Ответы пользователя по тегу Информационная безопасность
  • Какой бизнес может открыть специалист по информационной безопасности?

    Jump
    @Jump
    Системный администратор со стажем.
    Любой.
    Например бизнес по строительству домов, или по продаже спецтехники, вроде экскаваторов.
    Ответ написан
  • Как обезопасить свои сервера от загружаемого юзерами контента?

    Jump
    @Jump
    Системный администратор со стажем.
    Модерировать и оперативно удалять противоправный контент. Оперативно реагировать на жалобы.
    Только так.

    Как это делают сайты вроде YouTube, FB, VK, Instagram и прочие?
    Так и делают.
    Плюс ко всему такие крупные организации могут надавить, и попытаться диктовать свои права зачастую.
    Ответ написан
  • Какой алгоритм предпочитаете для проверки целостности данных/файлов?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Какой алгоритм предпочитаете для проверки целостности данных/файлов?
    Зависит от ситуации. Иногда достаточно md5, иногда и sha512 может не хватить.

    md5 и sha1 взломаны
    Это чушь!
    Хэш это некоторое число ограниченного размера, полученное в результате применения специальной математической функции к определенному набору данных.

    Любой хэш имеет коллизии - одинаковые значения хэша, при разных наборах хэшируемых данных.
    Различается лишь вероятность возникновения коллизий, и равномерность их распределения.

    можно "сломать" файл и хэш при этом не изменится
    Это говорит лишь о неправильном применении хэша, а не о проблемах конкретного алгоритма хэширования.
    Ответ написан
  • Как узнать местонахождение абонента мобильной связи?

    Jump
    @Jump
    Системный администратор со стажем.
    Как узнать местонахождение абонента мобильной связи?
    Законно - никак.
    Незаконно - нужны хорошие связи в силовых структурах или судебной системе.

    Оператору связи звоню, дивчина из кол-центра тоже мычить как корова и в милицию посылает.
    Разумеется. Откуда у оператора такие данные?

    Я понимаю что его можно зафиксировать по "антенам" связи, и путем нехитрых манипуляций определить место.
    Не правильно понимаете. Местоположение определяют по логам в БД о регистрациях телефона на БС. Там содержится и номер БС и расстояния от абонента до БС, и время.

    я прошу помощи у тостера , чтобы дали грамотный ответ, с правильными терминами КАК И КЕМ осуществляется поиск абонента.
    Поиск осуществляется заинтересованными лицами в пределах их возможностей. Можете сами искать, можете воспользоваться услугами детективного агенства.
    Если было совершено правонарушение - можете обратится в полицию.
    Вот и все варианты.
    Ответ написан
  • Обнаружит ли меня провайдер, если я под VPN?

    Jump
    @Jump
    Системный администратор со стажем.
    Если я нахожусь под VPN, то может ли меня обнаружить провайдер
    Провайдер это организация которая обеспечивает вам доступ в интернет, через нее идет ваш трафик.
    Ее задача трафик передавать, а не обнаруживать что-то.

    точнее увидеть, что я качаю с торрента и что именно качаю(какой фильм или программу)?
    Поскольку через провайдера идет весь ваш трафик, то он может при желании посмотреть что угодно, если трафик не зашифрован. в том числе и что вы качаете, хотя обычно ему это не надо.

    Имеет ли права провайдер подавать на меня в суд
    Любая организация и любой гражданин имеет право подать на вас в суд!

    или это может делать только тот кому принадлежат авторские права?
    Подать в суд может любой дееспособный гражданин!

    Хранит ли провайдер информацию о пользователях(что они качали и когда и в каком объеме ) или провайдеру это не интересно?
    Разумеется хранит.
    Во первых провайдер не альтруист, он за деньги работает, и эта информация нужна для биллинга.
    Во вторых закон обязывает его хранить определенный объем информации.

    И если я под ВПН, то доступна ли информация о скачанных мною файлах провайдеру с торрент сайтов?
    Провайдеру доступна любая информация которая прошла через него.
    Ответ написан
  • На сколько безопасно вводить данные своей карты в приложениях такси и т.п.?

    Jump
    @Jump
    Системный администратор со стажем.
    На сколько безопасно вводить данные своей карты в приложениях такси и т.п.?
    Так же безопасно как и вообще использование карты.

    Где вероятность того, что разраб которые запрашивает эти данные просто не делает INSERT INTO credit_cards (card_number, expires, cvv) .. у себя в бд и завтра на левом портале не воспользуется моей картой?
    Я не знаю где такая вероятность, но она есть. Такое бывает.

