Задать вопрос
Ответы пользователя по тегу Защита от взлома
  • Что из событий журнала относится к ненормальным?

    Смешались в кучу кони, люди...
    Вы всё намешали в одном вопросе - и ФС сломалась, и файлы подменились, и прочее. Приведённые картинки типичны для обычного ПК под десяткой и даже под семёркой почти та же картина часто наблюдается, даже на компах, которые интернета никогда не видели, не то что взлома какого-то. Нет тут никакой паталогии.
    Хочется узнать об этих записях - нужно только погуглить, почитать форумы, и в итоге придёте в заключению, что нечего там копаться, если нет проблем.
    ФСБ Вас просто проигнорирует. Не позорьтесь. Есть проблема - решайте, но по отдельности. А то потом окажется, что полудохлый комп, с битым диском, или вздутыми конденсаторами в БП, а мы тут хацкеров ищем.
    Ответ написан
  • Взлом компьютера через usb мышку со встроенной памятью. Как защититься?

    Как сама мышка может знать, каким образом что-то там считать с компа? Это комп ХОСТ, а мышка (или любое составное устройство usb) не может сама ничего делать, она может только определиться как одно или сразу несколько устройств usb. А вот дальше может быть сценарий BadUSB, когда мышка может быть и клавиатурой сразу, которая, например, выполнит после подключения нажатия на какие-то клавиши, и вполне может запустить на компьютере что-то нехорошее.
    У меня вот мышка тоже представляется как составное устройство, клава+мышь. Но в 90% случаев это из-за кривой реализации доп.кнопок, которые обрабатываются виртуальной мультимедиа клавиатурой. У меня эту мышку касперский определяет как badusb, и выдаёт картинку с требованием ввести с этой виртуальной клавы код с картинки. На деле же, никаких комбинаций и нажатий она не нажимает, я это отслеживал, и спокойно много лет дома под линуксом работает и есть не просит.
    Другой сценарий - это когда в ОС есть уязвимости, и на флешке в мышке (если есть такая) лежит что-то, чем можно эту уязвимость эксплуатировать. Например, классический автозапуск, и в нём прописан запуск какой-нибудь последовательности команд. Например, скачать какой-то файл и выполнить его. Для этого не нужны даже какие-то внешние программы, можно обойтись встроенными, например ftp, curl, и т.п. Дыры с эксплуатацией автозапуска были и в виндах, и в линуксах под КДЕ и другими оболочками (но под линуксами пользователь ещё должен был сам щёлкнуть по значку, и то, под пользователем что-то запустилось бы).

    Защититься - под виндами можно использовать тот же каспер, он умеет это (kes с 8 вроде версии умеет). Или в реестре отключить параметр, который позволяет пользоваться usb накопителями (usbstore). При надобности - включить вручную. Дело простое - создать два рег-файла, и одним выключать, другим включать, если понадобилась флешка вдруг. От виртуальной клавиатуры в мышке..... не знаю как просто без сторонних инструментов защититься.
    Под линуксами - можно как-то в udev прописать правила, в котором запретить работать определённому устройству, или даже классу устройств. Подробности гуглить, так с ходу не скажу.

    Но правильное решение - не тыкать в свой комп что попало! Купил мышку, проверил - работает как надо - пусть работает. Если определяется как составное устройство - купить другую, если совсем паранойя, ну или тоже протестить и если всё ок, пусть работает.
    Ответ написан
    Комментировать
  • Что предпринять если твой Wi-fi перехватывают?

    Этим грешат некоторые провайдеры. Про проводные на скажу, но вот конкретно Мегафон этим занимается на 100%.
    У меня на телефоне симка мегафона и симка МТС, плюс wifi (к роутеру который на ростелеком подключается). Мегафон: Если качать по http, а не по https - на часто посещаемых сайтах (только http!) вставляется блок рекламы, если его щёлкнуть случайно - можно нарваться на мобильную подписку (так если через мобильный браузер заходить), или получить испорченный файл (если что-то качалось по http с компа, кодключенного по usb к этому смартфону, т.е. смартфон в качестве модема). Настройки везде автоматически, на компе линукс, и после установки другого дистра ничего не изменилось. Доходит до того, что даже обновление системы нельзя выполнить - файлы закачиваются, и на одном обязательно будет сбой при установке. Стоит почистить кэш, подключиться к другому провайдеру - всё ок.
    Т.е. при подключении к ростелеком, мтс - такого не происходит.
    Бороться как? Да никак, видимо, нужно менять провайдера, и всё. Ещё можно через vpn организовать подключение, но не проверял, как это будет работать.
    Ответ написан
    Комментировать
  • С какой целью может быть создан подозрительный WiFi у соседей с моими SSID/Ключом?

    Как вариант, сосед слушает трафик с этой точки, и ждёт когда Вы подключитесь к поддельной точке и перехватит какой-то трафик. Или ждёт, когда Вы обнаружите что нет интернета и зайдете в админку его точки, где он никуда не пустит, а введенные данные сохранит. Паранойя, однако, пошла уже ☺
    Ответ написан
    Комментировать
  • Насколько сложно сломать Гугл-Форму?

    Достаточно иметь базу вопрос-ответ, а автоматизация ввода не проблема. Когда-то интел проводила викторину, там бот задавал вопрос а другие участники отвечали. Чем быстрее был дан ответ, тем больше начислялось очков. Так вот, 2 недели, и участники стали использовать автоматизацию. И все реализовали разными способами. В итоге победил самый наглый, который настроил своего бота на самую маленькую задержку. А призы неплохие по тем временам, до 700 баксов примерно. Хорошо, что было три или четыре этапа, и каждый урвал себе приз. Базу ответов собирали тоже автоматизировано. Так что способы обхода или взлома всё равно можно найти, но не всегда целесообразно.
    Ответ написан
  • Как выявить нарушителя в компьютерном классе?

    Как пример: выделить сервер, на нём прокси, всем доступ в инет зарезать на маршрутизаторе, для сервера оставить. На всех компах ставим прокси в настройках. И на сервере разруливаем, кому куда можно и нельзя. Ну и без паролей конечно нельзя.
    Ответ написан
    Комментировать