Задать вопрос
  • Чем рискуешь, если оказываешь услуги широкому кругу лиц, в т.ч. и действующим противозаконно?

    @CHolfield
    бред какой-то пишут, читайте сюда.
    состав уголовного преступления образуется четырьмя сущностями: объект (то, что нарушено, норма, право или закон), субъект (тот, кто нарушил), объективная сторона (факты, показывающие, что нарушение действительно имело место), и субъективная сторона (знал, что нельзя было нарушать и все равно нарушил).
    Если чего-то одного нет - уголовного преступления нет.
    Для тупых приведу пример: в магазин зашел чел, купил нож, вышел на улицу и зарезал этим ножом другого чела. Виноват ли продавец ножа и владелец магазина? Думайте головой и не сядете никогда*.
    Это законченная мысль, котятки.

    *при условии, что вы не Навальный
    Ответ написан
    1 комментарий
  • Как защитить мобильное приложении от сниффера?

    VlastV
    @VlastV
    Ведущий разработчик – практик
    В большинстве случаев это реализовано через Certificate Pinning.

    Т.е. ни какое ПО не может встать посередине (MITM), так как не сможем предоставить необходимый сертификат приложению.
    Ответ написан
    Комментировать
  • Какой срок жизни SSD Macbook Air 2018?

    AlexMarken
    @AlexMarken
    Скажу сразу - о сроках жизни даже не беспокойся)

    Одним из главных факторов срока жизни SSD является количество перезаписей на ячейки диска. Чем объёмнее накопитель и больше допустимых циклов перезаписи, тем дольше он прослужит. Тип SSD с TLC имеет 500-1000 (возможно, и более) циклов перезаписи ячейки, и соответственно есть такой параметр, как TBW (Total Byte Write), - общее число байт которое можно записать на диск, после чего ячейки памяти израсходуют свой ресурс.

    Все мои SSD (Samsung, Plextor) жили не более 4-5 лет, получается Macbook Air проживет также?

    SSD в MacBook'ах стоят хорошего качества и с огромным количеством циклов перезаписи, да стоят они дорого. Если сравнивать твои SSD с теми, что использует Apple, цифры будут сильно отличаться в пользу Apple - и в цене, циклах перезаписи, и тп. На такие диски, как в iMac/MacBook, производители обещают срок службы до 10 лет.

    А теперь посчитаем. Допустим, SSD у MacBook Air 2018 имеет объём 128Гб и 800 циклов перезаписи на одну ячейку памяти, а железо меняют раз в 4 года в среднем. Срок службы производитель заявляет до 10 лет.

    1. "Чтобы угробить диск за 4 года, нужно...":
    а) TBW = 128Гб * 800 циклов / 1024 = 100 ТБ информации можно записать на диск, чтобы ячейки памяти отказали.
    б) 100ТБ / (4 * 365 дней) * 1024 = 70 ГБ нужно перезаписывать в день, чтобы диск за 4 года пришёл в негодность.
    в) DWPD = 100ТБ / (128Гб * 4 * 365 дней) * 1024 = 0.54 - количество перезаписей всего объема накопителя в день (из 800 допустимых).

    2. Время жизни с учётом погрешностей:
    Средний пользователь записывает-удаляет 20Гб информации ежедневно (с учётом нагрузки софта на диск).
    100 ТБ * 1024 / (20Гб * 365 дней) = 14 лет службы диска, берём в расчёт различные внешние факторы, влияющие на жизнь SSD = получаем 8-11 лет безотказной работы SSD у MacBook Air 18г.

    3. "Если объём увеличен в двое":
    Точно такой же диск, но с объёмом памяти 256Гб будет иметь показатели, увеличенные в 2 раза.
    Например, TBW = 200Тб или 140 ГБ/день перезаписи за 4 года. Но DWPD останется прежним и срок службы тоже до 10 лет.

    Вывод:
    а) MacBook Air 2018 c 128Гб будет иметь жизнь диска 8-11 лет при условии эксплуатации среднего пользователя;
    б) Если ты покупал недорогие SSD с 128-256Гб памяти с меньшим циклом перезаписи, срок службы для них 4-6 лет - как и получилось в твоём случае;
    в) У более объёмных носителей показатель TBW может достигать и 900Тб, и даже выше.
    Ответ написан
    30 комментариев
  • Как защититься от парсельщиков?

    zoonman
    @zoonman
    ⋆⋆⋆⋆⋆
    Существует несколько способов борьбы.

