• Сайт стал захламлен рекламой, уже просто невозможно пользоваться своей страницей, одна реклама выскакивает везде и всюду, как убрать рекламу?

    @qazasd
    Проверить на другом компьютере.
    Не так уж и много на ОК рекламы.
    Скорее всего проблема в вашем компьютере.
    Ответ написан
    Комментировать
  • Upwork, как работается сисадминам?

    @viiy Автор вопроса
    Linux сисадмин \ DevOps
    У меня сейчас работа - заказчик просто так, с радостей, безо всяких предварительных договоренностей и просьб с моей стороны - накидывает 300 баксов премии.


    Могу только вас поздравить, у меня такого не случалось.

    Я поставил рейт 50 - СРАЗУ, пока еще у меня вообще не было никакого рейтинга.

    Ну я не от фонаря такой рейт выставил. Он значительно выше чем у индусов и примерно равен рейту европейских фрилансеров. Если я выставлю рейт 50, который берут себе очень опытные европейские фрилансеры, и даже фрилансеры из сша, хочется спросить самого себя - за что? Удивлен что вы умудрились начать работать с таким числом, думаю, это скорее исключение.

    То есть ты не можешь решать сложные задачи, за которые платят хорошие деньги?

    Что-то могу, что-то нет, это что - позорно не уметь?

    Так то в факе сказано, не уверен - не берись. Понятное дело, что так никто не работает.
    Я работал так - уверен на более чем 50% что выполню - берусь.
    Зачем я буду расстраивать клиента отсутствием возможности решить задачу?

    Фриленс - это не деньги на блюдечке.
    Поиск работы - это повседневная рядовая часть работы фриленсера.

    С этим кто-то спорит?
    У меня примерно такая статистика - на 5 cover-later один удачный, т.е мне отвечают и можно договариваться.
    Время тратил на поиск и переговоры - вагон.

    Поэтому я и интересуюсь, а как другие работают?
    Ответ написан
    Комментировать
  • Альтернативы Upwork для пентестера?

    opium
    @opium
    Просто люблю качественно работать
    Увы альтернатив нет
    Ответ написан
    1 комментарий
  • Увеличивают ли стойкость пароля спецсимволы?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Против брутфорса - да. Помимо того, что есть спецсимволы - их список для перебора будет неизвестен брутфорсеру.

    Против других методов (кража пароля, социнженерия, уязвимости) - нет, конечно.
    Ответ написан
    1 комментарий
  • Как вывести видео с веб-камеры (RTSP) на сайт?

    A_M
    @A_M
    Основная специализация - системы видеонаблюдения
    Не самый большой эксперт, но думаю лучше вынести nginx-rtmp-module + ffmpeg на отдельную железяку. Так нам не потребуется пересобирать nginx на основном сервере и нагрузка на перекодирование видео и объем видеотрафика не будет напрягать основной сервак.
    А вообще, если требуется вывести камеру на сайт с минимальными усилиями, есть ivideon.
    Ответ написан
    1 комментарий
  • Лучший антивирус и его комплектация для сильно уязвимой системы?

    Jump
    @Jump
    Системный администратор со стажем.
    Если система сильно уязвима, то антивирус тут не поможет.
    Он просто заблокирует небольшую часть угроз.

    К примеру сейчас самый популярной вредоносной программой является "шифровальщик" который шифрует данные, и просит денег. Антивирусы против него бесполезны, т.к он не является вирусом.

    Поэтому если система сильно уязвима - надо делать ее менее уязвимой, устраняя уязвимости с помощью патчей безопасности, файервола, политик, и антивируса.
    Т.е антивирус это просто небольшая часть системы безопасности.
    Ответ написан
  • Как защититься от прослушивания траффика?

    NeiroNx
    @NeiroNx
    Программист
    1. Чистая операционная система и оборудование.
    2. Адекватный браузер с отключенными Cookie, анализом скриптов.
    3. Шифроваванный тунель (VPN) до надежного сервера - c физическим обменом ключами.

