Задать вопрос
Ответы пользователя по тегу Информационная безопасность
  • Что можно реализовать для обучения ИБ на сайте?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Есть дипломный проект

    нужно что-то добавить

    Открываете гугл, вбиваете вашу тему, находите что-то более-менее похожее и просто копируете нужное вам. Чего-то большего от диплома не требуется.
    Ответ написан
  • Как злоумышленник проникает на сервер?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Как можно отследить и понять где уязвимость?

    Провести аудит безопасности сервера:
    • Какие приложения установлены
    • Какие запущены и что из них может быть стороннее
    • Проверить настройки SSH
    • Проверить настройки и логи фаерволла
    • Проверить настройки и логи Fail2Ban
    • Проверить логи - системные, mysql, SSH и прочие
    • Проверить сетевую активность и/или добавить логгирование сетевой активности всех приложений
    Ответ написан
    Комментировать
  • Почему при полностью идентичном содержимом файлов (*.js, *.php, *.css) они могут иметь разный вес/размер?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Как именно вы проверяли вес файлов и чем и как сравнивали их содержимое? Есть два варианта: возможно вы спутали размер файла и место занимаемое на диске, показываемые в свойствах файла - это разные вещи. На диске файл занимает больше место, т.к. под файл выделяется место кластерами, а размер кластера фиксирован для раздела и может быть разным, и соответственно в разных ОС и в разных ФС он может быть разным. Второй вариант - разные переводы строк в разных ОС. Гит умеет подменять и в разных ОС размер и хэш файлов будет отличаться из-за разных принятых переводов строк в ОС или настроек гита.
    Ответ написан
    Комментировать
  • Как отследить изменения в windows 10 на виртуальной машине?

    VoidVolker
    @VoidVolker Куратор тега Windows
    Dark side eye. А у нас печеньки! А у вас?
    Ashampoo uninstaller - как раз специальное приложение для отслеживания и отката изменений в системе после установки приложений. Делаем снимок системы, устанавливаем приложение, делаем второй, запускаем - делаем третий. В результате будет два изменения: после установки и после запуска приложения. Отслеживает в том числе и реестр системы. А вот для отслеживания сетевой активности следует использовать сниффер - wireshark и его аналоги по-проще.
    Ответ написан
    Комментировать
  • Нужны ли сертификаты для специалиста по Инфобезу?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Нужно ли это при том что за это платит компания в которой я работаю?

    Да, это нужно прежде всего вам лично. Саморазвитие - это всегда полезно и нужно.

    Вообще есть ли смысл в этом?

    Самый лучший вклад - в своё образование.

    На какие курсы лучше записаться?

    Любые, какие понравятся, интересны и хоть как-то соприкасаются с деятельностью вашей компании и которые ваша компания готова оплатить.

    В будущем помогут ли мне сертификаты?

    Сами по себе любые бумажки бесполезны. А вот контексте, например, резюме, даже пара строк "успешно прошёл такой-то учебный курс" - это маленький, но плюс с точки зрения работодателя.
    Ответ написан
    Комментировать
  • Какой сервис посоветуете для просмотра информации сторонними лицами без возможности копирования и скачивания?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Никакой - таких сервисов нет. Всё что, попадает на ПК или может быть показано на мониторе - может быть очень легко и без проблем скопировано и сохранено. Браузер, сервис, своё приложение - без разницы что. Можно, конечно, сделать свою защищённую железку с экраном - планшет, например. И в отдельном защищённом помещении показывать стороннему человеку ваши корпоративные тайны.
    Ответ написан
    Комментировать
  • Заблокированные сайты свободно открываются без VPN - почему?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Потому что провайдеры разные. И у всех провайдеров свои фильтры. И везде они могут отличаться. Опять же, интернет - это миллиарды устройства и многие миллионы участников. Так что вполне обычная ситуация. Где-то что-то сегодня блокируют, где-то что - нет. А завтра наоборот может быть. Позвоните своему провайдеру да узнайте, раз так интересно, что это они так - может обратно заблокируют.
    Ответ написан
    8 комментариев
  • Как обезопасить программу С# от взлома?

    VoidVolker
    @VoidVolker Куратор тега C#
    Dark side eye. А у нас печеньки! А у вас?
    Взломать можно все, что угодно - это лишь вопрос объема прикладываемых усилий/времени/денег для этого. Со стороны разработчика можно только осложнить этот процесс, но не предотвратить. Стандартная практика - осложнить взлом ровно на столько, чтобы объем затрачиваемых на взлом усилий себя не окупил или получаемая выгода была минимальна. Для начала вам следует определиться с ценностью того, что вы хотите защитить в своих приложениях и определиться с бюджетом времени/денег для затрат на защиту этих важных для вас данных, процессов и прочего. А уже потом прорабатывать меры защиты. Судя по вашим вопросам вам потребуется нанять консультанта, который поможет подобрать оптимальные для вас меры защиты.
    Ответ написан
    6 комментариев
  • Исполнитель скинул архив с трояном, он злоумышленник или сделал это случайно?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Проверьте через вирус тотал и сообщите о проблеме разработчику. ПО автоматизации часто использует специфические системные вызовы, которые не любят антивирусы, что и приводит к ложным срабатываниям. Запросите исходники и сами произведите сборку или же закажите проверку/аудит исходников другому специалисту. Либо, как вариант, попросить использовать какой-то другой софт автоматизации. Собственно, вполне реальный пример: у меня даже сейчас где-то в архивах лежат старые сборки софта для автоматизации, на которые периодически набрасываются антивирусы.
    Ответ написан
    Комментировать
  • В чём принципиальная разница в использовании брандмауэра, встроенного в антивирус (например, Kaspersky Endpoint Security), и отдельного брандмауэра?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Ни в чем. Можно использовать несколько специализированных приложений, а можно - один комбайн.
    Ответ написан
    Комментировать
  • Пользователь регистрируется на сайте на WordPress и меняет пароль. В чём суть взлома?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Похоже на отладку механизма смены пароля ботом. Усложните каптчу регистрации, добавьте каптчу на смену пароля. Еще можно добавить 2FA авторизацию.
    Ответ написан
    3 комментария
  • Какой длины пароль сейчас могут взломать?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    А кто сказал, что его подбирали? Обычно, число попыток входа за единицу времени ограничивается, например не чаще, чем раз 10 секунд или в минуту. Из-за огромной сложности современных информационных систем и огромного количества разнородных взаимодействующих компонентов есть множество других методов взлома и получения доступа. Есть такие методы как фишинговые сайты, трояны, социальная инженерия, глубокая инспекция пакетов, человек в середине и прочее.
    Ответ написан
    Комментировать
  • Какое ПО выбрать, чтобы следить за своим ПК?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Сейчас хочется получить такое же или более лучшее решение под новыми ОС, да и nncron глючит под новыми ОС, бесконечное сбои из-за отсутствия прав.


    Что именно глючит? Семерка, восьмерка и десятка уже давно и официально поддерживается и все прекрасно работает.
    Ответ написан
    Комментировать