Задать вопрос
  • Существуют ли вирусы / шпионское ПО, которое невозможно обнаружить?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Конечно же, существуют.
    Называется это "программными закладками".
    Они встраиваются производителями/разработчиками в "софт"/"железо", и используются для решения разных задач, в основном - это сбор информации в маркетинговых целях для увеличения прибыли и сбор глобальной статистики для анализа поведения масс народа в различных частях земного шара.
    Ответ написан
    Комментировать
  • Удаленный помощник администрирования Windows как добавить в AD?

    @denilenko
    Не обязательно передавать приглашение админу. Админ сам может себя "предложить".
    Создаете ярлык для
    XP: C:\WINDOWS\pchealth\helpctr\binaries\helpctr.exe /url "hcp://CN=Microsoft Corporation,L=Redmond,S=Washington,C=US\Remote Assistance\Escalation\Unsolicited\UnSolicitedRCUI.htm"
    Vista: msra.exe /expert
    7: msra.exe /offerra
    8 и 10 не пробовал, наверное как и 7.
    Далее вводите имя компьютера (или IP-адрес), пользователь разрешает подключиться (в XP, с помощью небольшого хака, есть возможность даже без запроса подключаться) и все готово. Если нужно не только просмотр, но и управление, то дополнительно запрашиваете (будет специальная кнопка) и его.
    На пользовательских машинах должна работать служба "Диспетчер сеанса справки для удаленного рабочего стола".
    UPD: Забыл, вот здесь описывается как настроить клиентские компьютеры через GPO.
    Ответ написан
    9 комментариев
  • Как защитить свои cookies при краже с помощью IP-адреса?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    как можно обезопасить свой ПК и свои данные от такого рода взломов?
    Банально:
    1. https://support.mozilla.org/en-US/kb/disable-third...
    2. https://support.mozilla.org/en-US/kb/tips-to-prote...
    Ответ написан
    Комментировать
  • Как безопасно хранить личные ключи шифрования на флешке?

    alsopub
    @alsopub
    Вопрос на столько сложный, что не имеет однозначного ответа.
    Если вот прямо по вашему тексту - возможно подойдет флешка с аппаратным шифрованием и паролем типа такой - https://habrahabr.ru/company/acelab/blog/256287/
    На ней можно хранить ключи, доступ к ней без знания пин-кода невозможен, данные будут уничтожены при подборе пароля.
    Ответ написан
    Комментировать
  • Как удалить плохое фото вк из базы, чтобы его нельзя было найти в findface?

    a13xsus
    @a13xsus
    Lazy developer
    https://ru.wikipedia.org/wiki/Право_на_забвение
    Но при определенных условиях (читайте закон), да и вряд ли получится.
    Ответ написан
    Комментировать
  • Можно ли удаленно подключиться к машине на Windows 10, зная пароль от учетки Microsoft?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Конечно, если разрешен удаленный вход в систему.
    Ответ написан
    5 комментариев
  • Как получать email чтобы не был раскрыт сам факт получения?

    @nirvimel
    «Не следует множить сущее без необходимости».

    Уильям Оккам о почтовых ящиках.

    Смысл в том, что достаточного одного своего собственного почтового сервера на самом дешевом VPS (никаких D.O.), чтобы забирать свою почту когда- и как-угодно без досмотра любопытных глаз (которые считают своим долгом совать свой нос в каждый почтовый ящик). Для дополнительной безопасности можно подключатся к своему серверу через другой VPN, чтобы избежать идентификации через сопоставления трафика на IP сервера. Но даже без этих наворотов в базовом варианте эта схема дает гораздо более высокий уровень безопасности, чем любые цепочки ящиков на ЧУЖИХ серверах.
    Ответ написан
    Комментировать
  • Как сделать парсинг авторов постов в сообществе средствами VK API?

    seoperin
    @seoperin
    Full stack web developer. Laravel / Vue
    Посмотри в сторону callback api, данные будут потупать самостоятельно, мгновенно, не нужно парсить их по крону, и так же передаются данные кто именно запостил пост, даже если он без подписи. Там получается айдишник юзера который запостил, а дальше - users.get
    Ответ написан
    1 комментарий
  • Работник отправил скан паспорта родственника на личную почту, это нарушение?

    Работник воспользовался корпоративными ресурсами (сканер, почта) для личных (семейных?) нужд.
    Если в компании есть запрет на использование корпоративных ресурсов в личных целях, то работник должен понести ответственность. Если нет - есть повод задуматься о таком регламенте.
    Действие ФЗ-152 не распространяется на отношения, возникающие при обработке персональных данных физическими лицами исключительно для личных и семейных нужд, если при этом не нарушаются права субъектов персональных данных.
    Ответ написан
    Комментировать
  • Тема для диплома?