    Нередко провайдер может модифицировать трафик и выволнять JavaScript инъекции.
    Ответ написан
    Комментировать
  • Какой VPN выбрать - свой/чужой?

    @nirvimel
    скорость

    Ширина канала или пинг?
    Ширина канала в любом случае будет не меньше чем у вас дома.
    Чтобы уменьшить пинг надо выбирать сервера географически ближе к себе. Но vpn в собственной стране теряет смысл с точки зрения анонимности.

    работа с нескольких устройств одновременно

    Некоторые vps провайдеры ограничивают количество одновременно подключенных клиентских ip или снимают такое ограничение на более дорогих тарифных планах. С "собственным" vpn такой проблемы не существует.

    Нужна анонимность

    Теоретически анонимность дают оба варианта. Практически ваша анонимность зависит от общих познаний в сфере компьютерной безопасности, соблюдении аккуратности в работе, и тысячи самых различных мелочей от незамеченного вами хитро замаскированного пункта в EULA (договоре) до неправильно поставленной запятой в локальных настройках vpn на одном из устройств (которых у вас много). Все это может сыграть решающую роль в вашей деанонимизации.
    Ответ написан
    Комментировать
  • Тема для курсовой работы в сфере информационной безопасности?

    @dmitryKovalskiy
    программист средней руки
    Кол-во, примеры и возможные последствия уязвимостей официального сайта института/факультета
    Ответ написан
    5 комментариев
  • Вымогатели в skype, как поступить?

    ulkoart
    @ulkoart
    Можно, обратитесь в органы, напишите сапорту скайпа, опишиту ситуация на форумах, расскажите родственникам, друзьям и соседям.
    Ответ написан
    Комментировать
  • Реально ли взломать RAR?

    zoonman
    @zoonman
    ⋆⋆⋆⋆⋆
    RAR шифрование основано на AES c 256-битным ключом. Даже с учетом закона Мура на брут 16-символьного стойкого пароля потребуется больше века.

    Объяснение почему это так

    Длина английского алфавита 26 символов, плюс 10 цифр. Имеем полную длину алфавита пароля в 36 символов.
    Если используется брут и мы допускаем повторение символов подряд, то количество возможных комбинаций равно факториалу длины алфавита.

    36! = 371993326789901000000000000000000000000000

    Это количество возможных комбинаций.

    Здесь говорят о переборе на двух GPU и скорость равна 15000 переборам в секунду.

    Отсюда получаем с учетом закона Мура (каждые два года производительность удваивается) количество переборов за 100 лет:

    15000 * 3600 * 24* 365 * (2^50) = 532595691932835000000000000

    Несложно заметить, что это число гораздо меньше приведенного выше.

    Если мы разделим изначальное количество вариантов пароля на это число, то получим количество инстансов, которое потребуется для взлома пароля через 100 лет.

    371993326789901000000000000000000000000000 / 532595691932835000000000000 = 698453503144019

    Полагаю, что взлом пароля даже в масштабах целого мира не имеет смысла. Гораздо выгоднее использовать социальную инженерию и любой другой нетехнический подход.
    А если пароль просто забыт - применить психотехники или отказаться от затеи.

    Кстати, если добавить в алфавит пароля один символ, сложность его перебора увеличивается на длину его алфавита. Поэтому так важно использовать сложный пароль со спецсимволами внутри.
    Ответ написан
    4 комментария
  • Как создать файл для сбора информации?

    @other_letter
    А не проще при открытии файла открывать какую-то страничку? В локальной сети. А лог обращений к к страничке уже и использовать
    Ответ написан
    1 комментарий
  • Менеджер контактов?

    @IvanKalinin
    Может быть решение не подскажу, но покажу направление.
    В Google есть возможность экспорта контактов в CSV. И далее уже можно в том же Outlook (или другом софте, который нравится) баловаться с файлом как душе угодно.
    Ответ написан
    1 комментарий
  • Вопрос про куки?

