Задать вопрос
Ответы пользователя по тегу Информационная безопасность
  • Как злоумышленник проникает на сервер?

    @Refguser
    Решения для бизнеса: от создания ИМ до...
    Как злоумышленник проникает на сервер?

    Судя по набору ПО речь идет о вебсервере. А сам по себе он бесполезен, если на нём не крути(я)ться сайты(ы).
    В этом случае наиболее частый и простой способ - через уязвимости сайта.
    Если используется популярная CMS, то методы устранения уязвимости (не путать с лечением!) просты и банальны - достаточно заменить движок и все модули/компоненты/плагины взятые с оф. сайта(ов). При этом не забыть проверить остающиеся файлы (начиная от хтацесса на верхнем уровне и заканчивая более глубокими уровнями).

    Более подробно о причинах и лечении можно почитать тут. Инструкция написана для WordPress, но в основной части подходит для всех движков.
    Ответ написан
  • Могут ли наказать разработчика open source проекта, если его код использовался во вредоносном ПО?

    @Refguser
    Решения для бизнеса: от создания ИМ до...
    Будет ли это считаться нарушением закона со стороны автора библиотеки?

    Нет. конечно. Мало ли кто и где может использовать что-то произведённое другими.
    Эдак и производителей ножей и металлургов вздумаешь привлекать..
    Ответ написан
    Комментировать
  • Мессенджер, не требующий для входа номера телефона/e-mail, и не заблокированный в РФ?

    @Refguser
    Решения для бизнеса: от создания ИМ до...
    Есть сотни месенджеров. Вопрос только в том, кто ими пользуется... (для чего тебе нужно)
    Я в своё время юзал VIPole для общения с 3мя собеседниками.

    Есть ещё такой:
    Element - зарегистрироваться можно без телефона и почтового ящика. Необходимо указать логин и пароль. Однако в случае утери данных от учетной записи восстановить её не получится.


    взлом которого не поставлен на промышленный поток.

    Любой непопулярный:)
    Ответ написан
    Комментировать
  • Возможно ли взломать IOS через USB кабель?

    @Refguser
    Решения для бизнеса: от создания ИМ до...
    В данной ситуации я бы больше беспокоился не за "взлом через USB кабель", а за те "фотки" (возможно что не только фотки), что попали в тело таким образом. Вот где может быть опасность.
    Ответ написан
    1 комментарий
  • Возможно ли подхватить вредоносное ПО через почту?

    @Refguser
    Решения для бизнеса: от создания ИМ до...
    Есть ли вероятность того, что я мог подхватить какое-либо ПО?

    Только подхватывают не "ПО", а "вирус"

    Да.
    Главный принцип безопасности: никогда не открывать незнакомые файлы.
    А если это всё нужно, то делать это в изолированной среде.

    В файле был чек на подписку какого-то антивируса, про который я никогда не слышал.

    99,(9)% - вирь.

    Думаешь антивирусы (точнее комплексные системы безопасности) для трусов, да? (вопрос риторический)

    у меня слетела авторизация в 3 из 4 аккаунтах.

    Не удивляйся, что теперь везде, где ты был залогинен в этом браузере уведут акки (и дальше по связям).

    Срочно, с другого ПК (не с уже скомпрометированного телефона) меняй доступы и проверяй не поменяли ли данные для восстановления.
    Телефон тоже в лечение, а лучше в полный сброс.
    Ответ написан
    Комментировать
  • Насколько безопасны браузеры?

    @Refguser
    Решения для бизнеса: от создания ИМ до...
    Надеюсь, не слишком глупый вопрос.


    Вопрос не то чтобы глупый, но тут явно неправильно понимаются причинно-следственные связи.
    Безопасность обеспечивает (равно как и представляет опасность) не столько ПО, сколько пользование им.
    Одно и тоже ПО в разных руках может быть "опасно", а может и безопасно.
    Тот же браузер может быть безопасен если использовать общие правила безопасности + песочницы, контейнеры и профили.
    Ответ написан
    Комментировать
  • В каких случаях возможно использование несертифицированного Web Application Firewall?

    @Refguser
    Решения для бизнеса: от создания ИМ до...
    В каких случаях могут использоваться такие решения?

    В любых, когда не требуется (никто не потребует) сертификации ФСТЭК.
    Ваш КЭП.

    ..На свой страх и риск..
    Ответ написан
    Комментировать
  • Может ли работодатель запретить сотрудникам использовать личные пк?

    @Refguser
    Решения для бизнеса: от создания ИМ до...
    Что там регламентировать - составлять нормально трудовой договор.
    Что можно что нельзя приносить/использовать регламентируется именно им и правилами предприятия.

    На некоторых нельзя булочки приносить, на других без спецодежды в цех заходить, на третьих флешки и телефоны под запретом (вплоть до уголовки) и тд.

    А работа должна работаться на оборудовании работодателя (за редким исключением, типа фриланса). В случае IT это может быть напрямую связана с функционированием и безопасностью как предприятия так и его контрагентов.

    ЗЫ. ХИНТ-подсказка: в далёкие 90е к нам в контору пришло новое руководство и начало инвентаризацию. Я еле унёс свои личные усилок и колонки (для музыку послушать) - их почти уже оприходовали, пока я был в командировке.

    Но есть желание не убеждать тех кто считает, что раз он не понимает линукс (хотя что там не понимать с точки зрения пользователя),

    А тут нужно провести обучение пользователей, а не надеяться что если тебе понятно, то и другим тоже.
    Ответ написан
    2 комментария
  • Поиск случайно сгенерированных поддоменов?

    @Refguser
    Решения для бизнеса: от создания ИМ до...
    Неясно почему именно злоумышленникам и причём тут безопасность, но если кто-то задатся такой целью, то найдёт.
    Простой скрипт перебора и проверки.
    Вопрос только времени и ресурсов = целесообразности.

    Кроме того есть 100500 вариантов получения этого адреса.

    ЗЫ. Надеяться на эффект Неуловимого Джо - плохой подход в вопросах безопасности.
    Ответ написан
    Комментировать
  • Имеет ли смысл двухфакторная аутентификация на смартфоне?

    @Refguser
    Решения для бизнеса: от создания ИМ до...
    то не будет ли это абсурдно с точки зрения безопасности?

    Так и есть.
    Более того - поскольку множество ПО имеют доступ к СМС, то получение смс на этот телефон (для 2хфакторки на этом же теле) - уже дыра в безопасности.

    Как правильно организовать безопасность на смартфоне?

    Как минимум получать СМС на другой телефон. В идеале тупой кнопочник.
    (Про то, что не надо на тело тянуть что попало уже говорить не буду)
    Ответ написан
    Комментировать
  • Нужен ли clamav, если доступы до vps с сайтом хорошо закрыты firewall и доступ туда есть только по ssh-ключу?

    @Refguser
    Решения для бизнеса: от создания ИМ до...
    Главная опасность кроется в уязвимостях ПО на сервере. Это касается прежде всего скриптов сайта, но не только их. Любое ПО может быть уязвимым (как вот например свежая история с дырой в ISPmanager). И тут уже может быть всё равно на имеющиеся доступы к серверу.

    А ClamAV - вообще бесполезная хрень для веб-сервера, как по мне. Куда полезнее был ай-болит, но его продали и что сейчас в ImunifyAV мне неведомо
    Ответ написан
    Комментировать
  • Почему автоматически создается пользователь Wordpress?

    @Refguser
    Решения для бизнеса: от создания ИМ до...
    Это дыра на сайте.
    Ответ написан
    Комментировать