    Вектор усложнения доступа к информации

    Информация отдается с сервера с постоянной меняющейся структурой. Например блоки меняются местами и CSS генерируется налету, причем классы собираются рандомной цепочкой и имеют абсолютно рандомные названия. Это может повлиять на SEO.
    Если этого мало, то контент рендерится с помощью JS аналогичными алгоритмами. Сам JS тоже генерируется и обфусцируется. Доставка контента происходит через сложные технологии, например через WebRTC DataChannel или WebSockets. Про SEO не может быть и речи, плохо работает через мобильник.
    С подобным подходом прийдется писать парсер под ваш сайт. Скорее всего он будет делать скриншот и скармливать его распознавалке.

    Вектор контроля доступа к информации

    Доступ к информации предоставляется определенному кругу лиц. Например клиентам. Объемы доступа регламентированы и превышение карается расторжением договора или штрафом.

    Вектор ограничения доступа к информации с помощью каптчи

    Для идентификации клиентов используются evercookie+fingerprinting. Используется рейтинг адресов и подсетей.
    Для недоверенных подсетей (ip принадлежат в основном разного рода хостинг-провайдерам) captcha отображается сразу. Аналогично при появлении трафика из необычного места, например внезапный трафик из Индии или Китая.

    Вектор "медленный сервер"

    Анализируются поведенческие характеристики с помощью машинного обучения. Строится эталонная модель.
    Все, кто не попадает под модель, упираются в медленный сервер. Сайт начинает отдавать контент сразу, но очень медленно, например страница может открываться секунд 30. Причем попытка параллельного запроса приводит к ошибке. Если сайт велик, то подобные штуки останавливают парсильщиков на ура. Вдобавок дополнительно контролируются определенные вещи, вроде "пользователь загрузил js и css", провел мышкой там и там.

    Вектор для реального отваживания воришек

    Кроме выше перечисленных способов, есть очень простые, но действенные способы. При обнаружении парсинга, парсильщику отдается неверная/искаженная определенным образом информация. Например, если есть подозрение на конкурента ворующего цены, можно отдать цены чуть выше настоящих и немного подменить название товара, например заменить определенным образом букву "а" на "a". Затем такая штука ищется поисковиком и находится сайт конкурента.
    Далее вопрос решается так, как это удобно бизнесу. Обычно жалуются на нарушение копирайта. Ну или у конкурента внезапно сгорает склад. Тут уж кто на что горазд.

    А это специально для любителей парсить чужие сайты: cломанные пальцы очень сильно мешают набирать на клавиатуре будьте осторожны, в большинстве случаев воровство контента того не стоит.

    Подытожим. В большинстве случаев защита от парсинга вредит SEO.
    Если у вас воруют контент, значит он хороший. Защищайте его с умом. Простые средства вроде копирайта и успешные дела за воровство контента отвадят воришек от вашего сайта. Просто придайте делам огласку. Отслеживайте воровство и жалуйтесь в поисковые системы.
    Используйте технические средства для отслеживания воровства, например непечатаемые символы и стеганографию в картинках.
    Используйте внутренние ссылки и привязки к контенту и его автору. Например логические отсылки на свои предыдущие работы или другие товары, которые можно купить только у вас.

    Если у вас воруют статьи, просто требуйте обратную ссылку.
    Если воруют описание товаров, предложите продать его, а на вырученные деньги улучшите свое или увеличите оборот или потратьте их на рекламу.
    Еще одна рекомендация - сделайте все, чтобы поисковики узнавали о вашем контенте раньше, чем у воришек.
    Ответ написан
    6 комментариев
  • Как банить посетителей в эпоху VPN?

    Evercookie. Ранее для таких задач было популярным решение Evercookie (github, статья 1, статья 2). Это решение и на данный момент используется на различных проектах, над которыми я работал. Если кратко, это «стойкие cookie», которые сохраняются множеством различных способов, и которые сложнее очистить. В прошлом это решение позволяло получать значение таких cookie даже работая в разных браузерах или даже после переустановки браузера.

    Для борьбы с Evercookie, существуют например приложения, которые умеют чистить такие «стойкие cookie» (предполагаю, что Bleachbit одно из таких приложений).

    Fingerprint. Другие более современные решения, которые можно использовать отдельно и совместно c Evercookie — это Anonymous browser Fingerprint, которые уже указали здесь ранее. Они работают на основе отпечатков браузера/ОС/девайса и т. п. Статья по теме. Одной из популярных библиотек является Valve/fingerprintjs2.

