ARCHIVE

POPULAR


ამ პოსტერს თუ შევხედავთ, დავასკვნით, რომ შევარდნაძის პერიოდი ჯობდა დღევანდელ პერიოდს?

ნუთუ ეს შესაძლებელია? შევარდნაძის პერიოდში საქართველოს მოქალაქეებს მეტი ცივილიზაციური მონაპოვარი გვქონდა ვიდრე დღეს გვაქვს? - არა! ან შევარდნაძის პერიოდში უფრო მეტი საშუალება იყო საკუთარი თავის რეალიზებისთვის ვიდრე დღეს? რა თქმა უნდა, არა! მაშ, როგორ შეგვიძლია "შევეკამათოთ" პოსტერზე მოცემულ ინფორმაციას?  

1.3 იყო ლარის პირველი ოფიციალური გაცვლითი კურსი დოლართან მიმართებაში 25.09.1995წ.-ს.

ეს იყო 26 წლის წინ. მოდით, ვნახოთ როგორ გაიზარდა ფასების ინდექსი ამ 26 წლის განმავლობაში:

ფასების ინდექსი ინფლაციის შებრუნებული მაჩვენებელია. 1996 წლიდან დღემდე ინფლაციის წლიური საშუალო ტემპი 8.4 %-ია, რაც ადამიანურ ენაზე ნიშნავს, რომ ყოველ წელს საშუალოდ 8.4%-ით მეტის გადახდა გიწევს იმავე პროდუქციაში, რასაც წინა წელს ყიდულობდი. ხორცი, რომ ავიღოთ იმ ფასებში დღეს უნდა ღირდეს 32.57 ლარი - 4 ლარის ნაცვლად; ბენზინი 2.69 ლარი - 0.33 ლარის ნაცვლად; პური - 1.63 ლარი 0.2 ლარის ნაცვლად; ყველი 10.58 ლარი 1.3 ლარის მაგივრად. თუ გავითვალისწინებთ, რომ ინფლაციის გარდა ფასწარმოქმნაზე სხვა პარამეტრებიც მოქმედებს, მაგ. ნავთობის ფასი, პურის მარცვლის მოსავლის რაოდენობა და ა.შ. აღმოვაჩენთ, რომ პური ყოველთვის ღირს იმდენი რამდენიც უნდა ღირდეს, უბრალოდ ამ პერიოდის განმავლობაში ჩვენ ყველანი ვიხდით უხილავ გადასახადს, რომელსაც ინფლაცია ქვია. ამ გადასახადის შემქმნელი არის ყველა ფინანსური სისტემა, რომლის სათავეშია ცენტრალური ბანკი და ამ ბანკს აქვს ფულის შექმნის ექსკლუზიური უფლება.

ეს რაც ზედაპირზე ჩანს, მაგრამ ვისაც არ გვიყვარს ზედაპირზე სრიალი და გვსურს გავერკვეთ მოვლენაში რაც შეიძლება სიღრმისეულად, გვესმის, რომ ასევე ფულს ვქმნით: ჩვეულებრივი გადასახადის გადამხდელები და კომპანიები, რომლებიც კომერციულ ბანკში ვიღებთ სესხს. ფაქტიურად, ყოველ ჯერზე, როდესაც მოგინდებათ ახალი ტელეფონის, ტელევიზორის, ავტომობილის და ა.შ. შეძენა სესხით, თქვენ ხდებით ინფლაციური პროცესის თანამონაწილე (დანაშაულის სურნელი დატრიალდა 🤣). სესხის მიმდინარეობის დროს მსესხებელი ქმნის დაახლოებით იმდენივე ფულს, რამდენსაც უხდის პროცენტის სახით გამსესხებელს. ასე, რომ ეროვნული ბანკი და კომერციული ბანკები არიან მხოლოდ ინსტრუმენტები და მსესხებლები (მთავრობა, გადასახადის გადამხდელები და კომპანიები) ვართ ინფლაციის რეალური დამკვეთები. ჩემს აპრილის პოსტში დავსვი კითხვები:

"ნუთუ არავის გაგჩენიათ კითხვა მაინც, თუ რა საჭიროა ინფლაცია? მის გარეშე ვერ ვიცხოვრებთ? როგორ გავაკეთოთ ისე, რომ ინფლაცია არ არსებობდეს?"

