Перейти к содержанию

Recommended Posts

A.

http://www.thestreet.com/story/11435876/1/...-of-hbgary.html

ManTech International Corporation (NASDAQ:MANT) has signed a definitive agreement to acquire the business of HBGary, Inc. of Sacramento, Ca. The transaction, structured as an asset purchase and subject to certain closing conditions, is expected to be completed in March.

sas_review5_png.jpg

Хоглунд квасит текилу на SAS2012 в Мексике.

Собственно несколько деталей-подробностей для тех кто не очень в теме -

ManTech является одним из важнейших контракторов Мин Обороны США и производит кучу электронного стаффа для военных нужд, включая всякие там систему управления солдатами. Компания давно и успешно (хе хе) подвергается APT-атакам со стороны сами знаете кого и HBGary их "спасали" от этой проблемы уже несколько лет. По сути Мантех был их основным "полевым" клиентом.

Насколько успешно спасали - вопрос открытый. Лично у меня на компе валяется около 3 гигов внутренней документации ManTech которая была украдена у них в ходе различных атак - как APT, так и Анонимусами.

В общем, сделка странная - потому как HBGary могли бы продаться получше, с моей точки зрения.

6813848279_dacce9a44e_z.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout

HBGary сегодня был куплен компанией ManTech www.mantech.com. С одной стороны жалко, что уходит такая компания с рынка с другой -- знаковая сделка, если посмотреть на покупателя

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Лично у меня на компе валяется около 3 гигов внутренней документации ManTech которая была украдена у них в ходе различных атак - как APT, так и Анонимусами.

И после таких слов начинают возникать определенные подоздения :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А HBGary тоже же хачили Ананимусы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

ага

И после таких слов начинают возникать определенные подоздения :-)

qaw.JPG

post-413-1330436960_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кто бы мог подумать лет так 5 назад, что такие доки окажутся в паблике.

И еще, что компания допустившая такой слив будет хоть чего-нибудь стоить :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Мда, а Кребс так и не написал про сие - видать, спалось хорошо + Secunia PCI 3.0 beta хотелось приложить, все силы ушли ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

оффтоп

+ Secunia PCI 3.0 beta хотелось приложить, все силы ушли ;)

эта херня, кстати, уже 3ю версию так и не может научиться работать через проксю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{c53e07ec-25f3-4093-aa39-fc67ea22e99d}
      Windows.StateRepositoryPS.dll используется в ShellExperienceHost.exe, который в результате и рубится из-за исключения уже в другой библиотеке - StartUI.dll при нажатии на кнопку меню с виндовым флажком, как это связано с Windows.StateRepositoryPS.dll не совсем ясно, поскольку в событиях не видно никаких проблем с соответствующим ему COM.
      "Для них недостаточно просто назначить Full Access для Everyone" тут это прокатывает и все работает если впрямую назначить Everyone и дать полный доступ, а uVS ранее просто и незатейливо сбрасывал dacl в null и отключал наследование, что если верить msdn обеспечивает полный доступ к ключу всем и оно так и есть, но как оказалось нравится это не всем причем таким странным образом, поэтому теперь и dacl и owner всегда возвращаются в исходное состояние во избежании.
    • Такси Курумоч
      Такси Курумоч Аэропорт Самара с квитанцией, чеком Сайт: http://g-transfer.ru
      Email: [email protected]
      Viber/Whatsapp +79272040919
      Телефон +79991709505   Воспользовался услугами данной трансферной компании, и решил обязательно поделиться со всеми)
    • Dragokas
      demkd, какой конкретно ключ? Если речь идёт о доступе служб к ключам, то начиная с Vista есть службы с так называемым Restricted SID (ServiceSidType = 3). Для них недостаточно просто назначить Full Access для Everyone (S-1-1-0).
    • demkd
      Неожиданно в Win10 всплыла нехорошая ошибка с правами доступа к ключам, как оказалось полный доступ к некоторым ключам может привести к неработоспособности отдельных компонентов Windows.
      К примеру исправление двойных слешей в Win10 1803 убивает меню пуск, почему ему не нравится полный доступ к ключу я так и не понял, но теперь такой проблемы нет и владелец и права доступа восстанавливаются после модификации ключа. ---------------------------------------------------------
       4.0.18
      ---------------------------------------------------------
       o В окно информации о процессе добавлены проценты загрузки CPU с момента создания процесса.
         "CPU" = загрузка всего процессора.
         "CPU 1 core" = загрузка в пересчете на 1 ядро.  o uVS теперь восстанавливает права доступа и владельца ключей после модификации параметров ключа.  o Исправлена ошибка из-за которой в лог могло выводиться обрезанное информационное сообщение о пути до ключа реестра.  o Исправлена ошибка из-за которой не удавалось изменить некоторые ключи реестра при запуске uVS под текущим пользователем.
         (Если права доступа запрещали изменение ключа для текущего пользователя).  o Исправлена финальная (когда не помогло использования ASA) функция удаления защищенных ключей реестра из веток *\CLSID.
         Ранее удаление завершалось с ошибкой "ключ не найден".
         (!) Внимательно следите за тем что вы удаляете, функция игнорирует системную защиту реестра (Win10) и защиту большинства антивирусных программ.  
    • PR55.RP55
      Отслеживание активности любого расширения в браузере на примере хрома: Chrome https://xakep.ru/2014/06/16/62643/ Таким образом можно выявить левое расширение. т.е.  хорошо бы отслеживать активность расширений и прописывать данные в Инфо.
×