• Что мой мобильный оператор знает обо мне?

    @nirvimel
    Когда я звоню кому-то, в логах заносится местоположение (моё и принимающего звонок)?

    Да. Но для вызывающей стороны местоположение адресата известно с точностью только до сети. Но для самого адресата входящий вызов также логгируется вместе с его местоположением в этот момент, после чего эти логи можно сопоставить друг с другом.

    Операторы обязаны все данные также отправлять на СОРМ? Интересно что это за данные?

    В дополнение к метаданным, которые собираются со всех коммуникаций наземных абонентов, для мобильных абонентов логгируются также:
    1) Внутренний ID абонента у оператора (привязан к договору со всеми персональными данными);
    2) Номер телефона;
    3) IMSI симки;
    4) IMEI аппарата.
    5) CI - идентификатор соты, в которой находится абонент.

    Регистрируется моё местоположение при "лежании в кармане"?

    Да. Регистрируются местоположение в моменты: вход/выход из сети, перемещение из одной соты в другую и по ручному запросу в любой момент. Самим операторам ничего не мешает отслеживать местоположение непрерывно с записью всего трека, это остается на усмотрение оператора, практика может варьироваться в зависимости от региона.

    Хранятся ли записи разговоров у оператора?

    Прослушивание разговоров осуществляется адресно. В настоящий момент не существует системы тотальной записи всех разговоров в федеральном масштабе. В прошлом это было невозможно технически, в последнее время технических препятствий становится все меньше, но еще далеко не вся аппаратура готова к такому, особенно в регионах.

    Хранятся ли СМС у оператора?

    Существует требование, в соответствии с которым, SMS (как и метаданные о разговорах) должны храниться минимум три года. Но, поскольку хранение SMS технически не вызывает проблем, а юридически ограничен только минимальный срок хранения, то в реальности SMS хранятся практически вечно.

    Что может вызвать подозрение на рядового клиента? Если я звоню зарубеж? Или быть может пишу и говорю много "Обама, Путин, ..."?

    В реальном времени эта информация не анализируется, а только собирается. По собранной базе доступно формирование отчетов по любым фильтрам. В будущем возможна разработка специального софта, который будет осуществлять обработку собранных данных с применением методов ИИ, исходными данными для обработки послужит, собранная за все годы, информация.

    Можно ли как-то шифровать звонки/смс? Насколько я понял, если такое возможно, то только при наличии одинакового софта на обоих устройствах?

    VoIP + VPN.
    Ответ написан
    1 комментарий
  • Что можно сделать с файлами, чтобы можно было защитить их от НСД?

    @nirvimel
    Для этого существуют права доступа.
    Но если разные люди работают под одной учеткой в системе, или учетка с админскими правами, или пароля нет, в таком случае не спасет уже ничего.
    Ответ написан
    Комментировать
  • Как нарисовать толстую линию на матрице в Python 3?

    @nirvimel
    • cv2 умеет это.
    • Не так сложно вручную написать, если что.
    Ответ написан
    Комментировать
  • Как скрыть операционную систему при использовании своих прокси через 3proxy?

    @nirvimel
    Версия ОС клиента доступна веб-серверу через HTTP-заголовок User-Agent. Спуффинг этого заголовка полностью решает проблему. Как пример расширения, обеспечивающего подмену заголовков, можно привести Modify Headers. Разумеется, это - только одно из множества аналогичных расширений.
    Ответ написан
  • Чем открыть/посмотреть .exe?

    @nirvimel
    Как поступать с подозрительными исполнимыми файлами:
    • Правильный вариант - запустить под виртуальной машиной, не подключенной к сети, после чего откатить виртуалку к снапшоту, сделанному до запуска.
    • Приемлемый вариант - создать нового юзера системы, переключить файрволл в режим полного блокирования, залогиниться под новым юзером, запустить подозрительный файл, разлогиниться, вернуть режим файрволла, удалить созданного юзера.
    • Неправильный вариант - пойти спросить на форуме, после чего запустить под администратором.
    Ответ написан
    1 комментарий
  • Какой мессенждер использовать, чтобы мои сообщения были защищены?

    @nirvimel
    Jabber - защищенный протокол. Клиентов под него море.

