Ответы пользователя по тегу Информационная безопасность
  • 2 узла тор в связке с vpn?

    Jump
    @Jump
    Системный администратор со стажем.
    Эффективно ли использовать связку VPN1-TOR1-VPN2-TOR2?
    Да.
    Ответ написан
    Комментировать
  • Варианты симулирования аттак при RED TEAM?

    Jump
    @Jump
    Системный администратор со стажем.
    Нет, это не варианты.
    Ответ написан
    Комментировать
  • Почему я вижу весь свой трафик через OpenVPN?

    Jump
    @Jump
    Системный администратор со стажем.
    Почему я вижу весь свой трафик через OpenVPN?
    Да кто ж знает почему.
    • Может вы VPN не шифруете.
    • Может вы трафик смотрите до или после VPN.
    • Может вам просто кажется.

    Всякое бывает....
    Ответ написан
    2 комментария
  • Какое ПО посоветуете для полного удаления информации с диска?

    Jump
    @Jump Куратор тега Твердотельные накопители
    Системный администратор со стажем.
    Какое ПО посоветуете для полного удаления информации с диска?
    Какое-то специальное по использовать смысла нет, гораздо эффективнее сделать это вручную.
    Еще с ПО - вы не знаете точно что оно делает, может оно и не удаляет ничего.

    В 99% случаев достаточно -
    1)Удалить всю информацию с файловой системы - Shift+Del или отформатировать диск.
    2)После этого записать на диск информацию равную по объему емкости диска - забить диск под завязку например копией фильма.

    Теоретически после этого информация может остаться только в резерве - вытащить ее оттуда почти нереально.
    Но если вам нужна 100% гарантия - повторите пункты 1 и 2 еще раз.
    Тогда вся информация удалена на 100%

    Это актуально и для SSD и для HDD, хотя для HDD второй проход будет излишним.

    DoD5220.22-M(ECE) (7 проходов), Гутмана (35 проходов)
    Все вот эти методы имели смысл для сверхсекретной информации лет пятнадцать, двадцать назад и ранее, но потом когда начали появляться диски огромного объема -по 20- 40гигабайт - это все уже начало терять актуальность, и используется лишь по инерции.
    Ответ написан
    Комментировать
  • Что делать с жалобой на торрент-клиент от хостинг-провайдера?

    Jump
    @Jump
    Системный администратор со стажем.
    как так получается: логов не ведем, но знаем именно то, что нам надо об использовании вами наших ресурсов.
    1. Логов не ведем- это не более чем маркетинговый ход.
    2. Логи для того чтобы знать об использовании вами ресурсов вообще не нужны.
    3. В данном конкретном случае на вас есть жалоба от правообладателя, чего им еще нужно?
    4. Ну и торренты можно определить по особенностям прохождения трафика.
    а как же хваленая конфиденциальность
    Не совсем понятно о какой конфиденциальности идет речь?

    Получается что провайдер при желании с легкостью может посмотреть весь мой трафик и передаваемые данные
    Разумеется провайдер через которого идет ваш трафик может без проблем его смотреть. Это очевидный факт.
    Посмотреть данные которые вы передаете он может если они не зашифрованы, или если у него есть ключ для дешифровки..
    Ответ написан
    Комментировать
  • Есть ли анонимность если подключаться к интернету с помощью сотового оператора в следующих условиях?

    Jump
    @Jump
    Системный администратор со стажем.
    Есть ли анонимность если подключаться к интернету с помощью сотового оператора в следующих условиях?
    Нет.

    Сим карта оформлена на самого человека.
    Если симкарта оформлена на другого человека - в принципе ничего не меняется. Хотя идентифицировать уже сложнее.
    Оператор сотовой связи получает следующие данные -
    • Собственно идентификатор симкарты - и может по базе проверить кому она выдана.
    • Идентификатор телефона - и может по базе посмотреть с какими симкартами этот телефон работал в сети. Если вы в этот телефон вставляли свою симкарту это тоже легко отследить.
    • Местоположение абонента - точность позиционирования бывает разной, иногда можно сказать с точностью до десятка метров, иногда с точностью до десятка километров. Если вы находитесь в городе, используя историю местоположений можно составить маршрут с точной разбивкой по времени, прогуляться по этому маршруту, и пособирать данные с видеокамер, которых в городе множество, и получить кучу ваших портретов, и узнать места где вы часто бываете.

