Ответы пользователя по тегу Информационная безопасность
  • Можно ли развитие алгоритмов ИИ поместить в блокчейн?

    Jump
    @Jump
    Системный администратор со стажем.
    Можно ли развитие алгоритмов ИИ поместить в блокчейн?
    Да.
    Блокчейн это по сути база данных. И в эту базу данных можно записывать любую информацию, хоть погоду в африке.

    можно ли реализовать такой блокчейн, где алгоритмом proof-of-work в качестве nonce майнеры бы решали задачу backpropagation для обучения различных нейронок?
    Нет. Майнеры обеспечивают функционирование сети.
    Если вам нужно решать другие задачи - никто не мешает, пускайте свои мощности на решение нужных задач, а не на поддержку функционирования сети.
    Ответ написан
    4 комментария
  • Какие почтовые сервисы не переносили сервера на территорию РФ?

    Jump
    @Jump
    Системный администратор со стажем.
    Любой сервис не предоставляющий услуги на территории России.

    для организации безопасности иностранных граждан, я ищу почтовые сервисы, работающие за пределами юрисдикции Российской Федерации, и не имеющие серверов на территории России.
    Странное какое-то понятие о безопасности. Для безопасности надо наоборот искать сервисы которые перенесли сервера в соответствии с законодательством, и законно предоставляют услуги.
    Ответ написан
    5 комментариев
  • Если создать шару на ubuntu server - samba, и делать на нее рез.копирование, сможет ли причинить такие вирусы как Wanna Cry? Петя А?

    Jump
    @Jump
    Системный администратор со стажем.
    сможет ли причинить вред файлам которые в шаре такие вирусы как Wanna Cry? Петя А?
    Да.

    Чтобы не смогли -
    1)Права на запись в директорию бэкапов должны быть только у одного пользователя. У всех остальных включая администратора прав на запись туда быть не должно!

    2)Бэкапы должны хранится как минимум в двух местах. На удаленное хранилище бэкапы должны загружаться этим хранилищем с шары компьютера который создал бэкап. Никаких шар на удаленном хранилище быть не должно.
    Ответ написан
    7 комментариев
  • Почему нельзя использовать посторонее ПО на серверах?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Почему нельзя использовать посторонее ПО на серверах?
    А кто вам сказал что нельзя? Можно и зачастую нужно.
    Ответ написан
  • Как грамотно уведомить владельца сайта о наличии уязвимости?

    Jump
    @Jump
    Системный администратор со стажем.
    Как грамотно уведомить владельца сайта о наличии уязвимости?
    Просто берете и уведомляете. Уведомлять не запрещено.

    Просто не ждите что вас поблагодарят, хотя возможно и такое, и будьте готовы к негативной реакции владельца сайта. А так же в возможных обвинениях.

    Правда непонятно зачем оно вам надо...
    Ответ написан
    3 комментария
  • Как правильно устанавливать программы с наличием разных прав в windows 10?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Как правильно устанавливать программы с наличием разных прав в windows 10?
    Да все точно так же.

    Начиная с висты в windows работает UAC - то же самое что sudo в linux.
    Пользователь работает под пользовательскими правами, для выполнения некоторых действий запрашивается подтверждение на выполнение от имени администратора.

    Обычный пользователь не может устанавливать программы (под установкой понимается размещение программы в системной директории, редактирование реестра, и запуск служб и драйверов)

    У обычного пользователя есть право запускать установленные приложения, так же запускать приложения не требующие установки и изменять файлы во всех каталогах кроме системных.
    Эти права можно менять.

    Например вкладка безопасность в свойствах папки позволяет установить право доступа к этой папке для конкретного пользователя.

    Право запускать приложения тоже можно настроить через локальные политики безопасности.
    Ответ написан
    Комментировать
  • Как улучшить безопасность Windows 10 Home?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Дополнительно - в качестве DNS указать сервера яндекса, или аналогичных служб.
    Поставить адблок на браузер.