    Для борьбы с Fingerprint клиентские приложения научились предотвращать автоматическое считывание Fingerprint, уведомлять о таких попытках пользователей и даже делать подсказки пользователям, как работать в интернете, чтобы оставаться анонимным и Fingerprint невозможно было получить. Ещё одну проблему с этим решением можно почувствовать на мобильных устройствах, среди которых возможны нередкие совпадения отпечатков, но тут спасает сочетание различных техник.

    И дополнительно можно почитать про определение локальных IP-адресов через WebRTC.
    Ответ написан
    2 комментария
  • Заражение вирусами в ОЧЕНЬ большой сети?

    @MechGun
    Пишите вирус, который гасит предыдущий. Контакт с хакерами есть, алгоритм шифрования есть, уязвимость известна. Выкупайте исходники их творения и правьте, либо обращайтесь к тем, кто может написать подобное. Это если нельзя отключать сеть. Знакомые так точки доступа затрояненные возвращали под контроль, обежать их было нереально - развешены по всему городу. За пару дней сваяли вирус-чистильщик. А далее - по пуктам вышеописанным: сегментация, контроль трафика, и.т.д.
    Ответ написан
    Комментировать
  • Использование нелицензированного ПО в организации, кто несёт ответственность?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    А теперь от теории к практике, я сам несколько раз попадал под проверки, а также несколько лет "работал" независимым специалистом по киберпреступлениям, в том числе на проверках лицензионной чистоты. Руководство всегда показывает пальцем на админа и говорит "Мы не знали, вот ответственный специалист!" Заканчивается это тем, что компанию штрафуют, а админу прилетает срок. Наличие бумажки о том, что директор знал об установке пиратского софта трактуется судом как преступный сговор. Позиция админа "я не обязан разбираться в тонкостях лицензирования" - это как позиция бухгалтера "я не обязан разбираться в тонкостях налогообложения". Правильных решений может быть только два - либо заставить компанию перейти на лицензионное ПО, либо уволиться.
    Ответ написан
    39 комментариев
  • Как подготовиться к закону Яровой?

    @nirvimel
    1. Купите недорогой VPS (от $15/год, можно даже дешевле) и поднимите на нем личный VPN. В Сети есть куча подробных руководств как это делается. Только не надо говорить, что у вас нет на это денег, интернетом вы же не бесплатно пользуетесь. Просто примите это как небольшую дополнительную плату за интернет за ваш спокойный сон.
    2. Работая через VPN (обязательно), заведите себе новый почтовый ящик на зарубежном сервере у компании, у которой нет никакого бизнеса и любых коммерческих интересов в РФ. Пусть это будет не мажорный гигант индустрии, а скромная компания, малоизвестная в РФ. Главное - это наличие SSL в веб-интерфейсе и в IMAP, в остальном почта есть почта, она просто работает, и этого достаточно.
    3. Работая через VPN, заведите себе новый аккаунт в vk facebook и/или google (если вы неспособны полностью отказаться от использования социалок). При регистрации указывайте место проживания подальше от РФ. Учитывайте, что все гиганты индустрии, имеющие большой бизнес в РФ, полностью сотрудничает с ГБ, но аккаунты нерезидентов, зарегистрированные и посещаемые с зарубежных IP, они не станут сливать по умолчанию (но по первому запросу сольют мгновенно). Так что забудьте про любые приваты в социалках, ведите все общение так, как будто все это читает весь ваш квартал и все те, кому бы вам меньше всего хотелось это показывать. Для приватного общения пользуйтесь только безопасной почтой (пункт 2) и защищенными чатами, на telegram jabber на зарубежных серверах. Все это касается только тех, кто не может окончательно завязать с пагубной зависимостью от соц.сетей. Очевидно, наиболее безопасным (и полезным для здоровья) вариантом является полный отказ от социалок.
    4. Не вбрасывайте в старые ящики и соц.аккаунты адреса и ссылки на новые чистые, не указывайте новые адреса в любых исходящих и старайтесь, чтобы они не попали во входящие. Помните, что в любой социалке и любом веб-интерфейсе почты (сотрудничающей) кнопка "удалить" скрывает удаляемое только от вас самих и не более того.
    5. (Самый неприятный пункт) Забудьте про vk, mail.ru и российские gmail и facebook. - КАК? - Так! Я понимаю, что это не легко, что они давно стали частью вашей жизни. Но это придется сделать! Поговорите сами с собой, спросите себя что для вас важнее: ваша личная безопасность, спокойствие и крепкий сон или старые привычки, которыми вы опутаны, и которые не хотят отпускать вас? Учтите, что продолжая пользоваться местными социалками (и сотрудничающими иностранными), вы продолжаете каждый день генерировать на себя тонны компромата, который может обернуться против вас в самый неожиданный момент самым неприятным образом. Проявляя активность в своих старых аккаунтах, вы не даете им "протухнуть" и не даете даже формального повода добрым компаниям снести их через пол года, после истечения отведенного законом срока хранения (как известно, vk не ограничивается минимальным сроком хранения, а хранит все метаданные и текст практически вечно за исключением видео/аудио).
    Ответ написан
    26 комментариев
  • Как правильно заряжать Macbook Pro?