    Кроме этой чисто технической информации сейчас внедряют систему которая сохраняет все СМС, голосовые звонки, и некоторый трафик который был передан с этой симкарты.

    Понятно что такое отслеживание процесс сложный, дорогостоящий, и далеко не всем доступный.
    простой участковый или опер, такую информацию не получит, даже если сильно захочет, но в рамках дела может послать запрос, так же эту информацию могут получить спецслужбы, и люди имеющие достаточно серьезные деньги и связи.
    Ответ написан
    Комментировать
  • Как мне востановить поврежденный видеофаил?

    Jump
    @Jump
    Системный администратор со стажем.
    Перекидывайте файл на компьютер, как есть- тут можно воспользоваться программами для восстановления, коих множество.

    А уж потом этот битый кусок пробовать прочитать с помощью программы умеющей работать с кодеками и битыми видеофалами вроде этой - grauonline.de/cms2/?page_id=5
    Ответ написан
    Комментировать
  • Какие из нижеперечисленных данных можно отследить?

    Jump
    @Jump
    Системный администратор со стажем.
    Если вы заходите через обычный браузер -
    ip адрес и все.
    Можно так же по user-agent и по ip адресу предположить с какого устройства заходили, и с какого региона.
    Но только предположить.

    Если вы заходите через приложение - оно может передавать что угодно, в зависимости от разрешения приложения в смарфоне - смс, запись звонков, ваши фото, и.т.д.
    Ответ написан
  • Надежная анонимность?

    Jump
    @Jump
    Системный администратор со стажем.
    Tor
    Все остальное либо менее надежно, либо требует очень больших вложений.

    Такая жуть как - ""цепочки телефонов с левыми симками" вообще не выдерживает никакой критики.
    Ответ написан
  • Как узнать чужой imei без сторонних ресурсов?

    Jump
    @Jump
    Системный администратор со стажем.
    суть в том, что человек узнал imei моего телефона
    Для данной ситуации это фантастика.

    как он подтвердил номер узнал через imei
    Умеет он лапшу на уши навешать.

    мы просто общались в чате
    При должном умении собеседника этого достаточно для того, чтобы узнать телефон, точный адрес, семейное положение, место работы, распорядок дня, и финансовое положение.
    Ответ написан
  • Как реализовать запросы конкретных пользователей между клиентом и сервером?

    Jump
    @Jump
    Системный администратор со стажем.
    Сначала организуется защищенный канал, потом клиент передает пароль на сервер, после чего сервер выдает клиенту сеансовый ключ, вот с ним и идет дальнейшая работа, пока жив сеанс.
    Причем это все уже реализовано практически во всех используемых языках, берите и пользуйтесь.
    Изобретать велосипеды можно, но сложно, и без четкого понимания и опыта они оказываются менее защищенными, чем стандартное решение.
    Ответ написан
  • Как правильно передавать SSH-ключи серверов новым клиентам?

    Jump
    @Jump
    Системный администратор со стажем.
    Чувствую, есть красивое решение, не могу понять какое.
    Ключ записать на новенький макбук.
    Макбук на серебряном подносе вручить клиенту, под аккомпанемент джазового оркестра.
    Ответ написан
    Комментировать
  • Почему в с++ не могут избавиться от переполнения буфера?

    Jump
    @Jump
    Системный администратор со стажем.
    почему не могут избавиться от strcpy?
    Ну наверное по той же причине, по которой на кухне до сих пор не могут избавиться от ножа.

    Нож штука очень небезопасная, но ее продолжают использовать на кухне, не смотря на то, что куча народу ежегодно устраняется кухонными ножами.
    Ответ написан
    1 комментарий
  • Безопасно ли так хешировать пароли?

    Jump
    @Jump
    Системный администратор со стажем.
    Безопасно ли так хешировать пароли?
    Вопрос не имеет смысла. Нужно просто понимать для чего делается хэширование.

    Реально ли подобрать по словарям полученный хеш?
    Хэш по словарям не подбирают. Подбирают пароль по словарям - есть такое. А хэш подбирать это вообще бессмысленное занятие - кому он нужен этот хэш и для чего? Он же никакой ценности не представляет.
    И для того чтобы его получить достаточно просто применить функцию хэширования, это сможет сделать любой человек умеющий считать.