    Включить стандартную защиту системных файлов и настроить бэкап системы, чтобы можно было восстановиться в любой момент.
    Бэкап обязательно делать под другой учетной записью.
    Администратор и пользователь не должны иметь доступа к папке бэкапа.
    Ответ написан
    2 комментария
  • Белый список сайтов на роутере ASUS, поможет ли dd-wrt?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    iptables
    Добавляем разрешения для всех белых сайтов.
    Добавляем запрет для http трафика
    Хотя такая штука порежет кроме собственно сайтов и все приложения которые скажем качают обновления или просто общаются со своими серверами по этому протоколу.
    Ответ написан
    1 комментарий
  • Как проводилась атака (вирус WCry)?

    Jump
    @Jump
    Системный администратор со стажем.
    Шифровальщики как правило распространяются двумя путями -
    1)Письмо на почту с вложением - пользователь открывает письмо и запускает шифровальщика.
    2)Подбор пароля к серверу терминалов - тупо перебирают популярные пароли на открытом 3389 порту.
    Т.е либо социальная инженерия либо перебор паролей в надежде что кто нибудь поставит пароль 123, или qwerty

    В данном случае использовалась уязвимость протокола SMB v1 - этот протокол обеспечивает доступ к сетевым папкам, и передачу файлов в сетях. Данная версия давно не используется, и оставлена исключительно для совместимости.

    Однако компьютеров у которых 445 порт смотрит наружу практически нет.
    Все компьютеры стоят либо за файерволом роутера, либо еще и за NAT'ом.

    В результате в большинстве случаев страдали крупные компании - компьютеров много, где-то выставили 445 порт наружу - заразился, и дальше уже по локальной сети кладет всю сеть.
    Эта атака по сути не такая уж и крупная. Просто от атаки пострадали крупные корпорации, что и обеспечило пиар.

    Уязвимость по сути не страшная - 445 порт просто никогда, никто, не будет светить наружу. В теории.
    На практике находятся такие - либо в DMZ файловую шару загонят, либо порты пачкой пробросят, чтобы не париться по одному.
    Человеческий фактор.
    Ответ написан
    1 комментарий
  • Как подключиться к роутеру tp-link через интерент?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Что дальше? как дальше мне подключиться в роутер? через интернет.
    После того как вы разрешили доступ к роутеру из глобальной сети в настройках подключаетесь точно так же как и из локальной - набираете адрес в браузере.
    Ответ написан
    Комментировать
  • Насколько легко взломать сайт на Wordpress?

    Jump
    @Jump
    Системный администратор со стажем.
    По разному.
    Сам по себе wordpress достаточно стабильный устойчивый продукт, и как всегда в таких продуктах уязвимости быстро отслеживаются и ликвидируются.
    Поэтому он в этом плане ничуть не хуже и не лучше других крупных платформ.
    С одной стороны - код сложный, а чем сложнее код тем больше вероятности ошибок и уязвимостей.
    Но все уязвимости оперативно устраняются.
    Теоретически взломать можно все, но практически - все простые и опасные уязвимости уже закрыты или будут моментально закрыты после обнаружения. Поэтому бояться не стоит.
    Глупых ошибок свойственным движкам написанным новичками там нет. Поэтому взломать его очень сложно.
    С плагинами ситуация хуже. Один дырявый плагин - и вся безопасность коту под хвост.

    Но самая большая проблема - wordpress позиционируется как простой и легкий в освоении продукт для конечного пользователя. Не нужно быть профессионалом чтобы сделать сайт на вордпресс.
    В итоге большинство сайтов на этом движке делают непрофессионалы, люди не понимающие как и что там работает, и не имеющие представления о безопасности или небезопасности тех или иных вещей. Что можно делать, а что нельзя.
    По этой причине множество сайтов на wordpress являются очень дырявыми.

    Https это протокол передачи данных - его задача обеспечить безопасность данных передаваемых между сайтом и пользователем.
    К безопасности самого сайта он вообще не имеет никакого отношения.
    Ответ написан
  • Как обнаружить скрытые вредоносные процессы в системе?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Простых способов нет.
    Гарантированных способов не существует.
    Только анализ поведения - что за программа, что делает, есть ли подпись, не совпадают ли сигнатуры.
    Вирус обнаружить проще.
    А вредоносная программа зачастую технически ничем не отличается от полезной, поэтому программно ее детектировать во многих случаях невозможно.
    Ответ написан
    Комментировать
  • Можно ли заразиться вирусами, не скачивая файлы с интернета?