    Но что-то мне подсказывает, что в вашей истории компрометация переписки произошла не в результате пассивного прослушивания или активной MitM атаки на протокол WatsApp. Человеческий фактор во много раз более вероятен. К тому же большинство впечатляющих историй, в которых фигурирует "человек, имеющий отношения к спецслужбам", служат целью произвести впечатление на впечатлительных людей. Я конечно не знаю подробностей ситуации с вашим другом, но первое что приходит в голову, наиболее элементарный вариант - у той девушки оказался в руках его телефон всего один раз, всего на пол минуты, или телефон оказался в руках одного из его друзей, который по доброте своей не смог отказать этой девушке. Я ничего не утверждаю, но в большинстве подобных случаев, за грандиозным "взломом" чаще всего скрывается банальный человеческий фактор.
    Ответ написан
    1 комментарий
  • Как зашифровать документ так, чтобы к нему могла обращаться другая программа?

    @nirvimel
    Если программа может что-то расшифровать, значит программе доступен ключ для расшифровки, значит ключ доступен юзеру от имени которого эта программа запущена в системе, значит это юзер имеет возможность расшифровать документ. В любом случае приходим к необходимости разделять доступ на уровне ОС и настраивать права. Можно, конечно, запускать какой-то серверный процесс от имени одного юзера, которому доступен ключ, и подключаться к нему клиентом от имени юзера, которому ключ не доступен. Но такую систему еще надо разработать, готовое решения вы вряд ли найдете.
    Ответ написан
    Комментировать
  • Как продавать свою программу?

    @nirvimel
    • Если большая часть программной логики находится на сервере, то нет смысла как-то защищать клиент, потому что без сервера он, очевидно, бесполезен. Клиент наоборот следуют как можно активнее распространять в открытом доступе для продвижения всего проекта.
    • Если вся программная логика находится на клиенте, то никакие ключи и никакие защиты от копирования не помогут, взлом остается вопросом времени. Такой софт был популярен в начале двухтысячных, его время давно ушло.
    Ответ написан
    Комментировать
  • Что мой провайдер знает обо мне?

    @nirvimel
    Когда я захожу на определенный сайт, провайдер видит URL?

    Да.

    А если я захожу на https?

    Известен IP сервера и имя домена. Больше ничего.

    Откуда провайдер узнает, что я скачиваю определенный фильм/программу через torrent?

    Торрент-клиент общается с трекером по HTTP. Все видно насквозь: конкретные торренты + вся статистика (когда начато скачивание, когда закончено, когда пошла раздача, сколько роздано). Возможно подключение к трекеру и по HTTPS, но rutracker.org такой возможности не дает (мне тоже интересно почему).

    Все пакеты которые я получаю и раздаю значит провайдер скачивает себе, чтобы узнать что это за фильм/программа?

    Провайдер не хранит у себя весь трафик. Это технически невозможно. Но трафик обрабатывается, классифицируется и ведутся логи о том какой тип трафика когда входил/уходил от абонента.

    Или он отслеживает факт скачивания .torrent файла, а затем делает вывод по идущим пакетам, что это скачивается?

    В основном отслеживаются коммуникации между торрент-клиентом и трекером (там все самое интересное). Коммуникации между пирами требуют значительных мощностей для расшифровки, поэтому логгируется только факт коммуникации с определенным пиром, но не содержимое.

    Когда я пользуюсь VPN, что видит провайдер?

    Видит шифрованный траффик на конкретный IP. По IP можно узнать, что этот диапазон продается под VPSы. Сам факт шифрованного трафика вешает абонента в списки тех, "кому есть что скрывать", а значит подозреваемых при любом розыске.

    Что я зашел на определенный IP и с него идут зашифрованные потоки?

    Дальнейшее направление трафика от VPN-сервера отследить невозможно (по крайней мере, на оборудовании провайдера в автоматическом режиме). Но при целенаправленной слежке за абонентом в принципе возможно по временным меткам сопоставить трафик абонента с трафиком любого сервера.

    OpenVPN будет работать через VPN IP и в браузере и при обновлении Windows, драйверов, ...?

    В зависимости от настройки. Но в общем случае, да, так.