    Или такое хеширование не имеет смысла?
    Совершенно верно.
    Имеет смысл использовать штатные функции хэширования.
    Можно и самому изобретать велосипед, но только в том случае, если вы четко понимаете для чего нужен хэш, и чем ваш метод лучше стандартного.

    Итак - хэш это некоторое число, которое можно получить применив к паролю известный метод хэширования.
    Это число отвечает следующим требованиям -
    • хэширование одинакового пароля всегда выдает один и тот же хэш.
    • Хэширование любого другого отличного от пароля - в подавляющем случае дает другой хэш, хотя в некоторых случаях может дать и тот же самый хэш.
    • Из хэша никак нельзя восстановить пароль.


    Используется хэш в большинстве случаев для исключения хранения паролей.
    Пароль хранить небезопасно, поэтому его не хранят.
    Но нужно же как-то определять - верный пароль ввел пользователь или нет.
    Поэтому хранят хэш пароля.
    Пользователь вводит пароль, его хэшируют и сравнивают с тем хэшем, что хранится в базе, если они совпадают, значит пользователь ввел правильный пароль.
    Ответ написан
    5 комментариев
  • Уязвимость ли, что открыть 22 порт?

    Jump
    @Jump
    Системный администратор со стажем.
    Это уязвимость ли это?
    Да, любая возможность зайти на систему является потенциальной уязвимостью. В идеале надо закрыть все порты, исключить возможность связи с глобальной сети, и допускать только после трехкратной идентификации личности, под прикрытием вооруженной охраны.

    Вопрос лишь в том насколько опасна именно для вашего случая эта потенциальная уязвимость?
    Взломать могут подбором пароля, кражей ключа, и кучей других способов.
    Вероятность довольно небольшая, но существует.

    Для минимизации угроз, можно разрешить доступ только с определенных адресов, использовать разные хитрушки вроде порт-кнокинга, для защиты от подбора использовать fail2ban, а можно вообще ничего не делать.
    Иногда это не имеет смысла, т. к результат не окупает затраченных средств.
    Ответ написан
    2 комментария
  • Насколько вероятно, что троян на Windows украдет данные из VM (vmware) на Linux?

    Jump
    @Jump
    Системный администратор со стажем.
    Только если троян написан специально для этой цели.

    Но речь именно о каких-то случайных заражениях.
    Ну это так же вероятно, как падение метеорита прямо на голову.
    Ответ написан
    Комментировать
  • Наиболее безопасная CMS для мелкого/среднего магазина: Prestashop, Wordpress, Opencart, Modx - какая?

    Jump
    @Jump
    Системный администратор со стажем.
    Все примерно одинаковы.
    Любой крупный проект содержит множество дыр, одни закрывают, другие появляются.
    Любая требует грамотной настройки.
    В общем выбирайте исходя из функциональности и пригодности для ваших задач.
    Ответ написан
    Комментировать
  • Можно ли настроить доступ к дискам только из виртуальной системы и запретить из основной?

    Jump
    @Jump
    Системный администратор со стажем.
    Можно ли настроить доступ к дискам только из виртуальной системы и запретить из основной?
    К диску как физическому устройству - нельзя
    С физическим оборудованием работает хостовая система.
    К диску, как к блочному накопителю - можно.
    Для этого нужно просто пробросить диск в виртуальную машину.
    После этого хостовая машина не сможет использовать этот диск.

    При этом, чтобы по мере надобности можно было разрешать основной системе доступ к необходимым в текущий момент файлам жёстких дисков ( только для чтения).
    Если вы пробросите диск в виртуальную машину, хостовая машина не сможет с ним работать, и уж никак не сможет прочитать файловую систему этого диска. Поэтому это невозможно.

    С диском нельзя работать одновременно с двух операционных систем.
    Ответ написан
    Комментировать
  • Как запретить изменять владельца папки (NTFS)?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Как запретить изменять владельца папки (NTFS)?
    Отобрать права администратора.
    Собственно администратора от пользователя отличает только одно - возможность изменять права.
    Ответ написан
    Комментировать
  • Что может быть плохого если не обновлять wordpress?

    Jump
    @Jump
    Системный администратор со стажем.
    Если в не будете обновлять вордпресс, то у вас будет куча старых дыр, и ни одной новой.
    В обновленном у вас всегда будут только новые, свежие дыры в безопасности.
    Ответ написан
    Комментировать