    Возможно ли как-то удостовериться?
    Конечно - проверьте баланс. Если кто-то воспользовался, денег на счету будет меньше.

    Или просто завести карту для интернет покупок какую то?
    Большинство так и делают.
    Ответ написан
  • Онлайн касса и клиенты в одной подсети в кафе - опасно?

    Jump
    @Jump
    Системный администратор со стажем.
    Онлайн касса и роутер в одной подсети в кафе — опасно?
    Нет.
    Удивительно было бы если бы они были в разных подсетях. Я бы на такое посмотрел....

    ему жаловались сотрудники на долгие ответы онлайн кассы.
    Ну если подключена проводом - это ненормально, проверьте кассу.
    Если беспроводная - это нормально, пусть терпят. Зато без проводов.

    1. Что в реалиях, потенциально, может быть?
    Да, что угодно, нашествие марсиан например.
    2. Смогут ли злоумышленники взломать как-то онлайн кассу находясь в одной подсети?
    От злоумышленников зависит. Некоторые смогут, некоторые не смогут.
    3. Спереть данные карт клиентов и так далее - могут?
    Да запросто- скиммер поставил, да сливай на здоровье.
    Ответ написан
  • Скан паспорта в сети, какие последствия?

    Jump
    @Jump
    Системный администратор со стажем.
    Какие могут быть последствия для меня и стоит ли срочно идти писать заявление об утере/замене?Да ничего особо страшного. Не такая уж это ценность.
    Неприятно, но не более того. Не стоит беспокойства.

    Допустим на постах охраны всяких предприятий требуют скан паспорта или какого-либо официального документа - какие можно предьявить без последствий ? Права на авто подойдут?
    Не совсем понял про какие посты речь и при чем тут они?

    под "последствиями" я понимаю - оформление на моё имя кредита/какие либо незаконные действия и махинации
    Если кто-то захочет совершить махинации или незаконный действия, он найдет где взять сканы паспортов.
    Да зайди на файловую шару любого предприятия - в половине контор там валяются сканы паспортов сотруднико и клиентов зачастую
    Сколько раз у вас снимали копию паспорта?
    Кредит брали? Значит у банка есть скан вашего паспорта, и найдется человек имеющий доступ, который продаст базу сканов. А у скольких еще организаций есть скан вашего паспорта? А вы переживаете о том что он попал в интернет.
    Ответ написан
  • Борьба с наркотой и сайтами в onion?

    Jump
    @Jump
    Системный администратор со стажем.
    Почему не закрывают разные сайты с наркотой итд. Что мешает это сделать?
    Ничего не мешает.
    Любая борьба начинается с определения приоритетных целей.
    У onion сайтов очень небольшая и специфическая аудитория, поэтому плотно заниматься ими нет смысла.
    Большинство пользуется обычными сайтами.
    Ответ написан
  • Возможно ли вычислить местоположение человека, вышедшего в сеть через дедик?

    Jump
    @Jump
    Системный администратор со стажем.
    Возможно ли вычислить местоположение человека вышедшего в сеть через дедик?
    Возможно.

    Так же интересно можно ли узнать что работа ведется именно через впс а не с домашнего пк?
    Возможно, хотя вы уж определитесь через дедик вы работаете или через впс.

    и так х раз, увеличивается ли анонимность пропорционально разбросу стран?
    Нет.

    насколько повышается анонимность работы в сети с использованием удаленного сервера
    Не изменяется.

    Если вам нужно быть анонимным - значит необходимо принимать определенный комплекс мер, по обеспечению анонимности.
    Ответ написан
  • Как защититься от малварей, ботнетов и прочей гадости?

    Jump
    @Jump
    Системный администратор со стажем.
    Полностью защититься нельзя - абсолютной защиты не бывает.
    А адекватную защиту дает грамотная настройка прав в первую очередь.
    Ответ написан
  • Какие порты должны быть открыты в идеале?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Какие порты должны быть открыты в идеале?
    Все, которые вам нужны, и закрыты все которые вам не нужны.

    Вот не совсем знаю, должен ли быть открыт порт mysql
    Значит у вас явно не хватает квалификации для настройки файервола. Эту задачу должен выполнять системный администратор.
    Ответ написан
  • Где можно купить айпи адресса США для vpn shimo?

    Jump
    @Jump
    Системный администратор со стажем.
    Арендовать у того, у кого они есть.
    Ответ написан
  • Как запретить доступ к папке Windows?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Как запретить доступ к папке Windows?
    Вкладка безопасность - установить права.

