Ответы пользователя по тегу Информационная безопасность
  • Знаете ли вы какой-нибудь физический гаджет для генерации и хранения паролей?

    Jump
    @Jump
    Системный администратор со стажем.
    Ну если гаджет для хранения паролей - то это флешка.
    Если гаджет для генерации ключей, шифровки, дешифровки то токен.

    Токен - наиболее безопасный вариант, и как сделствие наименее удобный - драйвера, совместимость с софтом.
    А флешка - ну обычная флешка с менеджером паролей, что еще может быть?
    Ответ написан
    Комментировать
  • Наиболее безопасный и доступный способ выйти в сеть?

    Jump
    @Jump
    Системный администратор со стажем.
    Сначала нужно определить что такое безопасность?
    Откуда грозит опасность, которую надо избежать?
    Безопасности "вообще" не бывает.
    Поэтому надо четко понимать каких угроз вы опасаетесь при выходе в сеть.
    От поражения молнией, от утечки информации, от уничтожения информации, от деанонимизации, или еще от каких то факторов.
    И только потом можно планировать защиту.
    В вашем вопросе такой информации нет, поэтому ответить на него невозможно.
    Ответ написан
    6 комментариев
  • Повысит ли смена диапазона IP адресов сети из 192.168.x.x на 10.10.x.x уровень ИБ?

    Jump
    @Jump
    Системный администратор со стажем.
    Во первых смена адресов на безопасность никак не влияет.
    Во вторых 10.10.x.x это стандартные адреса которые используются в большинстве сетей по умолчанию.
    Хотите нестандартных ставьте адрес вида 10.x.x.x.x.x.x.x это действительно будет нестандартно.
    Ответ написан
  • Законное сканирование портов?

    Jump
    @Jump
    Системный администратор со стажем.
    Сканирование портов ведь в РФ незаконно?
    Закона явно запрещающего сканирование портов у нас нет. Поэтому оно законно.

    Проблемы с законом могут возникнуть если вы получаете несанкционированный доступ к информации, или нарушаете работу сторонних сетей и сервисов.
    Ответ написан
    1 комментарий
  • Почему крупные ресурсы не хешировали пароли?

    Jump
    @Jump
    Системный администратор со стажем.
    А почему вы считаете что они не хэшировали пароли?

    Итак нам например надо взломать почту mail.ru, какие могут быть варианты -
    1)Регистрируем домен mall.ru размещаем на нем страничку визуально похожую на главную страницу mail.ru, подсовываем пользователям, и ждем когда пользователи сами накидают пароли.
    2)Ломаем форум игроков в танки, который склепал школьник - выдергиваем логины и пароли. Идем на почту и пытаемся залогиниться в почту под этим логином и паролем.
    3)Ставим пользователю троян который пишет нажатия клавиатуры. Потом просто сортируем и проверяем рядом стоящие слова как логин и пароль.
    4)Если нам достались хэши паролей - устраиваем на них словарную атаку, т.е хэшируем и солим все популярные варианты паролей и проверяем на совпадение. Это гораздо эффективнее брутафорса.
    6)Ну и еще куча вариантов.

    Если в сети появилась база пользователей и паролей крупной площадки - это не значит что площадку взломали и получили доступ к хэшам.
    Ответ написан
    5 комментариев
  • FireWall и метод исключительного доступа к сети?

    Jump
    @Jump
    Системный администратор со стажем.
    Для начала нужно четко определить от каких угроз вы собрались защищаться?
    1)Утечка ценной информации.
    2)Повреждение ценной информации.
    3)Повреждение системы и невозможность нормальной работы.

    После этого уже составлять план защиты-
    1)Информацию критичную к утечкам не хранить как попало, шифровать, и.т.д. - в зависимости от того что это за информация.
    2)От повреждения ценной информации спасают бэкапы.
    3)Тоже бэкапы, но уже системы, а не информации.

    Антивирус защищает от вирусов, и только. Файервол защищает от сетевых атак.
    А большинство проблем идут от пользователя - нужна защита от пользователя, - тонкая настройка прав.

    Например, у меня после нашествия и полной чистки вручную в результате все равно отвалилось половину функций десятки (поиск, магазин, grove и даже пресловутый брандмауэр помер).
    Зачем что-то чистить? Просто откатываете систему к последнему нормальному состоянию и работаете дальше, по времени это пара щелчков мыши, и две-три минуты ожидания.
    Ответ написан
    Комментировать
  • Как сделать систему безопасности виртуальных машин?