    Когда я в 2012-м купил свой Air, юзал его каждый день с 9-ти до 18-ти. Позвонил в Apple, там мне сказали так: юзай всегда на зарядке, раз в месяц разряжай батарею до нуля и все будет зае… хорошо. Я воспользовавшись их советом использовал ноутбук как на работе около двух лет с постоянно включенной зарядкой, так и используя аккумулятор дома в постели. На данный момент (прошло 4 года) у меня 500 циклов, вместо изначальных 7-ми часов, держит 3-4 часа. Не знаю, нормально это или плохо, решать вам.
    7b87a2b019cb44ceb27f1000e629310c.png
    Ответ написан
    1 комментарий
  • Как контролировать внешние коммуникации сотрудников?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    СМП - наше все. Есть такая замечательная система - Стахановец. Позволяет контролировать скайп, аську, ваську и черта лысого. Телеграм не перехватывает, но пишет весь клавиатурный ввод, поэтому текст весь все равно остается, правда немного в кучу смешанный.
    Не бесплатная, лицензия на юзера порядка 2000 руб. Но чесслово своих денег стоит. Всем ставится СМП, пару раз выдается жесткая реакция - и все становятся в строй.
    Насчет прав доступа - у вас люди могут "продавить" себе доступ? Опа-два. Это добром не кончится.
    Ответ написан
    Комментировать
  • Можно ли отвязать айфон от айклауда?

    webirus
    @webirus
    Тыжверстальщик! Наверстай мне упущенное...
    Нет, забудь.
    Ответ написан
    Комментировать
  • Как зарезать права учётной записи гостя, чтобы он мог запускать только браузер?

    @younghacker
    Вам верно написали про политики ограничения запуска программ (Software Restriction Policy или SRP / App Locker). Попробую немного прояснить суть решения проблемы.

    Главное что нужно сделать это при помощи NTFS ACL заблокировать пользователям возможность запускать программы отовсюду куда они могут записать файлы и при помощи SRP ограничить операционке права запускать программы только каталогами каталогами в которые пользователи не могут писать. В общем случае должно быть разрешено запускать программы только из Program Files и Windows, но запрещено запускать из systemdrive:\Windows\tmp и systemdrive:\Windows\blablabla\spooler

    Для этого нужно понимать, что такое права NTFS их наследование. Все диски в системе на которых есть программы которые можно запускать программы — сделать NTFS. Лучше всего всегда чтобы запускаемые программы были только в Program Files при этом пользователи этих программ никогда не должны иметь прав записи в системные каталоги.

    Любые манипуляции с NTFS и ACL должен проводить человек который понимает что делает!

    Затем:
    1. изменить права на диски таким образом чтобы гость, да и вообще пользователи не могли создавать каталоги и файлы. Единственное обязательное разрешение папки с профилями пользователей и временные папки Windows включая "принтерный спулер". Главный запрет папка с Program Files (незачем туда писать ни пользователям ни пользователям удалённого рабочего стола ни инсталяторам. Всёравно ставить программы и обновления будем от учётки админа)
    2. снять к права пользователей c папки Program Files. Не запретить, а именно снять! (запретом можно случайно сломать доступ и админам) Пользователям можно оставить только Читать каталоги и подкаталоги но не файлы! Traverse folders
    3. после этого включите политику ограничения программ или App Locker и проверьте что пути откуда допускается запуск программ не допускают пользователям записывать данные. Для пущего запрета можете добавить блокировку запуска из некоторых каталогов в Program Files но очень осторожно! Можно повредить систему так что потом и системы и у админа будут проблемы.
    4. проверьте и добавьте ограничение запуска из временных папкок Windows и spooler Windows. Они обычно находятся в папке Windows, а на неё включено разрешение запуска программ (иначе система не стартанёт).
    5. после этого разрешите в Program Files пользователям запускать программы только из папки Google Chrome хотя я рекомендую Mozilla Firefox
    6. также рекомендую снять право пользователей запускать Internet Explorer (некоторые программы Microsoft умеют обходить SRP)

    Теперь при установке программ от учётной записи администратора нужно будет отключать SRP и ставить программу или обновление, затем включать SPR.

