Ответы пользователя по тегу Информационная безопасность
  • Является ли такой мессенджер безопасным?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Обычно тов. майор приходит к одному из пользователей, и ему всё равно, какое там у него шифрование. Дальше он просто просит предоставить всю переписку и контакты на каком-либо основании. Другие пользователи, естественно, в этот момент ещё не знают, что их "защищённую" переписку уже читают посторонние. Далее, в зависимости от полученных данных, визит может быть к одному из контактов.

    Сюда же можно отнести кейсы, когда у одного из пользователей есть троян на том же устройстве, что и мессенджер. Допустим, вы уверены в своей квалификации и осознанности, но сможете ли вы поручиться за всех членов переписки? Если нет, то это уже потенциальная универсальная уязвимость. В самых смешных случаях один из пользователей сам по глупости раскрывает секретные данные, даже без трояна, какая-нибудь условная домохозяйка-сплетница (я так понимаю, ваша целевая аудитория достаточно широкая).
    Ответ написан
    2 комментария
  • Какие виды сетевых атак можно выявлять при помощи эвристических методов?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Зачем эвристика, когда есть Honeypot?

    Собственно, супер умную эвристику я как-то так себе и представляю - она должна играть в поддавки, но контролировать ситуацию.
    Ответ написан
    Комментировать
  • Как защитить обучающие материалы от слива?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Никак.

    Всегда можно снять на отдельную камеру. А порой даже и снимать не нужно, достаточно вытянуть сами материалы из какого-нибудь кеша.

    Но можно кое-как защищаться юридически, заявляя свои права на материалы, когда они появятся в публичном доступе.
    Ответ написан
    6 комментариев
  • Какие настройки фаервола могут блокировать компьютеру доступ в интернет по раздаче от телефона?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Зависит от файрвола и его настроек.
    Посмотрите на ваши настройки, почитайте документацию к вашему файрволу.
    Ответ написан
  • Чем отличается политика безопасности от несанкционированного доступа?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    политика безопасности - это правила, по которым осуществляется досутп.
    несанкционированный доступ - это нарушение этих правил.
    как-то так)
    Ответ написан
    Комментировать
  • Как защитить браузер от удаленного управления?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Отключите компьютеры от интернета.

    А если доступ к серверу для тестирование через интернет, то пустите интернет через роутер, который позволяет получить доступ к единственному ip-шнику (серверу тестирования). То есть с собой принесите роутр в класс.
    Ответ написан
  • Как заблокировать определенную страницу сайта?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Кому хотите закрыть? Своим детям, или коллегам, или клиентам? Способы будут разные.
    Обычно проще всего - банально попросить не заходить. В качестве причины объясните ту, по которой вы хотите заблокировать. Если вы правы, то люди и так к вам прислушаются, и не будут заходить.
    Ответ написан
    Комментировать
  • Как восстановить данные после вируса шифровальщика?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Ну, если вирус стойко зашифровал все файлы определённым ключом, а потом отправил этот ключ автору вируса, то никак. Разве что поддаться шантажу и заплатить.
    Ответ написан
    Комментировать
  • Как защитить ресурс от множественного создания аккаунтов?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Требовать гугл почту. Или любую другую почту, где требуется уникальный номер телефона при регистрации почты.
    Ответ написан
  • Имеет ли смысл начать использовать серый IP (который извне упирается в провайдера) для домашнего интернета ради безопасности?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Когда компьютер подключён напрямую к Интернету, и у него белый ip, то к такому компьютеру могут подключаться извне. Точнее, могут "стучаться". Чтобы реально подключиться, должна быть открыта какая-то дверь (порт). Я бы даже сказал, такая дверь должна существовать, пусть даже закрытая, но если двери нет, то ничего не получится.

    Каждая такая "дверь" - это запущенная программа или служба. Номер порта - это номер двери. Таким образом, взломщик может прощупать, какие есть двери, какие из них открыты, в открытые может зайти, а в закрытые может попробовать вломиться или подобрать отмычку.

    Так или иначе, какая бы служба или программа ни была, обычно для доступа к ней из сети используется пароль или иной механизм аутентификации. В принципе, если злоумышленник не знает пароль и не может подобрать, он как бы не должен пройти. Но в любом софте есть дыры. Некоторые дыры уже известны, а некоторые ещё нет, но завтра или послезавтра могут быть обнаружены.