    Jump
    @Jump
    Системный администратор со стажем.
    Все это должно работать как минимум на ESXi и работать без агента на гостевой ОС
    И как же вы узнаете о действиях пользователя в ОС, без агента в ОС?
    Это невозможно.
    Ответ написан
    Комментировать
  • Откуда Instagram узнал, что мой пароль был скомпрометирован на другом сайте?

    Jump
    @Jump
    Системный администратор со стажем.
    Отсюда вопрос: откуда они об этом узнали?
    В крупных компаниях за этим делом следят.
    Никому не охота терять деньги и сливать репутацию на пустом месте.
    Поэтому они стараются отслеживать утечки баз, и разумеется сверяют хэши из этих баз со своими хэшами при совпадении логина. Во избежание...
    Ответ написан
    Комментировать
  • Есть ли смысл хешировать уже захешированные пароли?

    Jump
    @Jump
    Системный администратор со стажем.
    Я не являюсь специалистом в криптографии.
    Однако исходя из известных мне базовых принципов криптографии это занятие как минимум бессмысленно, как максимум вполне возможно понизит безопасность.

    Сейчас в базе лежат захешированные (SHA256) пароли пользователей + соль (uuid v4)
    Смысл этой фразы непонятен.
    Как могут в базе лежать захешированные пароли? Что это вообще такое?
    Бывают пароли - придуманные пользователем последовательности символов используемые для аутентификации.
    Бывают хэши - результат работы функции хэширования.
    О хэшированных паролях слышу в первый раз.

    Обычно в базе хранят хэши паролей. Это нормальная практика.
    А у вас что-то непонятное.
    Ответ написан
    8 комментариев
  • Как обеспечить полную анонимность в интернете?

    Jump
    @Jump
    Системный администратор со стажем.
    Как обеспечить полную анонимность в интернете?
    Очень просто - не пользуйтесь интернетом.
    Ответ написан
    Комментировать
  • Как вывести даркнет ресурс в обычный интернет?

    Jump
    @Jump
    Системный администратор со стажем.
    Элементарно.
    Регистрируете домен, арендуете хостинг и либо копируете нужный ресурс на хостинг, либо делаете банальный шлюз.

    Суть в том что любой сайт это всего лишь информация размещенная на сервере.
    А как вы организуете доступ к этой информации - дело ваше.
    Ответ написан
    Комментировать
  • Оставляет-ли след TeamViewer?

    Jump
    @Jump
    Системный администратор со стажем.
    Оставляет-ли след TeamViewer?
    Странный вопрос, не понятно о каких данных вы говорите и кому это должно быть видно.
    Выражайтесь конкретнее.

    Провайдеры всех компьютеров напишут в лог что были установлены соединения между компьютерами А,В,С и компьютером X, так же они напишут в лог, что означенные компьютеры соединялись с серверами тимвьювера.
    В логе как минимум будет указаны - ip адреса, время, продолжительность соединения и объем переданной информации.

    Сервера компании TeamViewer напишут в лог о том что пользователь с таким-то ID и с таким-то IP адресом подключался к компьютерам с такими-то ID и IP адресами.

    Так же логи напишут хостеры, у которых размещаются сервера компании TeamViewer.

    Если да - будет ли видно, что это один и тот же TeamViewer юзера Х?
    Кому видно?
    Дедушке Васе сидящему в Однокласниках это будет не видно, а вот админу серверов через которые идет трафик, или работнику компании тимвьювер, это будет вполне себе видно.

    И если всё это палится - какие есть способы это избежать?
    Не понятно что должно или не должно палиться, чего надо избежать и при каких вводных данных. Максимум что могу посоветовать не пользуйтесь тимвьювером и не управляйте дистанционно другими компьютерами, тогда это однозначно не будет видно.
    Ответ написан
    6 комментариев
  • Как удалить плохое фото вк из базы, чтобы его нельзя было найти в findface?

    Jump
    @Jump
    Системный администратор со стажем.
    Нет, невозможно.
    Можно попросить чтобы его удалили, и возможно что вам пойдут навстречу и сделают так чтобы вы его не видели.
    Ответ написан
    Комментировать
  • Как подготовиться к закону Яровой?

    Jump
    @Jump
    Системный администратор со стажем.
    Чего опасаться и какие меры принимать?
    Поздно чего-то опасаться!
    С выходом пакета поправок Яровой ничего не измениться для простого пользователя.


    Вашу информацию и так хранили все кому не лень, и частники и государство.
    Поправки просто делают это более удобным для государства, и только.

