Ответы пользователя по тегу Защита от взлома
  • Что за киберзащитники?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Ну, тут надо начать с того - а действительно ли вы КИИ и действительно ли письмо пришло оттуда, откуда написано? А то на заборе написано XYZ, а за забором почему-то .wood
    Ответ написан
    Комментировать
  • Как защитить программу от пиратства?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Проверка лицензии на сервере и отметка ее "использованной". Первый подтвердивший - валидный юзер, остальные сосут лапу (даже если настоящий валидный юзер был не первым - это недостаток метода)
    Ответ написан
  • Варинты взлома и какие есть методы защиты?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Спокойно, господа.

    У нас тут похоже городской сумасшедший завелся. Время от времени возникает новая учетка, которая начинает публиковать ненаучно-фантастический бред о том, как его (ее) биндяжку ломают даже тогда, когда сломать в принципе невозможно.

    То ли приход у чела хороший с праздников, то ли сезонное обострение.
    Ответ написан
  • Какой тип протокола безопасности лучше выбрать (WPA, WPA2 и WPA3)?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Является тип безопасности WPA2 и шифрования TKIP/AES (на компе и на телефоне) не уязвимым?

    Нет. Неуязвимым можно считать компьютер, отключенный от всех источников и помещенный в толстостенную заземленную наглухо запаянную металлическую коробку :) Не знаю правда, кому такой нужен :)

    Обычным методом защиты является WPA2 + фильтр по макам + изменить SSD так, чтобы не указывать ни провайдера, ни модели роутера.
    Ответ написан
  • Я перешел по подозрительной ссылке. Что делать?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Если ценных данных нет - проще всего сброс к заводу. Теряешь настройки, но гарантированно все снесешь, если конечно рута не было.
    Если были ценные данные, то стандартная процедура - вынуть симку, отключить wifi. С другого телефона/компа скачать антивир-сканер для телефонов, блютусом закинуть на телефон, запустить проверку, далее по результатам.

    И конечно же больше так не делать :) Errare humanum est, stultum est in errore perseverare
    Ответ написан
    1 комментарий
  • Как обойти размер файла и хеш? Как сделать чит?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    То есть ты на весь тостер расписался в том, что без чита тебе играть слабО? Самокритичненько...
    Ответ написан
    Комментировать
  • Какие потенциальные угрозы (атаки) существуют для ИС (сайта)?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    В первую очередь, нужно обеспечить защиту от возможности заражения ПК вирусами, установив антивирусник.

    В первую очередь нужно обеспечить установку сайта на линух, которому не нужны антивирусники, а также регулярный полный бэкап этой машины - потому что это должна быть отдельная машина, с админским доступом к ней у людей, которых можно пересчитать по пальцам одной руки.
    Если DoS-атаки возможны

    Если в локалке возможен DoS - админов нужно отправить мести двор, потому что это не админы.
    какие ещё угрозы могут быть для ИС (в данном случае для корпоративного сайта), расположенного внутри локальной сети.

    Зависит от того, что это за сайт, какой его функционал. Это может быть просто внутрикорпоративная новостная станция, стоящая домашней страницей. Это может быть сервис мониторинга. Это может быть gitea (очень модное нынче решение - git + трекер в одном флаконе).
    Ответ написан
    7 комментариев
  • Какие есть простые способы привязать программу к компьютеру?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Достаточно наивным способом является обычный регистрационный ключ. Привязка к существующему железу повесит на Вас переписку с легитимными юзерами, которые сменили железо и у них работать перестало. Можно сделать ключ + активация по мылу, которое заложено в ключ - это в известной степени даст защиту от передачи ключа посторонним.
    Ответ написан
    Комментировать
  • Чужое ПО в ноутбуке?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Так она нашла в ноутбуке ВТОРОЙ жесткий диск. И на нем бот


    "Мама, мама, смотри, какой е#алай!"
    "Нет, сынок, е#алай - это ты, а порода называется а-ла-бай"

    Программа нашла ужасный Диск Восстановления Виндоуз! И на нем папка с данными для восстановления :)

    Гугл ничем не поможет. Еще никому здесь не удавалось достучаться до человеков в саппорте - если не получается восстановить доступ - забейте и заведите новую учетку
    Куда с этим идти?

    В Спортлото. Вы, когда заводили учетку в гугле заранее давали согласие на все, во всех разнообразных формах.
    Ответ написан
    8 комментариев
  • Как сбросить / забрутфорсить PIN-код на android?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Цепляешь к компу, видишь носитель (иногда один иногда два - карту памяти и телефон). Папка камеры обычно называется DCIM, смотришь, переписываешь.
    Если решишь таки ломать - сначала сделай полный бэкап.
    Ответ написан
  • Что сделать, если к моему ноутубу подключаются мошенники?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Сначала воспользоваться советом от rPman, просканировать винт(ы), все найденное удалить.
    Потом - советом от AlexVWill . Ставить только официальную сборку, никаких дистрибов "от Васяна"
    Ответ написан
    Комментировать
  • Можно ли заменить стандартные исходящие порты 80,53,443 на другие?