ბოლო კითხვას რომ გავცეთ პასუხი, გამოდის, რომ თუ არ ავიღებთ პროცენტიან სესხს არც მთავრობა, არც გადასახადის გადამხდელები და არც კომპანიები - არ გვექნება ინფლაცია (სინამდვილეში შესაძლოა გვექნება მაინც ინფლაცია, ოღონდ ამ ინფლაციის შემქმნელი უკვე მხოლოდ ეროვნული ბანკი თუ იქნება და ამ შემთხვევაში უკვე სამართლიანი იქნება ამ ფინანსური ინსტიტუტისკენ თითის გაშვერა. მოიცათ, ეროვნულ ბანკს ხომ კონსტიტუციით მივეცით ფულის (პოტენციურად ინფლაციის) შექმნის ექსკლუზიური უფლება?).

ძვირფასო მკითხველო, აქამდე თუ წაიკითხე, ყოჩაღ თქვენს გამძლეობას, მეც ტვინი მეტკინა 😀. თუმცა, ინფლაციის ცნების გაგება უკიდურესად აუცილებელია ფინანსური განათლებისთვის.

ინფლაცია ცუდია თუ კარგია?

ამ კითხვას სწორად რომ გავცეთ პასუხი, ჯერ უნდა გავცეთ პასუხი სხვა კითხვას: მოგვემატა თუ არა წინა წელთან შედარებით შემოსავალი და იყო თუ არა ეს შემოსავალი მეტი ვიდრე იყო ინფლაცია? მაგ. თუ 2020 წელს გვქონდა შემოსავალი (ხელფასი, გირაო, საბანკო პროცენტი) 1000 ლარი, ხოლო 2020 წლის საშუალო წლიური ინფლაცია 10% იყო და შემოსავალი 2021 წელს დაგვრჩა 1000 ლარი - ინფლაცია ჩვენთვის ძალიან ცუდია. თუ 2021 წელს შემოსავალი გაგვიხდა 1100 ლარი - ინფლაცია მაინც ცუდია, იმიტომ რომ თითქოს 100 ლარით მოგვემატა შემოსავალი, მაგრამ ინფლაციის გამო ეს 1100 ლარი მსყიდველობითი უნარით 2020 წლის დასაწყისის 1000 ლარის ტოლფასია. თუ შემოსავალი 2021 წელს 1100 ლარზე მეტია ინფლაცია ჩვენთვის მაინც ცუდია (მართალია ნაკლებად ვიდრე სხვებისთვის, მაგრამ ცუდია მაინც).

მოკლედ, ინფლაცია უფრო ცუდი მოვლენაა, ვიდრე კარგი, მაგრამ ასეთია თამაშის წესი და ამას ვერ გავექცევით. უკეთესი ვერ მოვიფიქრეთ კაცობრიობამ ან თუ მოვიფიქრეთ უმრავლესობაში ამ უკეთესმა ფინანსური სისტემის მოწყობის აზრმა ჯერ ვერ გაიმარჯვა. ამიტომ ამ სტატიასაც დავასრულებ ეროვნული ბანკის შესახებ ჩემი აპრილის სტატიაში მოყვანილი სიტყვებით:

იყავით ჯანმრთელები, იზრუნეთ თქვენი შემოსავლების ზრდაზე და იყავით თქვენი ცხოვრების განმკარგავები (ეს, ისე... სადღეგრძელოების მოყვარულთათვის)!

დროდადრო ყველაფერს თავისი სახელი უნდა დაერქვას! - © უცნობი გადასახადის გადამხდელი, 22 ნოემბერი, 2021 წ.


 ჩემს მარტის პოსტში სამომხმარებლო როუტერების შესახებ, შევეცადე ამეხსნა თუ რა იწვევდა მოვლენას "ინტერნეტი ჭედავს". დავადგინეთ, რომ უდიდეს წილ შემთხვევებში ეს იყო დაბალწარმადი სამომხმარებლო როუტერების გამო (რომლებსაც გვთავაზობენ ინტერნეტ-პროვაიდერები და ასევე ადგილობრივი სამომხმარებლო როუტერების ბაზარი). დღეს მინდა საბოლოოდ ჩავუნერგო მკითხველს თავში, რომ ინტერნეტ-პროვაიდერის (წაიკითხე სუსის 😉) მიერ კონტროლირებადი მოწყობილობის ქონა საკუთარ სახლში არის, რბილად რომ ვთქვათ, ძალიან ცუდი ჩვენთვის და ძალიან კარგი გარე აქტორებისთვის.

დღეს 19 ნოემბერს PenTestPartners-ის ოფიციალურ ვებსაიტზე გამოქვეყნდა რაფაელ ფინის (Rafael Fini) სტატია, რომლის თანახმადაც გახდა ცნობილი, რომ გაერთიანებული სამეფოს ერთ-ერთი ინტერნეტ-პროვაიდერის SKY-ის 6 მილიონი აბონენტი იყო დაუცველი DNS rebinding flaw მოწყვლადობის მიმართ და ამ მოწყვლადობის აღმოფხვრისთვის პროვაიდერს დაჭირდა 18 თვე (!!!).  