    Правильно ли я понимаю, что перехвата трафика Dropbox, Google Docs и других зарубежных сервисов, работающих по https, можно не опасаться?
    Как это не опасаться? Вся ваша информация которую вы сливаете в дропбокс, гугл - храниться на серверах соответствующих компаний в незашифрованном виде, и они имеют к ней полный доступ.

    Есть золотое правило - все ваши секреты, и информацию утечки которой опасаетесь не храните на компьютере подключенном к интернету, и уж тем более не сливайте в облачные сервисы.
    Ответ написан
    18 комментариев
  • Есть ли ПО для гарантированного удаления информации c SSD форм-фактора М.2?

    Jump
    @Jump Куратор тега Твердотельные накопители
    Системный администратор со стажем.
    Есть ли ПО для гарантированного удаления информации c SSD форм-фактора М.2?
    Пишите данные на диск в зашифрованном виде.
    Ответ написан
    2 комментария
  • Где будут храниться данные после принятия пакета Яровой?

    Jump
    @Jump
    Системный администратор со стажем.
    После принятия пакета яровой операторы будут обязаны хранить весь трафик пользователей.
    Нет.

    операторы будут обязаны создавать (читай покупать и строить) свои мощности для хранения этих данных либо смогут покупать или арендовать стойки/СХД в ЦОДах сторонних компаний?
    Как будет удобнее и выгоднее, так и будут делать.

    Если совсем прямо, для лучшего понимания вопроса, то допустим у меня свой ЦОД. Смогу ли я предоставлять услуги по хранению данных операторам и провайдерам?
    Вы сможете предложить свои услуги. А они уже решат выгодно им с вами работать или нет.
    Я сразу могу сказать - не выгодно. Простейшая логика подсказывает, что если бы у вас была компания уровня оператора связи, то вы бы на публичном ресурсе не задавали.
    Ответ написан
    34 комментария
  • Как получить результат проверки антивирусами - Касперский, Нод32, DrWeb?

    Jump
    @Jump
    Системный администратор со стажем.
    Как получить результат проверки антивирусами — Касперский, Нод32, DrWeb?
    Проверить файл антивирусом.

    Как эти сайты получают результат проверки, ведь у антивирусов нет собственного API?
    Почему вы решили что нет? И зачем для этого API? Вполне хватит и интерфейса командной строки.

    Необходимо, чтобы на рабочей станции крутилась моя программка, которая сливала бы в интернет результат проверки некоторых файлов
    Ставите нужные антивирусы и пишите скрипт, который будет отдавать им файл на проверку и отправлять результат. Ключи командной строки указаны в документации на сайте производителя антивируса.
    Ответ написан
    2 комментария
  • Как полиция ищет людей по аккаунтам в социальных сетях?

    Jump
    @Jump
    Системный администратор со стажем.
    Так же как и везде. Этому учат в учебных заведениях.
    Поступайте в профильный ВУЗ и вас научат.
    Или вы думаете кто-то на пальцах в двух словах объяснит вам базовые принципы оперативно-розыскной деятельности?

    даже человека с фейковыми данными находили
    Элементарно, Вася Пупкин, с почтой mark_hrenov@mail.ru регистрируется Вконтакте под именем Марк Хренов, а потом с этой же почтой регистрируется в одноклассниках под своим настоящим именем.
    Тут опером не надо быть, чтобы догадаться вбить почту в гугл и посмотреть выдачу.
    Ответ написан
    Комментировать
  • На сколько teamviewer защищен от взлома (сниффинга) и можно ли его использовать в организации?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Взломать можно все.
    Если говорить о перехвате пароля - в данном случае это невозможно, в открытом виде пароль по сети не передается.
    Ответ написан
    7 комментариев
  • Срок на устранение уязвимости - через сколько можно публиковать?

    Jump
    @Jump
    Системный администратор со стажем.
    Никаких сроков нет по законодательству.
    С чего бы им быть?

    Вы нашли уязвимость, сообщили.
    Дальше то чего вы хотите?
    Компания приняла к сведению.
    Чего еще надо?

    чтобы простимулировать ее устранение?
    Как вы можете простимулировать ее устранение?
    Почему вы вообще решили что ее будут устранять?

    Чисто по человечески - если вы сообщите мне что у меня в офисе не закрыто окно, и через него может залезть злоумышленник - я скажу спасибо.
    Если вы потом будете ходить и интересоваться - почему оно до сих пор не закрыто, то я очень невежливо скажу что это вообще не ваше дело.

    По закону знать такую информацию не запрещено, делиться ей тоже не запрещено.
    Хотя если вы будете сами пытаться залезть в открытое окно, или будете кого-то подстрекать к этому, то это уже наказуемое деяние.
    Ответ написан
    8 комментариев