    Вот против таких "дыр" и направлена защита типа роутера. Обычно в винде работает много фоновых служб, и многие из них охотно слушают внешние запросы. Некоторые можно отключить, но к сожалению, некоторые нужны тупо для нормальной работы винды. И чтобы особо не вникать и разом отрезать всё это хозяйство, ставится роутер, который принимает на себя внешние запросы, а также создаёт локальную (домашнюю) сеть, где все устройства более или менее доверяют друг другу.

    В свою очередь, роутер тоже содержит софт, и тоже может иметь дыры. И чтобы перестраховаться вдвойне, можно поставить ещё один роутер на стороне провайдера. Ваш ip станет "серым", как бы внутри локальной сети провайдера, и абы кто уже не сможет на него постучаться.

    Как видно, каждый такой слой защиты, не убирает какую-то конкретную угрозу, а защищает от потенциальных неизвестных угроз, то есть ставится на всякий случай для перестраховки. Каждый очередной слой уменьшает шанс быть успешно атакованным. Однако главная защита - это голова на плечах. Если пользователь сам (по глупости) скачивает вирус и активирует его у себя на компьютере, то никакие серые ip, роутеры и фаерволлы не спасут его от взлома. Такие дела.
    Ответ написан
    1 комментарий
  • Как полностью защитить ноутбук от взлома?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    1) Защиты на 100% не существует. Это аксиома.
    Всегда есть терморектальный способ взлома, при котором вы сами отдадите взломщику все пароли и покажете, куда и как их вводить. Ну а так программу шифрования на системном уровне можно считать высоким уровнем безопасности (если без интернета). Даже если ноут украдут, без пароля достать информацию не смогут, ценность будет представлять лишь сам ноут.

    В любом случае, надо заранее понять, от кого защита. Потому что одна и та же защита от соседа будет на 99% защищать, а от товарища майора на 1%. Это как пример. Главное здесь понимать, что 100% достичь невозможно.

    2) Без Интернета можно через флешку передавать относительно безопасно. (см п.1 про 100%-ю безопасность). Даже если вирус на флешке попадёт на ноут, то он ничего не сможет украсть (ведь интернета нет). Самое худшее - это порча файлов и самого ноута, но это маловероятно, и на этот случай должны быть бэкапы. Ну и нужно очень постараться, чтобы запустить сам вирус с флешки, он же прописывает себя в конкретных файлах. Просмотреть скрытые файлы сумеет даже школьник.

    P.S. Есть микроскопический шанс, что специально под ваше поведение будет написан вирус, который умеет ворованные данные писать на флешку в надежде, что другая часть этого вируса примет эти данные на ПК с интернетом и полноценно отправит злоумышленнику. Но шанс настолько мал, что думать об этом не стоит. Плюс см. выше про то, что можно не запускать вирус с флешки (а иметь дело только с документами, картинками, звуком и видео, в общем с данными).
    Ответ написан
    3 комментария
  • Как заблокировать определенную почту пользователю?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Это возможно, например, если поставить браузерное расширение в офисе на все браузеры, запрещающее все другие почтовые адреса, кроме рабочих. Есть и другие способы. Но здесь сразу куча нюансов.

    И главный нюанс - есть ли запрет на личные смартфоны (с которых тоже можно читать личную почту). Если такого запрета нет, то нет и смысла запрещать почту на офисных девайсах. А если такой запрет есть, но не ради информационной безопасности, а для увеличения времени работы сотрудников, то это полная глупость. Во втором случае лучше просто рекомендовать пореже пользоваться личной почтой, и самых наглых увольнять, основываясь на их низкой продуктивности (а не на факте пользования личной почтой в рабочее время).
    Ответ написан
    Комментировать
  • Помогут ли выявить подозрительные события шпионские ПО?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Да, помогут.
    Да, есть. Например, AVZ.

    P.S. "Шпионское ПО" - это то, которое шпионит, а не наоборот. Поэтому вопрос звучит странно.
    Ответ написан
    Комментировать
  • Как и с помощью чего создать защищенный обменник?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Готовых решений много, но все они в той или иной степени основаны на доверии.