  • ადამიანური ქართულით ნიშნავს, რომ 18 თვის განმავლობაში 6 მილიონი აბონენტის სახლის ქსელში (Home Network) პოტენციურად შესაძლებელი იყო შეღწევა ინტერნეტიდან (მსოფლიოს ნებისმიერი წერტილიდან, სადაც ინტერნეტია);
  • აღნიშნული შეეხო იმ როუტერებს, რომელთა პატრონებსაც არ შეუცვლიათ პროვაიდერის Default მომხმარებელი და პაროლი (მომხმარებელი: Admin პაროლი: sky). ასევე შესაძლებელი იყო შეტევა იმ როუტერებზე, რომლებზეც არ ეყენა Default Credentials-ები ბრუტფორსის (პაროლების გადარჩევის) მეთოდით;
  • შეტევა შესაძლებელი იყო იმ შემთხვევაში, როდესაც მომხმარებელი გადადიოდა საფრთხის შემცველ ბმულზე და ეწვეოდა საფრთხის შემცველ ვებგვერდს;
  • SKY-ის დაჭირდა 18 თვე, რომ სრულად აღმოეფხვრა ეს მოწყვლადობა, ამ ამოცანის გადაწყვეტის დროს უამრავჯერ დაარღვია დედლაინები, რომლებიც საკუთარ თავს დაუწესა (მართლა ურთულესი ამოცანა ედგა პროვაიდერს წინ და ძალიან არ მიისწრაფოდა მოწყვლადობის აღმოფხვრისთვის 😀);
  • მიუხედავად იმისა, რომ პროვაიდერს გაცხადებული ქონდა მოწყვლადობის აღმოფხვრის გეგმა, PenTestPartners-ებთან (როგორც მიხვდით ამ უკანასკნელებმა აცნობეს პროვაიდერს მოწყვლადობის შესახებ) ურთიერთობისას პენტესტერებს ხშირად რამდენჯერმე უწევდათ ერთი და იგივე საკითხზე კომუნიკაცია, რომ პასუხი მიეღოთ, მხოლოდ მას შემდეგ რაც საქმეში იქნა ჩართული სანდო ჟურნალისტი, მოწყვლადობის აღმოფხვრის გეგმის შესრულება დაჩქარდა.
DNS rebinding არის ტექნიკა, რომელიც შემტევს აძლევს საშუალებას გვერდი აუაროს ბრაუზერის Same-origin policy (SOP) დაცვას, რომლის მიზანია აუკრძალოს ვებ-აპლიკაციებს მომხმარებლის ჩარევის გარეშე სხვა დომენზე არსებულ საიტებთან ინტერაქცია. 

რადგან SOP-ი ფოკუსირდება დომენურ სახელზე და არა IP მისამართზე, შემტევის ამოცანაა მოატყუოს ბრაუზერი და ბრაუზერში გაშვებული სკრიპტი (მაგ. Javascript-ი კლიენის მხარეს მუშაობს), რომელსაც გონია, რომ "ელაპარაკება" ორიგინალ დომენს, მაგრამ სინამდვილეში ის "ესაუბრება" Private IP მისამართს (127.0.0.1/192.168.0.1 და ა.შ.).

შეტევამ რომ იმუშაოს ამისათვის საჭიროა, რომ მომხმარებელმა მოტყუებით დააკლიკოს მავნე ბმულზე. ამის მისაღწევად საკმარისია დაეგზავნოს პროვაიდერის კლიენტებს ფიშინგური წერილები ელ. ფოსტაზე, სოც. ქსელებში, სმს-ები, რომლებიც შეიცავენ მავნე ბმულებს...

  • როგორც კი მსხვერპლი გადავა მავნე ბმულზე მაგ. example.com-ზე, ჩაიტვირთება Iframe-ი, რომელიც ამყარებს კომუნიკაციას შემტევის მიერ კონტროლირებად ქვედომენთან მაგ. sub.example.com-თან.
  • პირველი კომუნიკაციისას, sub.example.com პასუხობს სწორ ip მისამართზე და Iframe-ში იტვირთება JavaScript-ზე დაწერილი Payload-ი;
  • Payload-ი იწყებს HTTP-მიკითხვებს ქვედომენ sub.example.com-თან, რამდენიმე ხნის შემდეგ მავნე HTTP-სერვერი აღარ პასუხობს Payload-ის მიკითხვებს;
  • ამის შემდეგ ბრაუზერი იწყებს დომენთან კავშირის ახალ ინიციაციას და ახდენს DNS მიკითხვას თავიდან;
  • ამჯერად მავნე DNS-სერვერი პასუხობს სხვა პრივატულ IP მისამართზე, SKY-ს როუტერების შემთხვევაში ესაა 192.168.0.1;
  • მსხვერპლის ბრაუზერი ამყარებს კომუნიკაციას როუტერთან;
  • შედეგად, ბრაუზერი განიხილავს როუტერის შიდა IP მისამართს 192.168.0.1-ს, როგორც sub.example.com-ს და iframe-ს ეძლევა საშუალება მართოს როუტერი.
სქემატურად ეს ასე გამოიყურება:


 Proof-of-Concept Payload-ი, რომელიც წარადგინა PenTestPartners-მა აკეთებს შემდეგ ქმედებებს:

  • ავტორიზირდება როუტერში Default Credentials-ებით: მომხმარებელი: Admin პაროლი: sky;
  • ცვლის Admin-ის პაროლს (რომ მომავალში ჩართოს Remote Management-ი (მოშორებული წვდომა როუტერზე);
  • ინახავს თავისთან SSID -ს და WPA2 - Secret-ებს, რაც ადმაიანური ქართულით ნიშნავს WIFI-ის სახელსა და მის პაროლს;
  • რთავს Remote Management-ს
იხილეთ ვიდეოდემონსტრაცია:



ეხლა დავბრუნდეთ საქართველოში.
  • დღეს საქართველოში მომხმარებლებისთვის ინტერნეტის მიწოდების ბაზარზე 2 დიდი მოთამაშეა: სილქნეტი და მაგთიკომი;
  • ორივე პროვაიდერის სამომხმარებლო როუტერების პაროლების ადვილად მოძიება შესაძლებელია საძიებო სისტემის მეშვეობით;
  • იმის გათვალისწინებით, რომ კომპიუტერის მოხმარების საბაზისო უნარებს ფლობს საქართველოს მოსახლეობის მხოლოდ 31% ( იგულისხმება საქაღალდის შექმნა, ფაილის დაკოპირება/ჩაპეისტება საქაღალდიდან მეორეში, ელექტრონული ფოსტის გაგზავნა... კიბერჰიგიენაზე ლაპარაკი ზედმეტია), მარტივად შეიძლება დავასკვნად, რომ ფიშინგური წერილის მსხვერპლი შეიძლება გახდეს ამ ორი პროვაიდერის ნებისმიერი კლიენტი;
  • ორივე ზემოთხსენებული პროვაიდერის კლიენტების როუტერებზე, მესამე აქტორისთვის ადვილად შესაძლებელი იქნება (ჩართეთ ფანტაზია) Remote Management-ის ჩართვა და ყველა აქედან გამომდინარე უბედურების დატრიალება;
  • და რატომ ხართ დარწმუნებულები, რომ Remote Management-ი უკვე არ არის ჩართული "თქვენს" როუტერზე? 😉

გამოსავალი

ჩვენი პირადი ცხოვრება რომ დავიცვათ, ადამიანებმა: 
  • ავაშენეთ ფაცხა - დაგვინგრია მტაცებლებმა ეს ფაცხა და შეგვჭამა;
  • ავაშენეთ ხის სახლი - მოვიდა სხვა ადამიანები და დაგვიწვა ხის სახლი და ჩვენც დავიწვით;
  • ავაშენეთ აგურის სახლი - კარგით, აგურის სახლზე გავჩერდეთ 😁🤣🤣
ბინის კარი თავისი რამდენიმე საკეტით იცავს ჩვენს პირად ცხოვრებას, ქონებას უცხო თვალისგან და ხელისგან. ასევეა სახლის ქსელის (Home Network) დაცვისას: თუ თანხმდები პროვაიდერის როუტერის დადგმას, შენი სახლის ქსელი პროვაიდერის კონტროლქვეშაა, მისი პაროლი (საკეტი) ადევს და მის წესებს (კონფიგურაციას) ექვემდებარები. თანაც პროვაიდერის როუტერი მართლა 100 ცალი 1 პანგოლინის ფასად მოდის ჩინეთში 😂
აქამდე ჩავთვალოთ, ძვირფასო მკითხველო, რომ არ იცოდი ეს ყველაფერი და "მე არაფერი არ მაქვს დასამალი"-ის იძახოდი. დაანებე ნძრ**ას თავი და ტვინი ჩართე!
იყიდე კარგი როუტერი! შენი როუტერი! შენს მიერ კონტროლირებადი როუტერი!
დააყენე შენი საკეტი შენს ციფრულ ცხოვრებაზე!
თუ რომელი ფირმის როუტერს ვუწევ რეკომენდაციას, მარტის სტატიაში შეგიძლიათ ნახოთ.

