Ответы пользователя по тегу Информационная безопасность
  • Прокси хакера на хостинге - чем для него чревато?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    В идеальном сферическом мире хостер, конечно же согласился бы пошерстить логи, возможно был нашел IP и возможно бы удалось привлечь кого-то к ответственности.
    В реальном мире финский хостинг CreaNova весьма сомнительно, что чем-то кроме #опы пошевелит. Здесь затруднилось бы даже государство, а обычному челу без связей просто никак от слова совсем.

    Мы против контроля в Интернет - говорили они - мы за анонимность! Тор, i2p и ... ... ... (тут каждый подставляет то, что считает нужным) - это наше все!
    ...пока эта самая анонимность не начала поворачиваться к ним #опой.
    Ответ написан
  • Каким образом взламывают страницы ВК на заказ?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    1. Брутфорс (сейчас уже думаю не актуально)

    Админы тоже не дураки, да и двухфакторка это существенно осложняет
    2. Фишинг и прочая социальная инженерия (думаю мало кто ведется сейчас)

    Дох... кто ведется. Как только у нас девочка с ресепшн в отпуск и на ее место кого-то сажают - приходится инструктаж проводить на тему "ни в коем случае не переходить по ссылкам и не открывать вложения", поскольку на info@ падают зиллионы всякой пакости. Взлом может быть направленным - одно дело, когда ты получишь письмо от мистера Заремба Зарамба из Нигерии, а другое - когда от друга детства Васи.
    Опять же совершенно справедливо замечено про почту - если у чела почта на крупном агрегаторе, сначала пытаемся угнать почту, подбирая ответы на контрольный вопрос (хотел бы я посмотреть на того, кто подберет ответ на мой :D ).
    3. Крупная сеть ратов/стиллеров/ботнетов и поиск нужной страницы по базе

    Открытая инфа со страницы интересна только если она вообще от поиска закрыта - чтобы хоть что-то получить
    4. Свои люди в сотрудниках соц.сети.

    Можно совершенно внезапно получить быстро и больно даже при взломе самой заурядной страницы. Почему - а вот почему. Хотя конечно же такой вариант нельзя исключать.

    Ну и конечно же , совсем не исключено, что это тема - honeypot :) Такой же как заявка на установку винды мастеру "по обьявлениям"
    Ответ написан
  • Является ли уязвимостью отсутствие подтверждения почты?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Уязвимость - это когда посредством непредусмотренных последствий некоторых действий (бездействий) с программой или ее окружением делают что-то нехорошее. Здесь самое нехорошее, что могут сделать - нарегать фиктивных почт, блокируя доступ настоящим их владельцам.
    Ответ написан
  • Как могли украсть информацию с гугл таблицы, в которой закрыт доступ по ссылке и доступ только у меня?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    информацию с гугл таблицы

    доступ только у меня

    оксюморон-с :) доступ есть у целого гугла :) возможно слили, потому что ценным показалось
    И как от такого защититься в будущем?

    Не хранить в облаках, а тем более в гугле ничего ценного
    Ответ написан
  • Уязвимость критической инфраструктуры - надуманная опасность?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Истина, как всегда, где-то посередине. Дядька, скорее всего свой бизнесок пиарит, но тем не менее вопросы, которые он затрагивает - реальны.
    Или Вы думаете, ФЗ-187 вот так вот с потолка взяли? Ну и вот еще немного нормативки по теме:

    Приказ ФСТЭК № 239 (с изменениями от 20 февраля 2020 года) "Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации" (содержит сами Требования)
    Постановление Правительства Российской Федерации № 127 от 8 февраля 2018 года "Об утверждении правил категорирования обьектов критической информационной инфраструктуры"
    Постановление Правительства Российской Федерации № 2458 от 31 декабря 2020 года "О внесении изменений в приложение к Постановлению Российской Федерации от 17 июля 2015 года № 719" (которое содержит перечень признаков того, что продукция является российской)
    Информационное письмо ФСТЭК от 17 апреля 2020 года № 240 "По вопросам предоставления перечней обьектов критической информационной инфраструктуры, подлежащей категорированию"

    Сейчас все замерли в ожидании подписания Указа об утверждении сроков перехода субьектов КИИ на отечественное ПО и железо. Указ висит в состоянии "на подписи" давно и как только будет подписан - субьектам КИИ придется построиться и идти косыми рядами сносить винду :)

    Опасность, к сожалению вполне реальна. WannaCry, NotPetya и прочие Миши показали, что у нас полно дебилов и сутдентов в админстве...
    Ответ написан
  • Как защитить Android от удаленного доступа злоумышленников?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Слишком общий вопрос, чтобы дать какую-то конкретную рекомендацию. Скорее всего преследуют не "хакеры", а один "хакер", который просто знает достаточно, чтобы игнорировать смену аккаунтов ну или фантазия слабая - нетипичный логин придумать.
    Еще мне это кажется просто каким-то приколом.

