение. Это занимает всего несколько секунд. Когда вы закончите работу с приложением для редактирования, отредактированная версия будет возвращена вызывающей виртуальной машине, а dispvm будет немедленно уничтожен. Обратите внимание, однако, что этот процесс сам по себе не превращает ненадежный файл в доверенный.
Для определенных типов файлов (в настоящее время изображения и PDF-файлы) также есть пункт меню для преобразования файла в доверенное состояние. .. т. е. dispvm используется для обработки ненадежного PDF-файла и создания очищенной версии, которая загружается обратно и может использоваться без риска для ваших обычных виртуальных машин, на которых вы обычно работаете. Это возможно, потому что исходный инструмент очистки принимает только наиболее предсказуемое представление запрошенных данных обратно от dispvm, например, несжатые растровые изображения точно с ожидаемым количеством пикселей и байтов; после того, как необработанная продезинфицированная версия получена обратно, она повторно сжимается в ожидаемый формат.
Стоит отметить, что вы можете эмулировать безопасность типа , описанную выше, используя более знакомые инструменты, такие как VirtualBox и VMware, но степень и качество изоляции вряд ли будут соответствовать уровням, достигнутым специализированной системой, такой как Qubes.
1
В то время как другие указывают на недостатки, я бы сказал, что вы поступили правильно.
В то время как другие ваши коллеги предположили, что это плохо, вы использовали свой набор навыков, чтобы проанализировать ситуацию и проверить злонамеренность.
У вас было понимание, что вы не должны позволять браузеру открывать файл, а вместо этого использовать то, что не предназначено для его открытия получателем. Вы проанализировали код и смогли убедиться, что он имел злонамеренные намерения (в данном случае только предупреждение вашей ИТ-команды).
Если у вас достаточно навыков, чтобы анализировать файлы и принимать правильные решения, я считаю, что это больше гарантирует, что вы хорошо понимаете, как защитить себя от злоумышленников и использовать свой набор навыков для обеспечения вашей безопасности.
Однако, если у вас нет навыков проверки того, что код HTML и JavaScript не является вредоносным, вам просто не следует открывать его и предполагать, что он является вредоносным, поскольку вы не можете гарантировать его безопасность, даже если вы открыли его в блокноте.
Пытайтесь анализировать ситуацию только в том случае, если у вас есть соответствующий набор навыков для анализа, и анализируйте ситуацию только в том случае, если вы ожидаете электронное письмо или оно получено из известного источника.
Да, нарушения могут возникнуть при загрузке файла и последующем его открытии в Блокноте/другом базовом широко используемый текстовый редактор , поскольку полезные нагрузки могут быть специально созданы для взаимодействия с такими редакторами, как Блокнот.
Пример: Notepad.exe, как и многие программы Windows, использует системные библиотеки. Одна из этих системных библиотек загружает shdocvw.dll (компонент, связанный с Internet Explorer). shdocvw.dll зависит от отложенной загрузки библиотеки ieshims.dll.
Этот .dll можно найти в текущем каталоге и загрузить оттуда. Таким образом, если злоумышленник развернет его вместе с .txt-файлом, он может использовать эту настройку в качестве эксплойта для загрузки своей . dll, а затем перейти оттуда.
Решение этой проблемы: используйте свой собственный текстовый редактор/просмотрщик, который не зависит ни от каких компонентов Windows /библиотек. Мой называется просто Edit.ExE, на 100% независим от каких-либо внешних ресурсов и на 100% безопасен в отношении обрабатываемого контента (читает все напрямую как ASCII/текст без обнаружения контента). У вас его нет; использовать очень малоизвестный, который никто не удосужился бы использовать.
8
Если вы параноидальный ученый-ядерщик, работающий на секретной базе в Антарктиде, возможно. В противном случае никто не будет тратить время на реализацию переполнения буфера и т. д.
Первое, что приходит в голову большинству людей, когда они видят HTML-файл, это, вероятно, открыть его в браузере . Если бы они хотели «обмануть» вас, заставив отредактировать его с помощью Notepad++ или аналогичного, это, скорее всего, был бы текстовый файл, файл JSON и т.