Задать вопрос
Ответы пользователя по тегу Информационная безопасность
  • Как визуально выявить исполняемый файл, даже если он замаскирован?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Есть ли достоверная возможность визуально определить является ли файл обычным документом\таблицей\картинкой, а не замаскированным исполняемым файлом

    В винде - нет.
    Можно ли замаскировать исполняемый файл таким образом, что даже в его свойствах будет указано, что это pdf?

    В винде - да.

    Кроме того, существует возможность "исполнения" скриптов (макросов) программами, для которых существует собственный скриптовый язык - pdf, офисные пакеты, svg...
    Ответ написан
    Комментировать
  • Как можно понять как хакер изменяет файл и как имеет доступ?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Десять лет назад сервак в конторе бывший админ-обиженка пытался поломать через коннект по pppd :) Пароль рута к тому времени уже поменяли, но немного нагадить он все же смог :)
    Смотрите все сервисы, которые способны авторизовывать пользователя.
    Поменяйте права на файл, сделайте максимально узкими.
    Ответ написан
    Комментировать
  • Как настроить безопасность своего VPS (и нужно ли), если ты - тупой?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    1) Стоит ли вообще переживать по поводу этого?

    Нет Тупые боты тупо сканят наличие веба, другие тупые боты будут искать на нем уязвимости (которых у тебя конепчно же нет :) у тебя же ни cms ни базы )

    3) Если все-таки переживать стоит - какие простые базовые вещи вы бы посоветовали?

    ssh - c ограниченного набора ip, остальное в сад
    без ограничений пропускать только на сайт, все остальные соединения - только с ограниченного набора IP, всех остальных в сад.
    Ответ написан
    2 комментария
  • Кто отвечает за безопасность VPS?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Кто отвечает за безопасность VPS — сам клиент,

    Сам клиент. И больше никто.
    Где вообще происходит граница ответственности хостера?

    ВМ запустилась, выбранный вариант загружен, сеть есть. Если ставишь свой дистриб - ВМ запустилась, сеть есть.
    Кто будет виноват?

    я самдураквиноват — надо было вовремя про запятую гуглить.

    Именно вот так

    Когда я, самдураквиноват, собрал систему с неподдерживаемыми инструкциями процессора и она посыпалась при загрузке - хостер только плечами пожал "у всех остальных работает..."
    Ответ написан
    6 комментариев
  • Как максимально защитить свой софт ( и систему ) от несанкционированного доступа?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Если дома - никак, особенно если "нехороший чел" остается с компом без Вас. Если контора - см ответ SunTechnik
    Ответ написан
    Комментировать
  • Как заблокировать сайты пользователям на удаленке?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Не понял - раздали корпоративные ноуты с правами админа? Ну, в таком случае говорят "Сам дурак". Если юзер работает на корпоративной технике - никаких прав админа, пароль на BIOS, загрузку с внешних носителей отключить, поставить антивирус и агент СМП.
    Очень полезно будет п.1 из того, что предлагает pindschik
    Ответ написан
  • Какой сервис посоветуете для просмотра информации сторонними лицами без возможности копирования и скачивания?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Никакой.

    Я тебе навскидку предложу сразу два варианта обойти всю на свете защиту: запуск "сервиса" в виртуалке (и скрин виртуалки средствами хоста) и банальное фото экрана с телефона. Если от первого условно можно защититься детектом виртуалки, то второе - не обходится вообще нигде и никак (теоретически, Стахановец с камерой на компе способен зафиксировать момент сьемки экрана, практически это означает, что на каждом рабочем месте должна быть камера)
    Ответ написан
    Комментировать
  • Куда расти ИБ специалисту?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Думаю обзавестися сертификатами по ИБ, подтянуть инглиш и идти на upwork

    Думаю, что на апворке ты нахрен никому не впилился. Тем более, что в РФ апворк давно уже не работает (а если ты не в РФ - то довольно глупо спрашивать здесь).
    Получать его не хочу, слишком долго и слишком мало мне это даст.

