Ответы пользователя по тегу Информационная безопасность
  • Meltdown и specture чем опасны и как защититься?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Meltdown/spectre только читают данные. Они ничего не изменяют.

    И для среднего юзера их наличие/отстутствие на самом деле безразлично. Если соблюдать некие общие правила безопасности, которые нужно было соблюдать и без них - то есть не ходить по подозрительным сайтам с основной тачки, не использовать IE, блокировать JScript, для посещения говносайтов держать VirtualBox.

    Почему.

    Meltdown/spectre - уязвимости, требующие локального исполнения кода. То есть, чтобы она заработала - ее нужно запустить, мифически она ниоткуда не возьмется. И поэтому она ничем не отличается от сотен тысяч других вирусов. То есть достаточно следовать тем же правилам, что и раньше - не тыкать в различные ссылки, смотреть куда переходишь, использовать NoScript

    Meltdown - это головная боль исключительно хостеров VPS, предоставляющих "неполноценные" машины. У них да, есть шанс заполучить одну такую машинку, которая шарится в памяти хоста и соседей :) А от Spectre пока и защиты нет - единственный способ это "соблюдение половой гигиены" :)
    Ответ написан
    Комментировать
  • Опасно ли использовать прокси?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Это не совсем так работает. Даже если прокси логов не ведет, я не думаю, что в Ваших интересах доказывать, что Вы и есть злоумышленник, скорее же наоборот :) Но вопросы "почему Вы использовали прокси" задаваться будут.
    Ответ написан
    Комментировать
  • Как обезопасить свой бекенд от разработчиков?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Решается комплексом из технических и юридических мер.
    Технически - бэкапы, разные, разными средствами, никому недоступные.
    Юридически - изучить гл. 70 ГК РФ "Авторское право" (там много не относящегося к ПО, правда), дать изучить бэкендеру. Изучить УК РФ, ст. 146 и ст. 272 - и дать изучить бэкендеру (особенно ст. 272). Правильно составить договор - там тонкостей до... фига :)
    Ответ написан
    1 комментарий
  • Аппаратное шифрование трафика и криптографическая защита компьютеров?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Это не просто вопрос, а целый набросок ТЗ, с которым нужно обращаться в конторы, торгующие соттветствюущим оборудованием. Потому что как совершенно верно заметил SyavaSyava - возможно для Вас главное не сами железки, а наличие у них нужных сертификатов, потому как без бумажки ты таракашка.
    Ответ написан
    Комментировать
  • Как сервер через WebDAV может ддосить компьютер пользователя?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Точно так же, как раньше работала такая штучка как "майл-бомба". Берется файл размером (сами придумайте сколько будет "много", практически любой) из одних нулей, пакуется - после запаковки он будет крохотный - и отправляется получателю. Если там есть какой-нибудь робот, проверяющий вложения, он этот архивчик распаковывает - и опа! место кончилось!
    Ответ написан
    1 комментарий
  • Что за сертификат Sample CA 2?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    РБ? Не началась ли и у вас практика "госсертификата"? Очень похоже на это.

    1. Скорее всего придется смириться. Нажмите "Подробнее" и посмотрите, что за сертификат. Это очень похоже на бампинг, причем весьма корявый. То есть, некто выдает сертификаты для всех перечисленных сайтов, а браузер ему доверяет потому что этот некто - в списке доверенных.
    Вот так выглядит сертификат тостера:
    5a37651b44cd0527951307.png
    2. Если это то, что я предполагаю (а есть все основания) - оно не просто угрожает - оно обнуляет ее нафиг. Ну, по отношению к издателю Sample 2
    3. Нет
    4. Если это то, что я предполагаю, то этот вирус называется либо "провайдер" либо "государство"

    Вкратце: Либо провайдер, либо государство установило корневой сертификат, нелепо названный Sample 2, который издает поддельные сертификаты всех приведенных сайтов. Зачем? А таким образом он просматривает SSL-соединение. В корпоративной среде - это стандартная практика уже. То есть, все Ваши данные, передаваемые по данному соединению видны издателю Sample 2. Почему? А он с помощью этого нехитрого трюка перехватил начальный ключ соединения и теперь может его расшифровать :)
    Ответ написан
    Комментировать
  • Провайдер может расшифровать HTTPS трафик? Если нет, то не понятно что они будут хранить по закону Яровой?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Пока не может. Но "мы работаем над этим". Для этого нужно всего ничего - так же как в братском Казахстане - всем расставить госсертификат в доверенные корневые центры - и сможет.