    Но предположим, что это происходит на самом деле. Что можно сделать:
    - сменить телефон на "бабушкофон". Выбрать наиболее тупую модель, с большой банкой.
    - сменить номер(а) телефонов, перейти к оператору, у которого никогда не были
    - переставить винду на домашнем компе (компах) с полным форматированием дисков (бэкап конечно же есть?), если есть планшет - сбросить его в нуль
    - после этого! создать новые почтовые ящики, все старые заблокировать-удалить-перенаправить, по возможности сменить сервер на такой, где никогда не были
    Ответ написан
  • Что может узнать человек подключившийся к моему Wi-Fi?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    То, что он может узнать (SSID, модель роутера, еще что-то) не идет ни в какое сравнение с тем вредом, который подключившийся может нанести. Ведь во всех логах будет Ваш IP.
    Кто-то подключился например, зашел на трубу и написал в комментах про Моргенштерна, что одобряет его позицию про "sucking is a talent" - и отключился, а все последствия этого - достанутся Вам :)
    (и это еще самое безобидное, что мне пришло в голову, можно подставить человека куда более серьезно)
    Ответ написан
  • Удаленная подмена системных файлов, что делать?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    что делать?

    В детстве я очень любил давать один ответ на этот вопрос :)

    Начнем с того, что в семье не бывает конкурентов :) Эт во-первых. Для взломы нынешней почты непременно нужно сначала заразить комп, на котором эта почта используется - наверняка все началось с того, что кто-то где-то кликнул на ссылку, а работал он с правами админа и паролем 123456...
    Я бы вот в таком случае сделал полное форматирование диска и установку винды заново с официального дистриба (а не со "сборки от Васяна")
    Ответ написан
  • Может ли вирус заразить администратора?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Корона - запросто может :)
    Ответ написан
  • Стоит ли сообщать владельцу сайта об уязвимости XSS?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Можно и сообщить, если не боишься, что тебя же во взломе и обвинят. Интернет - давно уже не "дружественная среда". Если это задрипанный инди-сайт - тогда скорее всего поблагодарят. Если это жирный сайт с репутацией и деньгами - лучше не соваться.
    Ответ написан
  • Как заблокировать TeamViewer на шлюзе Linux?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Могу списком серверов TeamViewer поделиться. Он правда для микротика, переформатируешь сам, чтобы в ipset полез. Там сначала надо забанить порт, сейчас не помню какой, если TW видит этот порт - работает через него, если не видит - начинает пробовать сервера по списку.

    Но я бы подключил еще и административные способы.
    Ответ написан
  • Active Directory, скрыть объекты от Authenticated Users?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Совет отключить юзера Administrator - он в общем-то правильный. Совет не работать с админскими правами - тоже. Завести себе учетку типа vasyan и работать под ней, а для задач администрирования использовать что-то типа adm_vasyan. Правда, это неудобно и этим правилом обычно пренебрегают.
    А вот модифицировать что-то в схеме AD вообще - это чревато проблемами. Софт, даже от M$ может ничтоже сумняшеся полагать что нечто находится в некотором состоянии, в котором оно находится всегда. Если в Вас оно не так - получите совершенно непонятную ошибку или программа просто работать не будет.
    Если нужно спрятать некоторые обьекты - ну создайте отдельное OU, дайте необходимые права, остальные отберите.
    Ответ написан
  • Как перехватить трафик сети в Kali?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Как перехватить трафик сети в Kali?

