Задать вопрос
Ответы пользователя по тегу Информационная безопасность
  • Можно ли найти автора отзыва на Яндекс?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Скорее всего на понт берут. Потому что если бы на самом деле было так - работодатель просто написал бы на этот форум и отзыв удалили бы.

    Если на самом деле недовыплатили - пусть в трудовую инспекцию обратится, им только дай повод построить :)
    Ответ написан
    Комментировать
  • Сколько времени уйдет на брутфорс пароля из 67 символов?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Типовая формула - число_символов_набора в степени числа_знакомест.

    Знакомест - 67
    Символов набора - 26 (маленькие латинские) + 26 (большие латинские) + 10 (цифры) + 1 (подчерк) = 63

    Итого: 63 ** 67 = 3,59597623893e+120

    Это число настолько чудовищно огромно, что вполне приближается к числу Шеннона (количеству всех возможных способов сыграть в шахматы)
    Ответ написан
    Комментировать
  • Ошибка в команде для подбора перебора паролей Nmap?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    А причем тут nmap? Ошибку плагин выдает. Вот он мог вполне устареть. Или прав на файл не хватает. Или еще чего.
    Ответ написан
    Комментировать
  • Возможна ли такая постоянная трансляция экрана сотрудников на работе?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Все ответы касаются только Стахановца.

    действительно ли такое возможно.

    Это не просто возможно, это целый рынок систем СМП/DLP (часто имеют в качестве компонента)
    Как можно это проверить?

    Спросить у того, кто за это отвечает. Хорошо спрятанный агент СМП найти практически невозможно - для этого нужно знать все миллионы файлов винды.
    Нужно ли для этого удаленное подключение?

    Нет. Агент изначально знает, куда ему обращаться.
    Отображается ли как-то трансляция?

    Нет. Наблюдение вдется постоянно - от момента входа в систему до момента выхода. Впрочем "холостой ход" тоже ловит - от этого недостатка так и не избавились.
    Большой ли объем хранилища нужен для такого количества ежедневной слежки?

    Зависит от количества сотрудников и глубины хранения. Локальный буфер на сутки обычно. Оценочное (очень приблизительное) значение при 100 чел и глубине хранения полгода - 200G
    Хотелось бы знать, правда ли он читает переписки.

    В ИБ обычно полагается, что если точно не знаешь ответа, берется худший вариант.
    Ответ написан
    Комментировать
  • Где учиться кибербезопасноcти? Как и где искать работу? Насколько это востребованно?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    1. Как учиться кибербезопасности?

    Если ты про образование по направлению - ищи специальность "Специалист по информационной безопасности". Если нет - ищи всевозможные роадмапы. Но нужно сразу учесть, что ИБ - это преогромная область, то, что описал Дмитрий в своем ответе - это только малая часть ИБ, причем часть не для нубов - для того, чтобы работать так, как он описал - нужно очень нехилый набор знаний, очень нехилый набор умений и несколько специфичный склад ума и характера.
    И совершенно верно же - если ты сейчас не реверсишь какую-нибудь прошивку, не штудируешь CVE, не копаешься в чьих-то исходниках - тебе лучше в ИБ не ходить :)

    Почему? Потому что ИБ - это не только пентест и поиск уязвимостей. Это МСЭ и сертификаты. Это всевозможные регламенты и инструкции. Это работа с СМП, DLP и прочими страшно звучащими вещами. Это прокси и файрволлы, сети и все с ними связанное. Ты должен быть админом лучше своих админов и сетевиком лучше своих сетевиков (если конечно все эти люди у вас есть).

    И это коненчно же линух, линух, линух - потому что он везде :) Если не циска - значит линух. Но это не значит, что винду знать не надо - наоборот, знать ее надо чтоб от зубов отскакивало.

    И немного психологом - ИБ это ведь и про юзеров тоже :)
    2. Где искать работу?

    Как везде - обьявления, сайты, стажировки. Но сразу вот так вот с улицы попасть в ИБ непросто - потому что типовая служба ИБ в конторе - это "остров абсолюта". На него не действуют правила, потому что они сами их пишут. И соответственно доверие тут должно быть огого.
    Но можно попасть в контору, которая специализируется на ИБ, типа Касперского.
    Ответ написан
    1 комментарий
  • Как обновлять windows 10 после октября 2025?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    - Забить
    - Поставить антивирус
    - Повышать культуру пользователей
    - Не выставлять в тырнет голую жопу винду :)
    Ответ написан
    4 комментария
  • Чем опасно держать свой публичный почтовый сервис?