    Несколько замечаний.
    SRP и/или AppLocker есть не во всех дистрибутивах Windows. Понятно, что MS это машина по зарабатыванию денег. Но SRP напрямую затрагивает основу основ компьютерной безопасности операционных систем Windows и для меня выглядит не совсем логичным добавить UAC но не дать возможность защищать систему при помощи SRP на самой дешёвой OEM Windows системе. До появления SRP я пользовался замечательной программой TrustNoExe. Она бесплатна ставится в виде сервиса имеет белые и чёрные списки. На новых дистрибутивах Windows я её не испытывал, но она могла бы закрыть брешь в безопасности Windows где есть NTFS но нет SRP.

    SRP это не панацея. К сожалению программы умеющие исполнять скрипты например Word, Excel и т д можно использовать для инжекции постороннего исполняемого кода, а значит можно пытаться поднять привилегии используя известные и не очень уязвимости.

    Дополнительные рекомендации:
    При установке всяких программ типа Google Chrome, Mozilla Firefox, Skype, FoxItReader и т д (их количество будет продолжать расти). следить чтобы они не наставили своих сервисов. С появлением UAC в Windows, всем есть дело и все явно (есть птичка отказаться) или подло (нет выбора) ставят такие сервисы. Если программа ставит такой сервис — удалить его sc delete имя_сервиса. Назначение этих сервисов — скрытая установка своих программ. Отвратительные побочные явления — внезапная поломка системы после неудачного обвноления (включая обновления Windows) У нас был случай когда на клиентских серверах Win2008 после автоматического обновления тотально (у большого числа клиентов) перестал работать терминальный сервер, в результате чего пришлось удалять часть обновлений и ставить другие. После этогого все автообновления были отключены и заблокированы. Нехотите таких сюрпризов — пресекайте все попытки программ установить свои сервисы. Есть программы которые после своей установки хамским образом меняют NTFS acl таким образом что разрешают писать всем в каталог этой программы в Program Files — это сведёт к нулю все ваши старания ограничить запуск программ. Избавляйтесь от таких программ используйте нормальные которые не пишут в Program Files.

    Кроме этого такой подход позволит вам отказаться от антивирусов если не будете бездумно ставить всякий неизвестный и даже известный софт.
    Ответ написан
    8 комментариев
  • Как зарезать права учётной записи гостя, чтобы он мог запускать только браузер?

    Поставить Chrome OS. Вам же кроме браузера ничего не нужно, да и на антивирус не надо раскошеливаться.
    Ответ написан
    3 комментария
  • Как убедить начальство отказаться от велосипедов?

    @rsi
    software engineer
    Есть один способ, только тсссс, никому он нем не слова. Берете ящик водки, спаиваете начальника, раздеваете его, раздеваетесь сами, делаете компрометирующие фотки, далее обычный шантаж и дело в шляпе

    А на самом деле, зачем задавать этот вопрос тут. Вы приводили эти аргументы начальству? Оно не согласилось? Все, либо терпите, либо уходите. Больше тут обсуждать нечего.
    Ответ написан
    4 комментария
  • Как убедить начальство отказаться от велосипедов?

    Matvey-Kuk
    @Matvey-Kuk
    Разработчик в Cisco, CA.
    Уходить.
    Ответ написан
    Комментировать
  • Как собрать все окна с двух мониторов на один?

    GavriKos
    @GavriKos
    Ну про одновременно - не знаю, но вместо Alt+space и переместить используйте Win+shift+влево/вправо, в зависимости от того, какой монитор был основным. Это намного проще для одного окна.
    Ответ написан
    1 комментарий
  • Разделены ли учётки тостера и Хабра?

    @asdz
    Проверим?
    Ответ написан
    Комментировать
  • Двухпанельный файловый менеджер Mac OS

    @Trol73
    muCommander - имхо, лучший файловый менеджер для Mac. Но, к сожалению он заброшен и не поддерживается уже несколько лет. trolCommander - более современный форк с усовершенствованиями и багфиксами, заточенный, в первую очередь под Mac.
    Ответ написан
  • Выбирал RDP клиента для iPAD...

    @eabelokon
    Есть кошерный оригинал от первоисточника - Microsoft Remote Desktop.
    Ответ написан
    1 комментарий