    Снести Kali, поставить винду, вернуть на место майнкрафт и перестать отнимать время у взрослых дядь :)
    Ответ написан
  • Найдена опасная уязвимость в очень популярном мобильном приложении. Что делать?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    и учечка данных пользователей может обойтись сервису 100.......000$-ми убытками

    Может. Но (тебе) лучше, чтобы об этом сообщил кто-нибудь другой. Потому что скорее всего, тебя же и обвинят во взломе и хищении.
    Обращаться стоит только в том случае, если у сервиса есть программа по исправлению ошибок ("bugs bounty"), если же нет, а аппликуха популярная - лучше перестать пользоваться, застраховаться и не лезть, ну или сообщить с левого одноразового мейла.
    А что до вознаграждения - вот что пишет классик, Иван наш Андреевич Крылов
    Ответ написан
  • Как защитить свои банковские аккаунты от мошенников и вирусов?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    похищение человека

    Возможно поможет страховка, если жаба не задавит платить "ни за что" (меня каждый раз жаба не то, что давит - грызет, когда я раз в год несу очередной страховой платеж за ипотеку). А может стоит образ жизни вести такой, чтобы оснований похищать не было :)
    кража устройства

    Телефона, ноута? Полноценное шифрование с обнулением устройства при N неверных попытках. Правда, если сам забудешь пароль - все, #опа.
    Мошенники

    Голова
    вирусы

    Обычные правила цифровой гигиены
    Ответ написан
  • Как стать специалистом ИБ?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Хочу начать заниматься программированием всерьёз, также уйти в сферу - кибербезопасность

    И мы сразу сталкиваемся с логическим несоответствием. ИБ - это совсем даже не про программирование (хотя программирование знать надо, но знания нужны специфические). ИБ - это в основном про людей и ... бумаги.
    ИБ - это много-много скучной работы, это много-много бумаг, документов, регламентов, это знание законодательства и вынужденное отслеживание например, геополитический ситуации.
    ИБ - это иногда про работу, которая поначалу кажется прикольной, но на деле - крайне неприятная.
    ИБ - это прокси, файрволлы и СМП

    А Вы думали что - ИБ - это хакерская романтика?
    1) Какой язык изучать для этой сферы?

    Ассемблер, С, bash
    2) Для моих интересов нужно знать несколько языков? Каких?

    Уже перечислил. Знание Perl/Python может пригодиться для автоматизации сложных вещей, которые не пишутся на bash
    И вообще, правильное это решение?

    Нет. Разве только в самом общем плане.
    что необходимо знать?

    Законодательство. Работу админа. Психологию. Делопроизводство (я нифига не шучу - составление документов, регламентов, инструкций - это тоже ИБ). Сети и сетевые устройства. Сертификаты X.509
    Ответ написан
  • Как безопасно проверить USB-флешку?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Открыть в линухе :)
    Ответ написан
  • Как стать хакером?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    учите ЯП, изучайте UNIX и т.п.

    Дык елы-палы, правильные же советы! Или ты чего тут ждешь - что тебе за пару минут растолкуют, как aircrack-ng подбирает пароль? А поймешь слова-то? Если я скажу "тарабумба тарабумбит тарабумбию и после успешной табабумбки мы получаем пароль" - это сильно понятно будет? Так вот, обьяснение будет звучать (для тебя сейчас) примерно также.
    Не, сам по себе вопрос неплохой. Но чтобы на него ответить, нужно знать:
    - как работает wifi
    - как работает aircrack-ng
    А это в свою очередь требует знать еще множество вещей, где каждая вещь требует знать еще целую хренову гору вещей. И все вместе это называется "Образование" :)

    То есть, тебе совершенно правильно посоветовали начать с информатики (языки программирования, на которых пишутся программы типа aircrack-ng), математики (теория вероятностей, алгоритмы шифрования и дешифрования) и английского (вся документация мира написана на нем, на русском - жалкие куски и далеко не всегда новые и правильные)
    Ответ написан
  • Универсальна ли квалифицированная электронная подпись?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    Где ещё можно что почитать про это?

    Почитать про то, чем обычно заканчивается доверять закрытый ключ сертификата, который можно использовать для подписи каких-либо документов от Вашего имени, кому-то еще - можно в любом руководстве по безопасности в Интернет. Неважно, квартиру, не квартиру. Некто имеет все возможности совершать некие действия от Вашего имени (которые будут иметь юридическую силу и тот факт, что они были сделаны не Вами, Вам придется отдельно доказывать) - и Вас это вот только сейчас взволновало :)
    Ответ написан
  • Как и с помощью чего создать защищенный обменник?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Если я чешу в затылке - не беда!
    "Все украдено до вас".
    У Synology есть такое решение - типа частного облака, мы так с контрагентами документацией меняемся.
    Ответ написан