    Не кидайте в меня помидоры и не пытайтесь обьяснить основы криптографии с открытым ключом. На предприятиях уже вовсю работают прокси с бампингом, которые расшифровывают HTTPS. Как это происходит:
    - Клиент передает на прокси запрос об установлении HTTPS-соединения допустим с vk.com
    - Прокси быстренько выпускает сертификат на vk.com НА СЕБЯ и подсовывает его клиенту с целью получить ключ инициализации соединения, клиент конечно его отдает - ведь он видит, что соединение с узлом vk.com подтверждено сертификатом, который выпущен одним из корневых CA, которым он доверяет
    - В этом месте прокси может просмотреть путь запроса (который в нормальном состоянии уже скрыт), решить - продолжать ли ему установление соединения или же отказать... Если решено соединение принять, то прокси передает ключ на настоящий vk.com, устанавливает соединение, передает данные клиенту - ну как обычно
    - Все данные видны прокси, потому что он знает ключ соединения

    Уже нашли подвох? Правильно! Соединение с фейковым vk,com подтверждено одним из корневых CA! Сертификат, который установлен на прокси - это сертификат subCA, он выпущен неким CA и сертификат этого CA должен быть добавлен в хранилище корневых СА. Видели, как изменилось условие расшифровки трафика? Вместо "нужен личный ключ" - "нужно установить сертификат". Вместо технической меры - организационная. Кто-то еще сомневается, что "когда настанут холода", всем придется поставить госсертификат в доверенные? Добровольно и с песней, как кошка из анекдота?

    Да, это MiTM. Самый что ни на есть классический MiTM. :) Но кого это будет волновать?
    Ответ написан
    Комментировать
  • Нашел уязвимость на сайте?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Ну, теоретически можно написать им письмо откуда-нибудь с gmail.com, с ящика, который только что создал и больше использовать не будешь :) Если прям очень хочется им помочь.
    Но безопаснее всего просто ... пройти мимо :) К сожалению, жизнь такова, что тебя же могут и привлечь.
    Ответ написан
    Комментировать
  • Какие навыки нужны для обеспечения информационной безопасности?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    ИБ - очень обширная область :)
    Дизассемблирование криптора, поиск в нем дыр для обеспечения расшифровки файлов - это ИБ
    Настройка файрволлов, отражение сетевых атак - это тоже ИБ
    Выдача сертификатов, управление CA - и это ИБ
    Написание документации, регламентов, политик - ох...и это ИБ :)
    Ответ написан
    Комментировать
  • Может ли посторонний человек, который живет в другой части города, использовать твой логин и пароль чтобы подключиться к интернету?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    Внимание! Изменился адрес почты!
    Если этот же провайдер, то скорее да, чем нет. Если например это "Дом.Вру", у которого до сих пор PPTP - запросто сработает. Причем, не знаю, если тот человек сидит в тырнете и подключаетесь Вы - как среагирует система у провайдера.
    Ответ написан
  • Что делать если нашел финансовую уязвимость на сайте Роc******ма?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Лучше всего - сделать вид, что ничего не находили. Законы нашего государства столь чудны, что Вас запросто могут притянуть к ответу.
    Ответ написан
    Комментировать
  • Каким средством на базе ос windows можно открыть лог файлы посекундных действий пользователя вне зависимости выключен был пк или нет?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Смеетесь, да? Никто такие логи не ведет. Если Вы про телеметрию - то даже если она и ведется (а там явно не посекундная телеметрия), даже если она не потерта - не думаю, что Вы настолько значимы для M$, что она даст Вам формат и ключи для телеметрии.
    До известной степени подробные логи действий можно получить, установив на комп СМП - но она должна быть заранее установлена и, естественно сливать должна свои данные на сервер, потому что буфер у нее конечный - забился и все.
    Ответ написан
    Комментировать
  • Взломан ubuntu сервер. Какие действия стоит предпринимать?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    2. Что стоит предпринять чтобы ограничить доступ хакера к нашему серверу?

