Ответы пользователя по тегу Информационная безопасность
  • Могут ли силовики читать сообщения с мессенджеров с использованием СОРМ?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Им для этого вовсе не нужен СОРМ. СОРМ нужен для того, чтобы документировать, что ты посетил тот или иной сайт, а читать сообщения они могут прямо на серверах. Обойти "глобального наблюдателя" очень сложно и крайне неудобно.
    Ответ написан
  • Как правильно поступить в случае несанкционированного доступа к рабочему месту?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Зависит от того, насколько компания большая.

    Коллегу в любом случае слать лесом до тех пор пока не докажет, что он владеет какой-то информацией.

    Поступать - как положено по инструкции в таком случае. Если нет каких-то указаний на этот счет - обратиться к непосредственному начальнику (то есть действие по умолчанию). Если есть служба ИБ - можно параллельно обратиться туда, особенно если контора небольшая, но тут надо подумать - не всякое руководство поощряет обращение через его голову.
    Ответ написан
    Комментировать
  • Можно ли отождествлять защиту информации с криптозащитой?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Защита информации - это несравнимо более широкое понятие. Криптозащита - только небольшая часть мероприятий по ЗИ.
    Ответ написан
    Комментировать
  • В чем разница между программистом и пентестером?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Можно ли угонять дорогие тачки, не зная устройства автомобиля?
    Ответ написан
  • Как сделать, чтоб в моем компьютере и телефоне не лазили посторонние?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    Если я чешу в затылке - не беда!
    О Боже, мало нам собственного Глеба - он хоть прикольный, да и поумнел последнее время заметно, так у нас тут еще собственный параноик завелся :)

    Я помню, что на какие-то подобные вопросы как-то отвечал, но к сожалению все мои уточняющие вопросы были проигнорированы, а комменты были в основном "я знаю, что за мной наблюдают, но не знаю как".

    Если бы Вы были медийной личностью - еще можно было бы предположить, что Вы кому-то нужны. Но обычный человек - никому не нужен , чтобы следить за ним

    Вспомнилось тут:
    Год примерно 2005-й, лето, вечер, почти ночь, то есть достаточно поздно. Звонит теща:
    - У меня на площадке стоит человек в капюшоне, лица не видать...
    Жена звонит соседкам с площадки (двери их друг напротив друга, площадка просматривается полностью) - никого нет...
    Теща опять звонит:
    - Он зашел в квартиру и стоит в прихожей...
    Чего только не увидишь, когда сидишь на сильнодействующих таблетках... Фигли, старая больная женщина...
    Ответ написан
  • Может ли облачный провайдер обойти защиту клиента на своем ресурсе?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Хоть десять дополнительных уровней защиты. Хостер может в любой момент снять снапшот виртуалки и потрошить ее так, как ему угодно. Все будет зависеть от того, насколько там ценная информация (с его точки зрения). Вы не видите состояние "сервера", или точнее говоря доверяете тем "датчикам", которые от хостера.
    Ничто не мешает хостеру менять значение чего угодно на что угодно.
    Ответ написан
    Комментировать
  • Как составляется Критическая инфраструктура?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Начинаем с чтения законодательства, относящегося к КИИ - там не так уж и много. Ищем всякие вторичные документы, если не ошибаюсь, там было что-то о том, как классифицируется КИИ.

    Вот небольшой перечень:
    ФЗ-187
    Постановление Правительства Российской Федерации №127 от 8 февраля 2018 года Об утверждении правил категорирования обьектов критической информационной инфраструктуры
    Приказ ФСТЭК № 239 с изменениями от 20 февраля 2020 года Об утверждении Требований по обеспечению безопасности значимых обьектов критической информационной инфраструктуры
    Информационное письмо ФСТЭК от 17 апреля 2020 года "По вопросам предоставления перечней обьектов критической информационной инфраструктуры, подлежащей категорированию"
    Указ Президента Российской Федерации от 30.03.22 №166
    Ответ написан
  • При входе в админ. панель Worpdpress отображается странное окно. Это уязвимость?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Это может быть веб-шелл. Сайт в бэкап для форензики, восстановить последний бэкап, в котором такое не проявляется (мы же делаем бэкапы, да?)
    Ответ написан
    2 комментария
  • Если я зайду на вредоносный сайт, могут ли с моего iPhone украсть фото и видео( я не ввожу никаких паролей и Логинов)?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Зачем их красть с айфона, когда они уже давно все лежат в айклауде, откуда украсть куда проще?
    Ответ написан
    Комментировать
  • Смогут ли меня вычислить в vk и привлечь к ответственности, если я сделаю эти действия?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Чувак, ты либо мой коллега-тролль, либо просто "молодец" (в одной из прежних контор это слово у нас было аналогом слова "долб..б"). Тебя уже нашли и это вовсе не шутка :)
    1. Покупаю чужую страницу в vk

    ...и нарушаю правила vk, который тут же эту страницу забанит. Про то, что он сольет логи и все что запросят - даже и не говорю - предполагается по умолчанию.
    3. Ставлю VPN, который не надо оплачивать

    ...и натыкаюсь на VPN, который сливает логи российским спецслужбам. Отличное решение. Да, нельзя точно сказать, что он сливает именно им, нельзя даже точно сказать, что вообще сливает. Но предполагать надо самое худщее. Любой VPN сливает логи, вопрос только в том, кому.
    Но разве правоохранительные органы смогут понять, какую именно я страницу купил?