    CityCat4
    @CityCat4 Куратор тега Электронная почта
    Жил да был черный кот за углом...
    Ярославище, ты определись - "публичный" - это "имеющий белый IP, но только для себя и своих" (как вот у меня есть) или "имеющий белый IP и для всех подряд".

    Если второе - то за тобой очень быстро придут. Если ты его собрался расположить в РФ - то придет наше родимое ФСБ - потому что такие сервера очень любят люди с нехрошими целями - наркота, ЦП, содействие терроризму. Если вне - придут местные (к хостеру, разумеется).

    Тырнет сейчас крайне политизирован и просветов не то, что не видно, а наоборот, все чернее и чернее :) Дело Богатова - ого какой прецедент, с такими вещами лучше не заигрывать.
    Ответ написан
    2 комментария
  • Насколько безопасен проброс порта?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Проброс при жестком контроле src ip - относительно безопасен. В качестве дополнительной меры - можно включать только когда надо.

    Мы тоже как-то разок хапнули шифровальщика - по каналу, оставленному для 1С-франча, который обновляет ее. Ну что ж, вм на форензику, день работы бухгалтерии в корзину, вм на восстановление из бэкапа...
    Ответ написан
    Комментировать
  • Зачем whatsapp массово пытается подключаться по ssh?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    wa такого не делает и делать не может :) Это вирусяка, который под него маскируется. Ну и что, что с маркета - мало ли случаев, когда на маркете ловили вирусяк?
    Ответ написан
  • Можно ли доверять сайтам, которые генерируют случайные пароли онлайн?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Нет.

    Всему, что имеет отношение к безопасности и анонимности - в Сети доверять нельзя! Только свое.

    Вот например, генерация на полном наборе (программы jot и rs берутся из FreeBSD)
    glength=12                                      # Generated length
    addline=`date +"%s"`
    jot -r -c $(($glength*20)) . z $addline | rs -g 0 $glength

    На выходе - столбик вариантов паролей длиной по 12 символов полного набора.
    Ответ написан
    Комментировать
  • Вопрос про направление изучения кибербезопасности?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    С изучения законодательства РФ.
    Ответ написан
    Комментировать
  • Перехват фото на роутере?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Ну, смотря как эти самые пользователи эти самые фото передают. Сейчас всюду обычно https, там без вариантов.
    Ответ написан
    Комментировать
  • Массовые brute-force атаки на почтовый сервер с устройств на AirOS?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    В течение последней недели наш почтовый сервер подвергается постоянным brute-force атакам с попытками подбора паролей к почтовым ящикам.

    Ну прям вы одни такие :) У меня список забаненных адресов уже огого какой и он растет постоянно :) В бан - и не думать об этом :)
    Ответ написан
    Комментировать
  • Я столкнулся с мошенничеством. Что делать?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Ну, во-первых - где был запрос - в браузере или системный? Во-вторых, и в браузере и в системе есть возможность посмотреть разрешения, выданные приложению (или сайту).
    Ответ написан
    Комментировать
  • Есть ли реальные проблемы с безопасностью windows 7 для домашнего использования?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Самая практически возможная проблема - отсутствие поддержки программ. Многие программы не будут ставиться, перестанут работать или не будут обновляться.
    Что касается каких-то браузерных клонов - никто не будет проверять совместимость с ними в популярных сервисах - если он (сервис) не работает - пиши в Спортлото. Не говоря уже о том, что реально никто не проверял этот браузер на безопасность - инди-проект он и есть инди-проект.
    Еще конечно же отсутствие поддержки нового железа.
    Все остальные сценарии реальны независимо от версии винды.
    Ответ написан
    Комментировать
  • Можно ли вывести градацию уязвимостей?

    CityCat4
    @CityCat4 Куратор тега VPN
    Жил да был черный кот за углом...
    Предполагаю что самое слабое звено - это то что всегда торчит наружу, т.е. сайт.

    Нет.
    Самое слабое звено - это человек.

    Сайт не обижается, что ему не повысили зп.
    Сайт не мечтает "Я вам всем покажу!"
    Сайт не оставляет закладок на неавторизованный доступ при увольнении.

    Хотите живой пример? Настоящий, не придуманный?