    Jump
    @Jump
    Системный администратор со стажем.
    Правильно ли я понимаю что пароли от сайтов и прочее записываются на жесткий диск?
    Неправильно. Пароли от сайтов никуда не пишутся.
    На диск пишутся кукисы..

    Если да то может ли злоумышленник как то расшифровать и воспользоваться ими?
    Зачем их расшифровывать не представляю. А воспользоваться можно как обычно - отправив их на сервер.
    Ответ написан
    2 комментария
  • Можно ли подписаться на рассылку уязвимостей CVE?

    chupasaurus
    @chupasaurus
    Сею рефлекторное, злое, временное
    https://cve.mitre.org/cve/data_updates.html
    На выбор: ежедневные changelog-и или RSS
    Ответ написан
    Комментировать
  • Каким образом злоумышленники удалённо вытягивают файлы с паролями к примеру браузера chrome?

    Sergey-S-Kovalev
    @Sergey-S-Kovalev
    Sysadmins team leader
    Вы используете сохраненные в браузере пароли. Вы включаете DC++ или FlyLink, делаете "расшарить весь диск С:", либо скачавае предконфигурированный вариант, который делает это за вас.
    После чего "хакер" в поиске вбивает имена нужны файлов в поиске файлообмена и качает файлы с сохраненными кешированными паролям, в некоторых случаях и кукисы к ним. Подкидывает это в свой браузер, и вуаля, вы хакнуты =)))))
    И примеров множество, когда не требуется образование безопасника и знания языков.
    Ответ написан
    Комментировать
  • Как защитить корпоративный аккаунт google?

    @Beltoev
    Живу в своё удовольствие
    Зарегистрировать каждому отдельный аккаунт и делегировать доступ из них к корпоративному
    Ну, а Google Drive можно расшарить.
    Соответственно, на корпоративный ставим пароль и забываем (шутка), а на своих аккаунтах пользуемся дополнительными верификациями
    Ответ написан
    2 комментария
  • Какие камеры лучше подходят для видеонаблюдения в помещении учебного заведения?

    @pr0l
    аналог или цифра? сколько всего нужно камер, что ты хочешь через них увидеть, в какое время суток нужно видеть, высота потолка, дальность объекта наблюдения, угол обзора необходимый, что ты хочешь делать с полученным изображением, сколько денег есть или можешь потратить, ДЛЯ чего все это тебе?

    Пока не ответишь на такие вопросы, смысла что либо советовать нет, это как на арабском базаре покупать пуговицу, втюхают все что надо и не надо, но пуговицу не продадут.
    Ответ написан
    2 комментария
  • Как настроить программу-шпиона для слежки за сотрудниками фирмы?

    Jump
    @Jump
    Системный администратор со стажем.
    Шпионить за сотрудниками это уголовно наказуемое деяние. Можно сесть.

    Хотя организация вправе контролировать собственную почту, средства коммуникации, вести видеонаблюдение на территории.
    Поэтому обязательно предупреждаете сотрудников, что корпоративная почта, чат, и.т.п служит исключительно для деловой переписки, и прочих рабочих нужд, вести личную переписку в них запрещено, уведомляете, что вся деловая почта, просматривается вышестоящими сотрудниками, и является собственностью организации.
    Тогда можете без проблем контролировать и просматривать.

    Личную почту, и чаты запретить административно, и закрыть доступ к ним технически.
    Хотите смотреть что делает сотрудник на компьютере - нет проблем.
    Предупреждаете (под роспись), что компьютер, собственность организации и служит исключительно для работы, все действия записываются, контролируются и сохраняются, личными делами заниматься на нем запрещено.

    Вообще такие дела без юриста не делаются.
    Если есть такая задача, составляете план технических действий, идете к юристу организации, чтобы он проверил законность всех действий, и составил нужные документы (например подписи у сотрудников собрал).
    После чего, имея на руках письменный приказ начальства, и юридическое обоснование законности, можно переходить к технической реализации.
    Ответ написан
    Комментировать