    Введя пароль админа, система добавляет права на папку User'у и он может делать всё что хочет.
    Ну так вы и вводите пароль, чтобы добавить права. Не вводите -не добавит.

    Есть решение данной проблемы, средствами Windows ?
    Непонятно в чем проблема.
    Есть права - есть доступ.
    Нет прав - нет доступа.

    Мне нужно запретить доступ к *.TXT файлам для любых исполняемых файлов.
    Права доступа создаются для пользователя. Кроме пользователя никто доступ не осуществляет, в том числе и исполняемые файлы.
    Ответ написан
  • Каким образом платные сервисы от DDOS атак работают?

    Jump
    @Jump
    Системный администратор со стажем.
    Каким образом платные сервисы от DDOS атак работают?
    Фильтруют трафик.
    Вы настройках DNS меняете запись, и переводите все запросы к вашему домену, на адрес сервиса.
    Как они отличают настоящий запрос от вредоносного?
    По разному. Анализ трафика быстро выявляет аномалии.

    Вообще есть два типа DDOS атак -
    • Атака на приложение.
    • Атака на канал.

    С атакой на приложение вы можете справиться сами - там злоумышленник просто заваливает ваш сервер кучей тяжелых запросов, и он не может их обработать. Такие запросы можно фильтровать прямо у себя. В общем бороться с ними вообще несложно и делается это народными методами.

    А вот в случае атаки на канал, вас просто заваливают таким количеством запросов, которое ваш канал в интернет просто физически не может пропустить. В итоге на ваш сервер ни пройдет ни один пакет от клиентов - канал будет постоянно забит.
    Вот в этом случае без сервиса не обойтись
    Ответ написан
  • Наказание за поиск уязвимостей?

    Jump
    @Jump
    Системный администратор со стажем.
    Наказание за поиск уязвимостей?
    Нет такого.
    Просто зачастую поиск уязвимостей практически не отличим от попыток взлома.
    Ответ написан
  • Поможет ли VPN от DPI?

    Jump
    @Jump
    Системный администратор со стажем.
    Для защиты от этого нужно шифровать пакет.
    Если VPN поддерживает и использует шифрование - ее вполне возможно использовать для этих целей.
    Ответ написан
  • Что означаете «утекла база»?

    Jump
    @Jump
    Системный администратор со стажем.
    Что означаете «утекла база»?
    Это значит что данные содержащиеся в базе получил тот кому они не предназначались.

    прошу описать вкратце возможный процесс взлома и как хеширование помогает в данном случае
    Хорошо, попробую -
    В базе данных некоторого сервиса, например Тостера, хранится информация множества пользователей - сообщения, личные данные вроде почтового адреса и имени пользователя, служебные данные, зачастую в этой же базе хранятся и пароли.
    Так вот если злоумышленник умудрился обойти защиту сервера и скопировать себе эту базу - говорят база утекла.
    У себя на компьютере злоумышленник может извлечь из базы данных пароли, и зайти на Тостер под любым пользователем, писать сообщения от его имени, и.т.д.

    Поэтому пароли в базе данных хранить нельзя! И все нормальные сервисы вроде Тостера не хранят пароли в базе.
    Но сервису то нужно как-то аутентифицировать пользователя.
    Если в базе хранится пароль - все просто. Пользователь отправил Тостеру пароль, тот проверил, что он совпадает с хранящимся в базе, и все - пользователь подтвержден.
    А если пароли хранить нельзя?
    Для этого используется хэширование.
    В базе данных Тостера хранится не пароль, а хэш пароля - например пользователь Вася создал пароль qwerty, Тостер вычисляет хэш этого пароля -d8578edf8458ce06fbc5bb76a58c5ca4 и сохраняет его в базу данных.
    Для того чтобы зайти на Тостер Вася отправляет ему свой пароль - qwerty, Тостер вычисляет его хэш и сравнивает хэш с тем что хранится в базе данных. Если они совпадают - пользователь подтвержден.

    В итоге пароли в базе не хранятся, и если злоумышленник скопирует базу себе ( база утекла) он не будет знать паролей пользователя. И не сможет под именем Васи зайти на тТостер.
    Все что знает злоумышленник это хэш - d8578edf8458ce06fbc5bb76a58c5ca4

    Ну вот примерно так если коротко, и очень упрощенно.

    Хэширование никак не защищает содержимое базы и не мешает утечке базы - оно защищает от утечки паролей и только.
    Ответ написан