    CityCat4
    @CityCat4 Куратор тега Сетевое администрирование
    //COPY01 EXEC PGM=IEBGENER
    Нет. Потому что эти порты открыты не тобой :) Это кто-то где-то открыл порты, а ты просто знаешь их номер. И если ты их не откроешь, то ты просто не попадешь туда, но от этого тому, кто их открыл - ни жарко, ни холодно, пофиг ему.
    Ответ написан
    Комментировать
  • Как правильно запретить весь исходящий трафик,чтобы защитить свою сеть от доступа извне и оставить себе при этом доступ в интернет?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    В таком случае обычно делается так:
    - разрешаются порты, с которых идет нормальный рабочий трафик
    - а все остальное запрещается

    Проблема только в том, чтобы грамотно определить список этих самых портов.

    Если у Вас не сервер, то все входящие, инициирующие соединения можно спокойно банить.
    Ответ написан
  • Реально ли удаленно пользоваться чужим интернетом на большом расстоянии от человека?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Начнем с главного, о чем видимо умолчали.

    "Заяц" имел физический доступ к Вашему оборудованию - роутеру, компу, прочим девайсам? Если имел - имеется ли у "зайца" достаточная подготовка в ИТ?
    Ответ написан
  • Как сделать, чтоб в моем компьютере и телефоне не лазили посторонние?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    //COPY01 EXEC PGM=IEBGENER
    О Боже, мало нам собственного Глеба - он хоть прикольный, да и поумнел последнее время заметно, так у нас тут еще собственный параноик завелся :)

    Я помню, что на какие-то подобные вопросы как-то отвечал, но к сожалению все мои уточняющие вопросы были проигнорированы, а комменты были в основном "я знаю, что за мной наблюдают, но не знаю как".

    Если бы Вы были медийной личностью - еще можно было бы предположить, что Вы кому-то нужны. Но обычный человек - никому не нужен , чтобы следить за ним

    Вспомнилось тут:
    Год примерно 2005-й, лето, вечер, почти ночь, то есть достаточно поздно. Звонит теща:
    - У меня на площадке стоит человек в капюшоне, лица не видать...
    Жена звонит соседкам с площадки (двери их друг напротив друга, площадка просматривается полностью) - никого нет...
    Теща опять звонит:
    - Он зашел в квартиру и стоит в прихожей...
    Чего только не увидишь, когда сидишь на сильнодействующих таблетках... Фигли, старая больная женщина...
    Ответ написан
  • Как получить доступ к бд, самп, крмп серверов, либо просто хоста на которых они стоят?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    В Интернете очень много инфы, но она написана для тебя "на китайском", поэтому или учи уроки, потом стакан молока на ночь и спать вовремя :)
    Ответ написан
    Комментировать
  • Как полностью защитить ноутбук от взлома?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Вопрос не имеет смысла до тех пор, пока не определено, от кого собираетесь защищаться.
    Разные нарушители имеют разные возможности. В сферической информационной безопасности рассматривается абстрактный технический обьект защиты.
    В реальной жизни это совершенно не так и запросто сложится ситуация, когда Вы сами введете все необходимые пароли и расскажете все, что знаете (потому что горячий паяльник в #опе - это очень неприятно...)
    Ответ написан
    Комментировать
  • Какие книги стоит прочесть новичку по ИБ?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Олифер и Олифер. Компьютерные сети
    Эви Немет сотоварищи. Руководство по UNIX и Linux

    Ну, а единственной "книгой" по ИБ является Уголовный Кодекс РФ :)
    А также богатый набор отраслевых стандартов
    Ответ написан
    Комментировать
  • Может ли кто-то, если я ничего не скачаю, получить доступ к моему ПК/роутеру?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Может ли кто-то, при условии что я ничего не качаю, взломать мой компьютер/роутер?

    Нет. Потому что "ничего не качать" можно только при условии, что у тебя отключен кабель провайдера :)

    Потому что сразу же по его подключении ты начинаешь качать! Например данные от провайдера о назначенном тебе адресе :)
    Ответ написан
    Комментировать
  • Как на обычном хостинге защитить логи сервера от редактирования, или как получить не измененные логи?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Может быть какое то готовое решение (php скрипт?) существует для мгновенной передачи всего что появляется в логах, в другое место за пределы хостинга?

    Разумеется. Более того, в нормальных-то сетях существуют специальные серверы логов, которые только и делают, что принимают логи с других серверов. syslog называется.
    Если хостинг - Ваш (в смысле Вы админ) - man rsyslog (или man syslog-ng, смотря что стоит). Если хостинг - не Ваш - писать в саппорт.
    Ответ написан
    Комментировать