    IonDen
    @IonDen Куратор тега IT-образование
    JavaScript developer. IonDen.com
    Про Flash забудьте.
    Ответ написан
    Комментировать
  • Блог или сайт портфолио?

    copist
    @copist
    Empower people to give
    Я бы не ставил целью создать блог как способ завоевать работодателя. Вот если действительно есть что написать, то хороший блог - это повод работодателю начать завоёвывать вас.
    Блог - это по сути электронный дневник или журнал. Там пишут разные вещи, выводятся они хронологически. По блогу удобно узнать, куда и с какой скоростью вы развиваетесь, что вас интересует, доводите ли дело до конца.

    Портфолио - это куда лучше, если надо показать итоговое состояние. Что умею делать, что сделано, каким образом. Портфолио компактнее, презентабельнее.
    Ответ написан
    1 комментарий
  • Откуда скачать Tor?

    gospodinmir
    @gospodinmir
    Security analyst
    Позвоните провайдеру и выясните в чем проблема.
    Ответ написан
    Комментировать
  • Когда-нибудь капча "канет в лету"?

    Jump
    @Jump
    Системный администратор со стажем.
    Что-нибудь придет ему на замену?
    Да.
    Электронный паспорт, удостоверяющий личность.
    Ответ написан
    Комментировать
  • Когда-нибудь капча "канет в лету"?

    GavriKos
    @GavriKos
    Микропетпроджект - домашнее облако homeCloud
    Вы что бы изобрели, предложили вместо капчи

    Я бы предложил обязательную сертификацию для доступа к компу в принципе и в интернет в частности +расстрел за рассылку спама, ботоводство и прочие штуки, из за которых собственно капчи и появились.

    По факту - придумают другую капчу. Совсем другую. Или сделают доступ более закрытым - по хардварному ключу.
    Ответ написан
    Комментировать
  • Взломанный торрент клиент без отдачи существует?

    Taraflex
    @Taraflex
    Ищу работу. Контакты в профиле.
    Ставите исходящую скорость в 0 и радуетесь.
    Ответ написан
    3 комментария
  • Как ограничить доступ к информации на ноутбуке находящемся вне контролируемой зоны?

    @hokop Автор вопроса
    Всем спасибо. Пообщался с Аладином. Говорят, что в SecretDisk версии Enterprise, существует возможность запрета работы пользователей с зашифрованными ресурсами без онлайн‐подключения к серверу управления. Таким вне корпоративной сети разделы нельзя будет открыть даже легитимным пользователям. Будем пробовать.
    Ответ написан
    Комментировать
  • Какие способы защиты информации на съемных носителях существуют?

    Spetros
    @Spetros
    IT-шник
    Лицензионное соглашение.
    Ответ написан
    Комментировать
  • Логин и email - это персональные данные?

    Открываем 152-ФЗ
    Статья 3. Основные понятия
    персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных)

    Исходя из формулировки ваш набор данных можно подвести под ПДн.
    Идем дальше:
    Статья 5. Принципы обработки персональных данных
    1. Обработка персональных данных должна осуществляться на законной и справедливой основе.
    2. Обработка персональных данных должна ограничиваться достижением конкретных, заранее определенных и законных целей. Не допускается обработка персональных данных, несовместимая с целями сбора персональных данных.
    3. Не допускается объединение баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой.
    4. Обработке подлежат только персональные данные, которые отвечают целям их обработки.
    5. Содержание и объем обрабатываемых персональных данных должны соответствовать заявленным целям обработки. Обрабатываемые персональные данные не должны быть избыточными по отношению к заявленным целям их обработки.
    6. При обработке персональных данных должны быть обеспечены точность персональных данных, их достаточность, а в необходимых случаях и актуальность по отношению к целям обработки персональных данных. Оператор должен принимать необходимые меры либо обеспечивать их принятие по удалению или уточнению неполных или неточных данных.
    7. Хранение персональных данных должно осуществляться в форме, позволяющей определить субъекта персональных данных, не дольше, чем этого требуют цели обработки персональных данных, если срок хранения персональных данных не установлен федеральным законом, договором, стороной которого, выгодоприобретателем или поручителем по которому является субъект персональных данных. Обрабатываемые персональные данные подлежат уничтожению либо обезличиванию по достижении целей обработки или в случае утраты необходимости в достижении этих целей, если иное не предусмотрено федеральным законом.

    А теперь ответьте на вопросы:
    1. Какая цель обработки ПДн у вас?
    2. Для чего при достижении вашей цели обработки вам нужна дата рождения, социальный статус, пол клиентов?
    Если вы уберете дату рождения, социальный статус, пол клиентов, то я уверен, что функциональности вашего проекта это не повредит, но ваш проект с точки зрения 152-ФЗ будет чище.
    Ответ написан
    Комментировать
  • Нужна программа "пингатор"

    @BellusAddictus
    www.nirsoft.net/utils/multiple_ping_tool.html
    вообще у нирсофта куча интересных софтин
    Ответ написан
    1 комментарий
  • iredmail есть ли поддержка PKI с ЭЦП и шифрованием передаваемых сообщений?

    opium
    @opium
    Просто люблю качественно работать
    iredmail всего лишь оболочка над postfix внутри можно прикрутить самому все что хочешь.
    Ответ написан
    Комментировать