Религия помогает отказаться от использования Windows

Религия помогает отказаться от использования Windows

Религия помогает отказаться от использования Windows

На площадке Reddit прокатилась волна обсуждений необычного случая, связанного с отказом от работы в Microsoft Windows «по религиозным соображениям». Именно такое условие поставил новый сотрудник в одной компании, потребовавший перенастроить корпоративный ноутбук и установить операционную систему на базе Linux.

Обоснование — «моя религия не позволяет использовать операционные системы, принадлежащие Apple или Microsoft».

Такое требование поставило в тупик руководителя, который запустил обсуждение в Reddit. Он написал, что проблема возникла на этапе тестового периода. Сам руководитель высоко оценивал своего нового сотрудника, его знания и опыт.

 

Руководитель отметил в своем комментарии, что в настоящее время «у компании есть только аппаратные конфигурации для macOS / Windows. Поэтому де-факто было принято, что новая сотрудница «будет использовать Windows вместе с остальной частью команды». Но соискатель заявила, что «может выполнять все рабочие обязанности и без Windows».

Обсуждающие в Reddit разделились на два лагеря. Противники резко заявили, что новой сотруднице можно легко отказать, заявив, что ее «религиозные убеждения» слишком дорого обойдутся компании. «Установка отдельной операционной системы и поддержка ее безопасности — это больше, чем минимальные затраты».

«Подобные требования не имеют юридической силы. ИТ-затраты на поддержку совершенно разных операционных систем, а также потенциальный риск киберпреступлений / мошенничества в случае появления в корпоративной системе другой ОС, для которой не предоставляется поддержка, являются необоснованными».

Выслушав подобные реплики, автор поста заявил, что готов пойти на ультиматум и отказать сотруднице. Но джин уже был выпущен из бутылки. Обсуждение в Reddit резко переметнулось к вопросу, какие религиозные основания запрещают людям использовать Microsoft и Apple.

Главным аргументом стало то, что «в мире работают миллионы глючных устройств под управлением Windows». Конечно, сразу же вспомнили про «забагованные» киоски McDonald's — все они работают на Windows (по крайней мере, в Канаде).

Нашлись знатоки, утверждающие, что в мире существуют несколько сект в разных религиях (иудаизм, христианство, ислам), которые твердо придерживаются идеи, что нельзя использовать продукты, которые были созданы людьми, позицию которых не разделяют секты. Например, отношение к извлечению материальной выгоды. «Поскольку Linux бесплатен, то никто не получает выгоды от его использования».

Вспомнили также про пародийную церковь The Church of Emacs, основанную Ричардом Столменом для «пользователей Emacs». Сам Столмен стал там святым по имени «St I GNU cius».

Нашлись в Reddit читатели, которые заявили, что замена Windows на Linux на корпоративном ноутбуке не влечет за собой появление дыр в системе безопасности предприятия. Этот вопрос может касаться только непрерывности бизнеса, когда из-за разных ОС могут возникнуть проблемы с перекодированием текстов. Но эта проблема легко решается. Они также встали на защиту нового сотрудника, объявив, что «более 98 % корпоративной Америки работает на Linux — практически каждый сервер инфраструктуры, все облака, даже домашние Wi-Fi-роутеры».

«В настоящее время я работаю в InfoSec. Linux гораздо более безопасен, чем Windows. Машины с Windows в настоящее время являются одним из главных векторов для взлома. Кроме того, большинство серверов, к которым вы обращаетесь, работают под управлением Linux».

Такой вердикт этой необычной истории. Была ли уволена «нерадивая» сотрудница, не сообщается.

Ботнет Katana захватывает приставки Android TV и выбивает с них конкурентов

Специалисты из команды Nokia Deepfield Emergency Response рассказали о новой волне атак на дешёвые приставки Android TV. В центре внимания оказался ботнет Katana — новый вариант Mirai, который не просто заражает устройства, а буквально устраивает войну за территорию с другими ботнетами.

По данным исследователей, операторы Katana активно выбивают конкурентов с уже захваченных приставок, чтобы получить полный контроль над как можно большим числом устройств.

Главная цель Katana — недорогие безымянные боксы Android TV, которые часто работают на базе Android Open Source Project. У таких устройств обычно нет ни сертификации Google, ни Google Play Protect, ни нормального набора защитных механизмов. Проще говоря, это очень удобная добыча для атакующих.

Злоумышленники покупают доступ к резидентским прокси, получают точку входа в домашние сети, а дальше используют незащищённые интерфейсы Android Debug Bridge. В результате для компрометации огромного числа устройств им даже не нужно разрабатывать какой-то сложный эксплойт.

Но самое интересное начинается после заражения. Поскольку количество уязвимых приставок всё же ограничено, между операторами ботнетов развернулась самая настоящая борьба за контроль над этим ресурсом.

Katana, как отмечают в Nokia, ведёт себя особенно агрессивно: использует встроенные механизмы «убийства» чужих ботов и меняет настройки ADB-порта, чтобы отрезать других злоумышленников от уже захваченного устройства.

Владельцы приставок, по сути, вообще не участвуют в этой истории. Их устройства становятся полем боя, на котором несколько ботнетов делят контроль между собой.

От обычных вариантов Mirai Katana отличается ещё и технической изощрённостью. Если многие IoT-ботнеты работают в пространстве на уровне пользователя, то Katana пошёл глубже: он умеет собирать собственный руткит прямо на заражённом устройстве.

Для этого ботнет использует TinyCC и компилирует модуль ядра под конкретную версию на самом хосте. Такой подход решает сразу несколько проблем. Во-первых, не нужно заранее готовить отдельные модули под десятки разных конфигураций. Во-вторых, руткит получается идеально подогнанным под конкретное устройство. А значит, его сложнее обнаружить стандартными средствами.

Таким образом, Katana жертвует размером вредоносного бинарника ради гибкости и скрытности. Зато получает возможность закрепляться на очень разношёрстном парке приставок Android TV с разными прошивками и версиями ядра.

Любопытно и то, что при всей этой технической изобретательности ботнет по-прежнему опирается на старые сетевые подходы. Исследователи отмечают, что Katana использует сырые пакеты с IP_HDRINCL, чтобы подменять исходный IP-адрес, но все его атакующие механизмы работают только по IPv4. Судя по всему, даже у киберпреступников переход на IPv6 идёт не слишком быстро.

RSS: Новости на портале Anti-Malware.ru