Ответы пользователя по тегу Информационная безопасность
  • DNS-суффикс подключения и порядок обработки запроса?

    Зачем было использовать в настройках "company.ru" если это имя не было зарегистрировано Вашей компанией?
    ССЗБ, как говорится.
    Сейчас вариантов не так много:
    1. Попробовать выкупить домен company.ru
    2. Сменить днс суффикс на что-то типа oao.company (или хоть бы company.local, или же зарегить имя в другой зоне, и его указать, типа company.com)
    3. Поменять способ подключения из интернета к ресурсам компании (vpn, и т.п.)
    Ответ написан
    Комментировать
  • Что из событий журнала относится к ненормальным?

    Смешались в кучу кони, люди...
    Вы всё намешали в одном вопросе - и ФС сломалась, и файлы подменились, и прочее. Приведённые картинки типичны для обычного ПК под десяткой и даже под семёркой почти та же картина часто наблюдается, даже на компах, которые интернета никогда не видели, не то что взлома какого-то. Нет тут никакой паталогии.
    Хочется узнать об этих записях - нужно только погуглить, почитать форумы, и в итоге придёте в заключению, что нечего там копаться, если нет проблем.
    ФСБ Вас просто проигнорирует. Не позорьтесь. Есть проблема - решайте, но по отдельности. А то потом окажется, что полудохлый комп, с битым диском, или вздутыми конденсаторами в БП, а мы тут хацкеров ищем.
    Ответ написан
  • Как банковские данные могли оказаться на другом компьютере локальной сети?

    Я бы заблокировал карту, выпустил новую. А для платежей онлайн сделать виртуальную, на которую при необходимости перекидывать нужную сумму. Иначе может случиться, что на всех устройствах в доме есть вирус или что-то такое, а злой хакер только и ждёт, чтобы на карте появилась крупная сумма. Приложения банковские удалить все, и со смартфона тоже. смс подтверждение настроить на тот номер, симка которого в другом телефоне (желательно, простом, не смарт), но это уже паранойя, и сильно неудобно.
    Ответ написан
    Комментировать
  • Как проверить заражен ли комп?

    Изучите UVS.
    Он позволит выяснить текущее состояние системы, есть ли там что-то аномальное, даже если есть вирус или руткит, который ещё не определяется ни одним антивирусом. Однако, бездумно нельзя его использовать, нужно обязательно понимать, что и зачем Вы делаете. Сам он ничего не сделает, он делает ровно то, что ему указали.

    Ну и научитесь игнорировать спам.
    Ответ написан
    Комментировать
  • Список вирусных процессов?

    Используйте uVS. Он найдёт аномалии в системе, и не по именам процессов, а по тем фактам, что процесс внедряется в какую-то dll, есть где-то в автозагрузке, или хэш его заранее известен как вирус. Ну и много другого.
    ОСТОРОЖНО! Обязательно читайте инструкцию, иначе можно убить систему своими руками. Сам uVS ничего не сделает, нужно понимать что Вы в нём нажимаете и что будет выполнено.
    Для выявления зловредов, даже новых, которых нет ни в одной базе, самый лучший вариант. Можно и вовсе пометить какой-то файл вручную как "вирус", и программа найдёт все места, где этот файл есть, и сможет удалить и процесс, и сам файл, и все ссылки на него.
    Ответ написан
    Комментировать
  • Как запретить доступ к папке Windows?

    Как бредовый вариант, который нужно ещё проверить:
    - делаем RAM диск, назначаем туда TEMP;
    - создаём шифрованный архив (например, 7z), внутри него нужные txt или что ещё;
    - делаем батник или любой другой скрипт или программу, которая проверяет есть ли запущенный 7zfm.exe или ещё как-то определяет что сейчас кто-то работает с шифрованным файлом, и если никто не работает - чистит темп от временных txt или вообще от всего. Или даже тупо чистит с интервалом в несколько секунд - то что занято, просто не удастся удалить, скорее всего.
    Работаем так - открываем архив, щёлкаем по нужному файлу, вводим пароль архива, открывается в редакторе этот txt, читаем-редактируем, закрываем, архиватор предлагает заново перепаковать, запаковываем. (вот тут не помню какой архиватор и с какими архивами позволяет так делать, но какой-то точно может так).

    Или проще - делаем два батника с использованием того же 7z: encrypt.bat, decrypt.bat. Один все файлы зашифрует указанным паролем (можно реализовать запрос пароля каждый запуск), второй расшифрует. Для параноиков - нужно ещё затереть место, где лежал файл txt, случайными данными, а не просто удалить. Софт для этого есть. Если не ошибаюсь, то достаточно будет даже определить размер файла и в том же батнике через echo залить именно нужным количеством случайных или не очень байт (да даже тупо нулями). А уже потом удалить.
    Ответ написан
    Комментировать
  • Наказание за поиск уязвимостей?

    Я так находил в одном сайте, но сообщал о дыре публично. Был соблазн как-то использовать, и собрать базу по всем пользователям сайта, но лень победила. В итоге, после сообщения каждый мог убедиться в наличии проблемы, и через 1-2 дня её исправили разработчики. Несколько лет прошло - никого не преследовали. Но и не наградили.
    P.S. не подумайте, что там была критичная информация, только email'ы
    Ответ написан
    Комментировать
  • Некая технология авторизации в ОС под принуждением - желательно при шифровании диска?