ეხლა კი სიბრძნე:


© სჯობს პროვაიდერის როუტერს, არ გედგას არაფერია! - არაშოთა არარუსთაველი



PS. ვისაც მითითება უნდა, თუ კონკრეტულად რომელი როუტერი იყიდოს, აჰა, ბმული!
















პოსტი ეძღვნება უმადურ ადამიანებს, რომლებიც შველას ითხოვენ სხვადასხვა ინტერნეტ-ჯგუფებში, ღებულობენ დახმარებას და შემდეგ სხვებს უმალავენ ინფორმაციას. ეს გზა, კოლეგებო, ჯოჯოხეთის გზაა :)

არსებობს ასეთი Powershell-სკრიპტი გამდიდრებული .Net-ის ელემენტებით:



$PSTPath = "C:\Users\username\Documents\Outlook Files\"

Add-type -assembly "Microsoft.Office.Interop.Outlook"

$outlook = new-object -comobject outlook.application

$namespace = $outlook.GetNameSpace("MAPI")

Get-ChildItem $PSTPath -Filter *.pst |

ForEach-Object {

    $namespace.AddStore($_.FullName)

}

რომელიც აძლევს მომხმარებელს საშუალებას უშუალოდ Outlook-ის გრაფიკულ ინტერფეისთან ინტერაქციის გარეშე მიიბას .pst ფაილ(ებ)ი Outlook-ის default Profile-ში, რომლებიც სკრიპტის $PSTPath Variable-ში მითითებულ ლოკაციაშია განლაგებული. მაგალითისთვის, სკრიპტში მოყვანილია .pst ფაილების განლაგების სტანდარტული გზა (შესაძლოა, აქ მიეთითოს ქსელური რესურსიც SMB Shared Folder-ის სახით). შევინახოთ სკრიპტის ტექსტი importPST.ps1 ფაილის სახით. 

მაგრამ, სისტემური ადმინისტრატორისთვის მნიშვნელოვანია, რომ იუზერთან ინტერაქციის გარეშე ქონდეს საშუალება logged on მომხმარების სახელით გაუშვას ზემოთ მოყვანილი სკრიპტი. ამ ამოცანის შესრულებაში დაგვეხმარება შემდეგი Powershell-სკრიპტი:

 $action = New-ScheduledTaskAction -Execute "powershell.exe" -Argument "-ExecutionPolicy Bypass C:\Users\username\Documents\importPST.ps1"

 $trigger = New-ScheduledTaskTrigger -AtLogOn

 $principal = New-ScheduledTaskPrincipal -UserId (Get-CimInstance –ClassName Win32_ComputerSystem | Select-Object -expand UserName)

 $task = New-ScheduledTask -Action $action -Trigger $trigger -Principal $principal

 Register-ScheduledTask ImportPSTs -InputObject $task

 Start-ScheduledTask -TaskName ImportPSTs

 Start-Sleep -Seconds 15

 Unregister-ScheduledTask -TaskName ImportPSTs -Confirm:$false

გავშიფროთ ზემოთ აღნიშნული სკრიპტი:

$action ცვლადი არეგისტრირებს Task Scheduler-ში importPST.ps1 სკრიპტს. "-ExecutionPolicy Bypass" ელემენტი აუცილებელი, რადგან კლიენტურ Windows-ებზე დეფოლტად ExecutionPolicy არის Restricted მდგომარეობაში.

$trigger ცვლადი არ საჭიროებს გაშიფრვას;

$principal ცვლადი ამ სკრიპტის ყველაზე მნიშვნელოვანი კომპონენტია. აქ მცირე ჯადოქრობით ვიღებთ Logged on იუზერს, რომლითაც უნდა გაეშვას Task-ი.

ვარეგისტრირებთ ImportPSTs ტასკს, რომელიც ერთჯერადად ეშვება და 15 წამში იშლება.

შეგიძლიათ ამ მეორე სკრიპტს დაარქვათ crete-schedule-task.ps1

GPMC.msc კონსოლში ქმნით Group Policy Object-ს (GPO)-ს User კონფიგურაციაში:

Configuration\Policies\Windows Settings\Scripts (Logon/Logoff)-ში 

უთითებთ crete-schedule-task.ps1 Powershell-სკრიპტს.

მომხმარებლის შემდეგი Logon-ისას Outlook-ში გაჩნდება საჭირო .pst ფაილები.