    Ага, типичный продукт пятилетней давности. Когда палка и пионер, когда апворк лежа под пальмой... С разморозкой, человече! Мир давно уехал черт-де куда, а ты и не заметил...

    В ИБ, где все строго и регламентировано, в ИБ, где как правило ответственность делегируется (потому что не
    можно управлять системой, будучи внутри ее) - тебе никогда не вырасти никуда с подходом
    нет высшего образования. Получать его не хочу, слишком долго

    Вышка - это такой тест на способность самостоятельного решения задачи. Знания, которые при этом типо получаются - вторичны, хотя некоторые пригождаются. Но в основном вышка - это про умение учиться :) Да-да, вышка учит учиться и не более того. Не одолел - ну вот провалил первый тест на профпригодность. В ИБ, где люди как правило работают на доверии, таких точно не берут (ну разве что в крупных конторах на самые низовые должности)
    Могу написать скрипты для PowerShell и Bash, но с chatGpt

    То есть "освоил Ctrl-C/Ctrl-V, но смысла не понимаю, ибо абизьян
    В целом, могу поднять и настроить любую прогрумму или сервер на Win и Unix.

    По данному заявлению сразу можно сказать, что уровень джуна не преодолен.
    Год не выпускаю из рук ноутбук с KaliLinux,

    Ты ничего не говорил, мы ничего не слышали. Никогда не говори про это в серьезной компании - оборжут и затроллят
    Думаю, что как сисадмин Windows/Linux я почти Middle,

    Ты ошибаешься :)
    Ответ написан
    16 комментариев
  • Какой дистрибутив выбрать для инфбеза?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Любой, по которому есть рядом гуру.
    Ответ написан
    Комментировать
  • Хакнули сервер, как избавиться от майнеров?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Как обычно.

    Все существующие машины - фтопку. Развернуть новые, раскатать бэкап. Не ставить никаких панелей - панели - зло! Управление только по ssh, с ограничением по списку IP и по ключам, никаких паролей.
    Ответ написан
    Комментировать
  • Как сделать Linux более безопасным?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Какие шаги вы могли бы порекомендовать

    Построить модель нарушителя. То есть от каких угроз со стороны кого Вы хотите себя обезопасить. И уже после построения этой модели решать, что делать. Вполне может быть, что делать ничего не надо, потому что все уже сделано. А может оказаться, что делать ничего не надо, потому что ничего сделать нельзя :)
    Ответ написан
    Комментировать
  • Обеспечивает ли HTTPS полное шифрование и невозможность компрометации данных?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    В HTTPS условно невозможны атаки типа MITM

    С х.. ли баня-то сгорела? В https атаки типа MitM цветут пышным цветом и даже не всегда считаются атаками. Например, берем корпоративный прокси с бампингом. Он выполняет, фактически именно MitM - установив тебе свой корневой сертификат, он "на лету" подменяет целевой сертификат своим, получает shared secret и спокойно себе расшифровывает соединение.
    То же самое весьма скоро будет у нас всех на компах - когда всех обязуют поставить госсертификат, без которого в тырнет просто не выйдешь.
    мы в любом случае чувствуем себя небезопасно и неаноимно

    Мы - это кто? Даже если провайдер (РКН, тащмайор) умудрится как-то узнать, что я смотрю порнуху - мне это в общем-то поуху. А политоту я в тырнет не тащу - ученый...
    но сами данные никто увидеть не сможет?

    Кроме самих даных есть еще множество косвенной информации, по которой можно достаточно точно судить о том, что "внутри". Кстати, защита некоторых протоколов на этом и базируется - убедить, что "внутри" безобидный https с котиками.
    как тогда это стыкуется с безопасностью и шифрованием данных в HTTPS, если DPI может блочить по контенту?