    Контора N увольняет админа Васю и нанимает вместо него админа Петю. Петя ответственно меняет рутовые пароли на всех серверах, но в детали их настройки не погружается так как слишком много нужно проаудировать. Через несколько месяцев Петя замечает, что вдруг примерно несколько дней назад почта директора стала форвардиться на некий адрес на гмыле.
    Петя форвард прибил, провел форензику и выяснил, что Вася перед увольнением оставил закладку - демона pppd, к которому можно было подключиться терминалом, что Вася и сделал (last это четко показал). Рута у него уже не было, но нагадить Вася все-таким смог, создав запись о перенаправлении почты в postfix, который использовал mysql.
    В итоге все внешние серваки времен Васи были снесены нафиг и перестановлены.
    Ответ написан
    1 комментарий
  • Как искать роутеры, которые сотрудники приносят на работу?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    Жил да был черный кот за углом...
    Вопрос скорее не технический, а организационный. Хотя техническая часть в нем есть.
    Технически:
    - привязка mac к порту
    - укладка провода так, чтобы просто так не добраться (человек ленив, если надо лезть под стол - точно не полезет)
    - отобрать админские права на винду у тех, кому они не нужны
    - arpwatch всюду

    Организационный:
    - общий приказ по конторе о запрете домашних устройств, под роспись каждому
    - информирование о введении режима привязки маков
    - тем, кому админские права нужны для работы - отдельная бумага об ответственности с подписью
    - показательная порка первого пойманного - лишение премии, выговор, увольнение в режиме "два часа на сбор личных вещей"

    Отдельное замечание про умников с клонированием мака. Здесь, как и везде, роялит намерение. Клонирование мака - это явно деструктивное действие, направленное на обход систем защиты. Значит ты кто - ты нарушитель, и с тобой не админы будут говорить, а безопасники иди руководство.

    В 2015-м вроде как один такой чел у нас решил "попробовать" Tor. Ну, директор по безопасности вызвал его и его начальника, поговорил... Челу как бабка отшептала что-то пробовать, до сих пор у нас работает...
    Ответ написан
  • Как и от каких атак защитить свой сервер, находящийся на чужом гипервизоре?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Необходимо защитить его так, чтобы клиент не мог войти в него и завладеть моим ПО.

    Невозможно.

    Чтобы войти, ему нужен логин/пароль, он их не знает.
    Чтобы их взломать, ему нужно, как минимум, сервер перезагрузить.

    Неверно. Ему не нужно их ломать. Ему достаточно поменять initramfs, добавив туда логгер - и от отправит ему введенный Вами самим ключ :)

    Вот неплохая статья на эту тему. Но даже предложенные в ней методы защиты не защитят от перестановки носителей в другой комп, если владелец хоста решит что овчинка стоит выделки.
    Ответ написан
    1 комментарий
  • С чего начать изучать пентестинг?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    или другие источники,

    Без проблем
    Уголовный Кодекс РФ
    Ответ написан
    Комментировать
  • Что должен выполнить в первую очередь специалист ИБ, приходя в новую организацию?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Да как обычно...

    Схема сети, расположение серверов, применяемое средство резервного копирования, доступ к файволлам/роутерам, сетевая документация - если конечно она есть :)

    Все зависит от того, склько там юзеров, как построена сеть, был ли раньше ИБ-шник или Вы приходите на "пустое место". Многое также зависит от умения контролировать работу админов. Фактически ИБ-шник, когда он в единственном лице - это этакий "супер-админ", у него прав не меньше, чем у админов, а иногда и поболее будет.

    Что там с виртуализацией, есть-нет, что используется, кто отвечает.
    Почта, сайт, доменные имена - где, как , кто отвечает.
    Собственный CA - есть, нет, нужен или нет, кто отвечает
    Доступ в Интернет - контролируется или нет, нужно корнтролировать или нет, если есть , кто отвечает
    СМП - есть, нет, нужен или нет. Внедрение СМП - штука весьма недешевая, так что инициатива должна идти сверху.
    Грамотность пользователей в отношении фишинга в почте и прочих приемов (но обычно прилетает в почту)
    Наличие и актуальность политики безопасности (она есть далеко не всегда, да и не всегда нужна на самом деле)
    Удаленный доступ - есть, нет, как сделано
    Лицензирование софта, импортозамещение, политические моменты - если хоть как раком-боком-попереком к КИИ, неизбежно столкнетесь

    С админами не ссориться, особенно если админских знаний не хватает для контроля их работы.
    Ответ написан