    Где-то уже читал: нужно иметь три пароля - один легко доступен (или почти не скрывается), второй выдашь под принуждением, а третий - тот что реально что-то скрывает.
    Для реализации нужно сделать три шифрованных диска, ну и периодически их как-то обновлять, чтобы выглядело правдоподобно. Но это не так-то просто. Допустим, Вас отследили, что в данный момент Вы работаете на компе (или качаете цп, или ломаете пентагон) - присылают группу, они выламывают дверь, и готово - доступ к актуальной информации уже есть. Даже если успеть нажать ресет, они попросят ввести пароль - и если окажется что даты изменения файлов в системе (или даже в журнале браузера даты посещений) совсем не сегодняшние - будут допытывать пока не скажете правильный пароль.
    Так что более реальный вариант - что-то типа трукрипта, входить после ввода пароля от шифрованного диска (который явно видно), и там уже заниматься повседневной деятельностью, не допуская хранения каких-то компрометирующих данных. На компе запускать трукрипт, указывать данные, где находится шифрованный раздел (скрытый) и пароль от него, и уже в нём держать всё остальное. По ресету при допросе выдать пароль, будет всегда выглядеть как чистая система без каких-либо проблем и компрометирующих сведений. Выдаст только наличие трукрипта (ну или что там ещё будет применяться).
    Но мы можем идти глубже!
    В шифрованном разделе, который скрытый, держим хоть какое-то запрещённое содержимое, но которое на суде можно будет оспорить, или получить условку или административку. Тогда при допросе с пристрастием будем выдавать этот диск, чтобы подумали (О, наконец-то раскрыли дело!) что это всё.
    Но на самом деле, можно создать ещё один контейнер скрытый и шифрованный - тогда в нём и держать всё самое-самое.
    В принципе, для большинства случаев можно этим обойтись. Однако, дотошные криминалисты могут обнаружить шифрованные области на диске, и, проверив, по каким адресам обращается трукрипт, когда вводят выданный пароль (или если указано расположение контейнера) - и если область какая-то не в этом диапазоне, логично предположить, что там что-то шифрованное хранится.
    От этого защитимся так - проходим записью все неиспользуемые блоки на физическом диске случайными данными (исключая области, где шифрованные контейнеры). Тогда будет весь диск выглядеть как шифрованный, а если спросят, почему - так и скажем, чтобы скрыть наличие того самого скрытого контейнера, пароль к которому отдали при допросе с пристратием.

    Остаётся один вопрос - стоит ли того, если Вы не Сноуден?
    Ответ написан
  • Переходы на сайт со странного IP, что это может быть?

    Временами у провайдеров случаются глюки, что в интернет (непонятно как отрабатывает маршрутизация) попадают внутренние адреса из диапазонов 10.x или 192.168.
    Я пару раз натыкался, когда пытался настроить свой роутер, заходя по 192.168.1.1, а попадал на совершенно чужой маршрутизатор под тем же начальным логином (admin admin). Хотя по-хорошему такого не должно быть никогда.
    Может быть это переходы из внутренней сети того же хостера, где сайт крутится. Например, кто-то с другого ресурса ходит (в смысле, программа, или сайт чужой по команде) на Вашу страничку и собирает/мониторит какие-то данные.
    Ответ написан
  • С какой целью может быть создан подозрительный WiFi у соседей с моими SSID/Ключом?

    Как вариант, сосед слушает трафик с этой точки, и ждёт когда Вы подключитесь к поддельной точке и перехватит какой-то трафик. Или ждёт, когда Вы обнаружите что нет интернета и зайдете в админку его точки, где он никуда не пустит, а введенные данные сохранит. Паранойя, однако, пошла уже ☺
    Ответ написан
    Комментировать
  • Насколько сложно сломать Гугл-Форму?

    Достаточно иметь базу вопрос-ответ, а автоматизация ввода не проблема. Когда-то интел проводила викторину, там бот задавал вопрос а другие участники отвечали. Чем быстрее был дан ответ, тем больше начислялось очков. Так вот, 2 недели, и участники стали использовать автоматизацию. И все реализовали разными способами. В итоге победил самый наглый, который настроил своего бота на самую маленькую задержку. А призы неплохие по тем временам, до 700 баксов примерно. Хорошо, что было три или четыре этапа, и каждый урвал себе приз. Базу ответов собирали тоже автоматизировано. Так что способы обхода или взлома всё равно можно найти, но не всегда целесообразно.
    Ответ написан
  • Опасно ли ссылаться на изображения со сторонних сайтов?

    Попадалось мне, что на форум кто-то вставил картинку с внешнего ресурса, а потом её на том ресурсе прикрыли запросом логина-пароля. Т.е. картина такая - заходит человек в тему на форуме (где была та картинка вставлена), а ему окошко всплывает с запросом логина-пароля. На заголовок многие внимания не обращают, и могут ввести что угодно - пароль для интернета (от adsl например), пароль для почты, и пароль от своей учётки на форуме, конечно! А потом начнутся вопли, что Ваш сайт такой-сякой плохой, занимается нехорошими вещами... Так что небезопасно, по меньшей мере, для посетителей.
    Ответ написан
    Комментировать