    Jump
    @Jump
    Системный администратор со стажем.
    Можно ли заразиться вирусами, не скачивая файлы с интернета?
    Разумеется.
    Как правило заражение вирусом в большинстве случаев происходит без скачивания файлов пользователем - пользователь по своей инициативе не запускает никаких загрузок. Все что нужно загружается автоматически, используя уязвимости.
    Ответ написан
    Комментировать
  • Реальные способы определения адреса по IP?

    Jump
    @Jump
    Системный администратор со стажем.
    Конечно реально - делаете запрос провайдеру, с просьбой выдать такие данные и все.
    Ответ написан
    Комментировать
  • Tor + VPN - безопасно ли?

    Jump
    @Jump
    Системный администратор со стажем.
    Вполне.
    Только такая связка менее анонимна чем просто TOR, ибо отследить через VPN можно, например по оплате.

    Я ничего не смыслю в этом и опасаюсь, что это на самом деле какая-нибудь адская смесь, которая не повысит вероятность не-идентификации меня, а наоборот снизит.
    Так и есть.
    К тому же если вы в этом ничего не смыслите, вы оставите столько следов, что найти вас большой проблемы не составит.
    Хотя принцип Неуловимого Джо еще никто не отменял, и он прекрасно действует в большинстве случаев.
    Ответ написан
    Комментировать
  • Клиент обвиняет в заражении сайтов. Что делать?

    Jump
    @Jump
    Системный администратор со стажем.
    не хочет платить остаток денег за выполненные работы
    Либо в суд с договором, либо простить, если сумма мелкая и возиться нет желания.

    Мне после ваших работ пришлось весь аккаунт пришлось чистить от вирусов
    Это к делу не относится. И ни каким образом не может влиять на взаиморасчеты.
    Если он так считает - пусть идет в полицию с заявлением. Это его проблемы.

    Вам ни в коем случае не нужно пытаться доказать свою непричастность и вообще предпринимать какие-то действия в этом направлении.
    У вас есть договор на создание сайта. Вот по нему и работайте. В частности требуйте оплаты.
    Ответ написан
    Комментировать
  • Шпионят ли за пользователями пиратские программы?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Возможно ли такое, что авторы подобных «репаков» и «сборок» могут отслеживать действия пользователя для личной выгоды? Например просматривать файлы или вести трансляцию с экрана?
    Да, возможно. Более того как правило такое и происходит. Причем не важно пиратская программа или нет.
    Шпионят в любом случае.
    Ответ написан
    Комментировать
  • Как запретить работу левых накопителей на офисных пк?

    Jump
    @Jump
    Системный администратор со стажем.
    Насколько я помню USB накопители при регистрации создают разделы в этой ветке реестра.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR

    По идее, если наглухо закрыть возможность записи в эту ветку, то подключить флешку не получится, а если флешка уже прописана там, то она должна работать без проблем.

    Вам получается нужно удалить все флешки прописанные в этой ветке на данный момент, подключить все "нужные" флешки чтобы они прописались, после чего запретить запись в ветку для всех.
    Как-то так.
    Сам не пробовал, нужды не было, обычно просто вырубал USB, поэтому насколько такое решение надежно и возможно ли его обойти сказать не могу.
    Ответ написан
    Комментировать
  • Замена DNS провайдера на DNS гугла, показывает один из DNS провайдера, значит ли это, что он подменяет DNS?

    Jump
    @Jump
    Системный администратор со стажем.
    Некоторые провайдеры перехватывают DNS запросы.
    Это на тему блокировок и около того.
    Ответ написан
    Комментировать
  • Где купить ssl сертификат?

    Jump
    @Jump
    Системный администратор со стажем.
    Объясните мне, почему такая разница в цене?
    У производителя цены ниже. Просто вы видимо мало покупаете. Купите хотя бы тысячу и вам дадут цену ниже чем предлагают розничные реселлеры.
    А если вы хотите у производителя покупать поштучно- ну будьте добры раскошелиться, или идите к реселлерам.
    Это общий принцип.
    Ответ написан
    1 комментарий