    Еще как смогут. ВК в этом им будет активно помогать. На самом деле образ тупого опера - это киношный штамп, который намеренно не развенчивается, а реально - там в достатке и умений и знаний :)
    Смогут ли меня привлечь к ответственности за несанкционированный доступ к чужой странице?

    Когда зайдет речь о том, будет ли это УК 137 или же УК 207.3 Вы сами сдадите все свои VPN, прокси, торы и прочее что там у Вас будет - лишь бы не попасть под УК 207.3

    Подумайте - а стоит ли оно того? Есть тьма других площадок, чтобы высказать свое мнение, в том числе и таких, на которых особо и стесняться не надо - правда в РФ они забокированы :)
    Ответ написан
    Комментировать
  • Как организовать контроль полосы пропускания, и трафика VPN IKEv2?

    CityCat4
    @CityCat4 Куратор тега VPN
    Если я чешу в затылке - не беда!
    Мммм, непонятна задача сервера. Кто, откуда, куда и самое главное - зачем будет подключаться?
    Ответ написан
    Комментировать
  • Что лучше - впн на телефоне или впн на роутере?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Конечно на роутере! Роутер заворачивает DNS на VPS и провайдеру остается только сосать облизнуться на отсутствие DNS, который можно перехватить :) Впрочем и на телефоне настроенный VPN иметь не помешает - когда на улице например.
    Ответ написан
    3 комментария
  • Как восстановить данные после вируса шифровальщика?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Никак. Если есть контакты вымогателя - заплатить (да-да, проще всего заплатить!), иначе попытаться обратиться к Касперскому или другому антивируснику - может быть у них есть ключ или другой метод расшифровки. Способ этот абсолютно БЕЗ гарантий.
    Потому что расшифровать файлы - НЕВОЗМОЖНО.

    Все админы делятся на три категории - те, кто еще не делает бэкапы, те, кто их уже делает, и те, кто проверяет, как из них восстанавливаются данные.
    Ответ написан
    Комментировать
  • Как защитить WiFi пароль?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Доступ к wifi - по макам и будет Щастье.
    Ответ написан
  • Достаточно ли ssl для защиты данных?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Пароль передается в незашифрованном виде - да. Потому что иначе нет никакого способа его проверить. Вот только обычно он передается по зашифрованному каналу, который был предварительно установлен.
    Ответ написан
    Комментировать
  • Что известно посредникам при использовании HTTPS?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    It depends (В зависимости от :) )

    В стандартном режиме (Вы дома, идете на обычный сайт без прокси, провайдер без закидонов, государство без "защиты от неподобающего контента") видно только IP откуда, IP куда и начальный путь. Все, что происходит после установления соединения, третьей стороне не видно.

    Но дальше начинаются тонкости.

    В корпоративных сетях зачастую стоит корпоративный сертификат и прокси с бампингом, который позволяет самому прокси видеть все, что проходит через соединение - вполне классический такой MitM.
    Провайдер от имени государства или само по себе государство от своего имени запросто может потребовать поставить некий "госсертификат", чтобы иметь эту же самую возможность. Да, я пока про такое не слышал в РФ, но в РК система была уже опробована (потом отключена). То есть техническая возможность есть.
    Ответ написан
    4 комментария
  • Как защитить данные на телефоне при сдаче в ремонт?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Никак. Именно поэтому советуют не хранить в телефоне ничего "такого", или в крайнем случае держать "это" на флэшке.
    Ответ написан
    Комментировать
  • Достаточно ли безопасна реализация удаленного доступа?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    "Ты бы подумал наперед, чем городить свой огород" (С) советский мультик

    Зачем придумывать что-то когда есть SSL? Берется nrpe/nsclient++ - бинарник агента для выполнения датчиков мониторгинга nagios и изучается.
    Потом создается CA, в нем выпускаются сертификаты для всех точек, расставляются, настраиваются.
    БИНГО!

    Да, от какеров Ваша система может быть эффективной, потому что ее никто не знает. Но при столкновении с более-менее продвинутым атакующим она тут же рухнет - потому что Вы не можете написать лучше чем вся команда OpenSSL :)
    Ответ написан
    Комментировать
  • Если компания хочет заниматься пентестом и аудитом ИБ, какие лицензии она должна иметь?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    На использование поисковой системы Гугл.

    Вы и вправду считаете, что какие-то непонятные чуваки с какого-то сайта вам ответят на такой серьезный вопрос?
    Ответ написан
    Комментировать
  • А как защитить свой телефон от полицейских и их неправомерных действий??

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Телефон защитить можно. Кто защитит тебя? Тебя не существует отдельно от телефона - если телефон у siloviki - значит и ты там же :) Никто не будет ломать телефон - спецов по тому, как сломать тебя, там куда больше, и умеют они это делать куда быстрее.

    Вопрос не имеет смысла. Почитайте - так, для информации, что говорили задержанные в первые дни протестов в РБ - как там с ними обращались.
    Ответ написан
    Комментировать