    на основе предположений. Например:
    1. Вася каждый день ходит на сайт 1.2.3.45 и прокачивает стопицот метров трафика
    2. На сайте 1.2.3.45 отвечает простейший сайт с котиками, который не в состоянии генерить такой трафик
    Вывод: сайт 1.2.3.45 - VPN, а сайт с котиками - заглушка, Васю вызвать на беседу.
    Ответ написан
    Комментировать
  • Мессенджер, не требующий для входа номера телефона/e-mail, и не заблокированный в РФ?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    В Вашем вопросе два качественных определения. Чтобы на него ответить, сначала пожалуйста определите, что такое "достаточно безопасный" и что такое "без бубна".
    Оператор мессенджера по определению имеет доступ ко всей переписке (а вся трепотня про end-to-end encryption - это всего лишь трепотня - кто ее проверял-то?). Поэтому если Вас так заботит факт "нечитаемости" - подымайте свой сервак.
    Ответ написан
    3 комментария
  • На сколько надёжно хранить на компьютере файлы в контейнере VeraCrypt?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Я рассматриваю 2 сценария:

    С реально ценными данными есть только один сценарий - я держу их в щифрованном архиве (rar, openssl) и никому никогда не даю. Архив шифрую сам и никогда этого не делаю на винде.
    Все остальное - в том числе и криптоконтейнеры - компромисс между безопасностью и удобством.

    JFYI: Много лет назад у меня был случай сделать 18+ фотосет одной подружки (прям ваще 18+, дальше некуда). Камеры в телефонах тогда были так себе, я взял конторский фотик. А чтобы решить вопрос с возможностью восстановления удаленных файлов - просто купил в него другую карту памяти :)
    Ответ написан
    Комментировать
  • Возможно ли взломать IOS через USB кабель?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Здесь вообще какая-то странная ситуация. Вы, простите, кто - парень или девушка? С чего это Вас какие-то непонятные люди возле метро останавливают и сфотаться просят - Вы медиаличность? Вы на экран телефона смотрели без отрыва - прям вот ни разу не отводя глаза! - или как? Потому что есть предположение, что вся эта шляпа затеяна ради того, чтобы закинуть в тело пару фоточек (с ЦП или арийскими рунами, например), а потом шантажировать.
    Ответ написан
  • Безопасна ли установки ПО для VDI?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    Жил да был черный кот за углом...
    Нормальный работодатель никогда не посягнет на "территорию клиента". Есть оооочень много засад, в которые можно так вляпаться, что потом будешь долго бегать по судам :) особенно если нарваться на сотрудника с опытом хождения по оным.
    Нормальный работодатель вручает ноут, на котором у Вас прав с воробьиный ... клюв (а Вы что подумали?), где все действия мониторятся - и работай на нем.
    Ответ написан
  • Какие книги стоит прочитать для входа в сферу Информационная безопасность?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Гражданский и Уголовный Кодексы :)
    Ответ написан
  • Возможно ли подхватить вредоносное ПО через почту?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Не только "можно". Почта - очень популярный канал доставки "контента".

    Телефон лучше всего сбросить к заводу и заново все восстановить. С другого компа скачать и развернуть на флэшку Др.Веба или Каспера, загрузиться и просканировать комп на предмет рыжих и усатых...
    Ответ написан
    Комментировать
  • Возможно ли подцепить вирус просто перейдя по рекламному баннеру на сомнительном сайте?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Не просто возможно, а является одним из хорошо известных каналов доставки "контента" :)
    Ответ написан
    3 комментария
  • RDP как его взламывают?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    IP - из сканера. Запустили сканер на весь мир и перебирают понемногу. RDP работает на специфичном порту, его обычно не меняют.
    Логин - обычно перебором. Да-да, простым тупым перебором. Ты конечно скажешь - интересно как это хакер найдет мог логин hren_morzhovyii? Ну, такой может быть и не найдет, но вообще говоря есть два момента:
    - юзера тупы и зачастую используют примитивные логины типа user, admin, alex, sam, buh, boss и т.д.
    - "какеры" тупы и ищут тупые логины типа описанных выше (это вовсе не шутка - если судить по попыткам подобрать пароль к почте - у нас боты долбящие запрос на юзера admin делают это годами :) Разные разумеется, банишь одних, приходят другие)
    Ответ написан
    Комментировать