    Тут, по-моему все уже по двадцать раз повторялось - административный доступ только через ssh и только по ключам. Гуй это зло.
    Ответ написан
    Комментировать
  • Какой способ выхода в сеть на работе вы используете: wi-fi от фирмы или свой (с сим карты)?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Постоянный VPN до дома. А дома постоянно шуршит комп и если мне что-то надо посмотреть личное - просто RDP на виртуалку. А вообще у нас люди WiFi используют.
    Ответ написан
    Комментировать
  • Идентификация провайдером работы приложений для ios и android?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    У tor есть список "корневых серверов", он открытый. Если к нему было обращение, а потом пошло нечто непонятное по https - можно ставить отметку "используется tor".Внутрь соединения заглянуть конечно не получится (если нет на устройстве доверенного ключа от какой-нибудь Конторы), но соединение можно и записать - на будущее. Метаданные соединения будут, геолокация, идентификатор того, кто купил. Сколько-нибудь работающую анонимность обеспечивают только одноразовые симки, купленные на бомжа Васю. Ну и конечно же очень зависит от того, кто противостоит :)
    Ответ написан
  • Как исключить возможность взлома на сайте?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    1. Может зря. А может и не зря. Все зависит от того, какой клиент и кто ломать будет - то есть опять возвращаемся к вопросу - какова модель нарушителя?
    2. Нет. https обеспечивает невозможность сьема данных в процессе передачи по каналам связи и гарантирует, что клиент получил именно то, что прочитал с сервера, что поток нигде "по дороге" не модифицирован. Но это все очень зависит от клиента.
    3. Правильно. Чем толще заказчик взлома, тем больше у него возможностей напасть. Чем толще хостер, тем больше у него возможностей защититься. Поэтому тут начнется меряние пипи....ми.
    Ответ написан
    2 комментария
  • Как определить истинный IP-адрес пользователя сетью TOR?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Можно, но с вагоном оговорок. Например, заманить юзера на сайт, на котором подгружается некий компонент с другого сайта, также подконтрольного, так чтобы бразуер юзера пустил трафик в обход тора.

    Узнать реальный IP вошедшего - это серьезная задача, и как и во всякой "битве брони и снаряда" там постоянно идут итерации :)
    Ответ написан
    Комментировать
  • Как защититься от опасного роутера?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    Внимание! Изменился адрес почты!
    А на чем роутер-то? Железка, софт?
    Ответ написан
    Комментировать
  • Сколько будет стоить уязвимость?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Гуглу может и получится загнать - если это конечно реально ценная уязвимость. А прочие - придут и сами забесплатно заберут
    Ответ написан
    Комментировать
  • Как защитить компьютер с постоянным аптаймом (upd)?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Мне кажется, Вы не с того начали. Начинают всегда с вопроса - а какова модель нарушителя? От кого защищаетесь, пардон? От любопытного соседа, от конкурента, от государства? У разных нарушителей - разные возможности и разная мотивация. Там, где сосед уже свалит, государство только пометку сделает о том, что пора бы уже расчехлить паяльник.
    И второе. Windows ну вот никак не приспособлена для того, что пытаетесь замутить. Это игровая консоль, центр развлечений - игрухи, киношки, музон. Ну еще в качестве офисной рабочей станции годится. Для таких вещей, как Вам надо берут линух. Причем не абы какой, а специализированный (какой - не подскажу).
    В общем случае - нужно оооочень сильно постараться, чтобы имея аппаратный доступ к компу, не дать слить инфу. И это опять нас возвращает к вопросу о модели нарушителя. Чем сильнее мотивация - тем больше усилий нарушитель предпримет для доступа к информации.
    Вы говорите, что комп очень далеко и добраться нет возможности? Тогда откуда Вы можете знать - а вдруг он там давно уже виртуализован? Вот например.
    Ответ написан
    Комментировать