    Например, если вы сами сделаете подобное приложение, то у обычных пользователей встанет вопрос о доверии именно к вам. Где гарантия, что когда к вам придут агенты секретной службы или босс мафии, вы не продадите им свой проект с потрохами? Про пытки вообще молчу.

    Ведь у вас, как у будущего "куратора" подобного сервиса, есть прекрасная возможность выкатить обновление приложения, в котором вы ослабляете шифрование, добавляете дыр или вообще откровенных троянов в своё приложение.

    Ну а если речь про продвинутых пользователей, то им такие приложения не нужны, потому что хватает простых инструментов для шифрования файлов.

    P.S. А с чего вы взяли, что мысль интересная? С первого взгляда похоже на велосипед.
    Ответ написан
  • Как банковские данные могли оказаться на другом компьютере локальной сети?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    В теории дочка могла взять карту и оплатить ей что-либо.

    А так нужно больше подробностей: что за браузеры (на каждом из устройств); что за сайт или приложение, в котором было автозаполнение; одинаковая ли учётная запись (аккаунт) использовалась на этом сайте/приложении (на всех устройствах или только на некоторых) и т.д.
    Ответ написан
    5 комментариев
  • Кто-нибудь сталкивался с таким письмом от гугла - "Смените раскрытые пароли"?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Если ваши пароли простые, то они не ваши, а значит утекли в сеть задолго до того, как вы начали их использовать.
    Если ваши пароли сложные и уникальные, то возможен вариант, когда ваши пароли утекли именно от вас. Например, троян попал на ваш комп и украл пароли. Либо сайт, которым вы пользовались, взломали и украли ваш пароль.

    Когда пароли попали в сеть, их могут продать в даркнете. Естественно, не конкретно ваш личный пароль, а большую базу паролей, в которую попал и ваш пароль каким-то образом.

    Гугл эту базу паролей тоже может купить. Далее Гугл сравнивает базу паролей со вашими паролями, которые условно хранятся на сервере гугла (если вы пользуетесь возможностью сохранять пароли в хроме).

    Ну и при наличии совпадений вам приходит письмо (и не только).
    Дальше думайте сами, решайте сами, что с этим делать.
    Лично мне такое письмо приходило, я его проигнорировал, ибо многие мои пароли простые, и они точно должны быть в базах, но связка логин-пароль вряд ли есть.

    P.S. Папа ещё с детства всегда поправлял маму, указывая на то, что под незнакомой ссылкой имеется в виду незнакомый домен, а не вообще любая ссылка в письме/чате.
    Ответ написан
    2 комментария
  • Взломали друга. Как хоть что-то понять?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Троян (вирус).
    Ответ написан
    Комментировать
  • Как защитить данные?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Если конкретно поднапрячься, то вам можно установить троян, который будет красть ваши данные до того, как вы их зашифруете. Даже если это самый надёжный алгоритм шифрования в мире.

    А ещё дядя в погонах может вас просто попросить сказать пароль. Неужели вы ему откажете и станете мешать следствию?

    P.S. Как вариант, TrueCrypt.
    Ответ написан
    3 комментария
  • Стоит ли использовать расширение AdNauseam помимо uBlockOrigin для улучшения приватности?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Для улучшение веры в мнимую приватность - вполне можно использовать.

    Для настоящей же приватности нужна отдельная личность, у которой своя история, свой интернет, свой компьютер, свой браузер, свои расширения браузера, и свои привычки, в том числе любовь или нелюбовь к рекламе. Эта отдельная личность никак не должна быть связана с вашей реальной. Очевидно, что этого нельзя добиться на 100%. Но если у них общий браузер, то о приватности можно просто забыть.
    Ответ написан
    1 комментарий
  • Из-за чего может не работать блокировка запрещенных сайтов?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Либо провайдер перестал блокировать, либо что-то между вами и провайдером снимает блокировку. Такое возможно при помощи махинаций с пакетами. Что это - смотрите сами, что там у вас в сети, в доме, в офисе, или где вы там. Возможно, кто-то слегка улучшил домашний роутер так, что тот теперь обходит блокировки.

    Конечно, в теории это может быть кто-то и за роутером. Но я не сторонник теорий заговоров. Так что гадать, слежка это или чья-то шутка или ошибка, не буду.
    Ответ написан
    Комментировать