    Читал, что в Windows есть такая особенность, что если провайдер как-то урезает пакет, то VPN отключается и сайту показывается мой реальный IP?

    Это не связанно с провайдером. Это особенность Windows. Когда VPN отваливается, весь трафик вылетает наружу в открытом виде. Опять же зависит от настроек. Но это еще одна цена "удобства" при использовании Windows.

    При этом провайдер видит на каком я сайте, что скачиваю?

    VPN отвалился - хацкер спалился.

    Таких фишек много?

    Смотря о чем речь. В сфере сетевой безопасности и анонимности различных нюансов вообще много.

    Как от них защитится?

    Учить мат.часть. Разбираться в сетевых протоколах и в устройстве ОС.

    Если пользуюсь каким-то расширением типа ZenMate, dotvpn, провайдер аналогично как и с VPN видит что что-то отправляется и приходит на определенный VPN IP?

    Расширения очень разные. Они могут базироваться на совершенно разных технологиях. Ни один специалист вам не скажет за все расширения. Не исключено, что многие из них, по сути - honeypot, то есть созданы с целью слежения за любителями анонимности, привлекают своим удобством и дают ложное чувство безопасности.

    При использовании Tor, кто-то пользуется моим IP, пока я пользуюсь чужим?

    Нет. Если у вас не сконфигурирован Exit Node.

    Что при этом видит провайдер, что я получаю потоки данных с определенных IP и каждый раз разный IP?

    У них есть система точного обнаружения использования Tor. Это факт остается в логах с теми же последствиями, что и для VPN.

    Провайдер видит URL?

    Через Tor и VPN - нет.

    Каким образом можно полностью управлять сетью на ПК, видеть что, куда и когда отправляется или приходит на ПК (Windows, Linux)?

    Видеть все: https://www.google.com/search?q=Wireshark
    Блокировать все лишнее: https://www.google.com/search?q=Comodo+Firewall
    Ответ написан
    22 комментария
  • Что необходимо знать о Python для того, чтобы получить свой первый проект?

    @nirvimel
    Желание учиться это хорошо, но само по себе оно ни к чему не приведет. Нужно ставить перед собой конкретные практические задачи и обучение произойдет в процессе их решения. Конкретная задача порождает конкретные вопросы, на которые дает ответы Гугл (или иначе Тостер). Кроме того, без конкретной задачи сложно поддерживать мотивацию к обучению в течении времени, достаточного для обучения.
    Ответ написан
    2 комментария
  • Что даёт владение компьютером (планшетом, смартфоном) в плане развития ребёнку?

    @nirvimel
    Тут часто мелькают вопросы "Как в 25/35/45 лет начинать программировать/администрировать/разбираться в какой-то высокооплачиваемой области" - в ответ можно только рукой закрыть лицо.
    Кто-то спрашивает "Как в 25/35/45 развить аналитическое мышление" - этот вопрос уже "теплее".

    На все подобные вопросы ответ один - перенестись на машине времени в прошлое и подарить самому себе комп/планшет в том году, когда вам было 6/7/8 лет.

    Тем, у кого нет такой машины времени для себя, остается только сделать такой подарок своему ребенку.
    Ответ написан
    Комментировать
  • Как организовать каталог разнотипных товаров?

    @nirvimel
    Стоит ли создавать отдельные модели под отдельные категории товаров в Django?
    Не обращайте внимание на слово Django, там показан сам паттерн архитектуры БД для решения этой типовой задачи.
    Ответ написан
    Комментировать
  • Как отразить хакерскую атаку на сервер (хостинг)?

    @nirvimel
    Похоже на взлом самой ОС на VPS. Вы концентрируетесь на сайтах - возможно, вы не там ищите.
    Обновите ОС (кстати, какая у вас стоит?). Если есть возможно остановить сервер на какое-то время и есть все бекапы, то, возможно, лучше (и быстрее) установить свежую ОС из чистого образа с офф.сайта, после чего поднимать бекапы.

    А вообще, вам нужен грамотный админ, не специалист по сайтам, а именно администратор ОС, который разбирается в системной безопасности. Его, возможно, не придется нанимать на постоянку, а просто дать ему разовую работу по установке ОС, настройке безопасности, заливке и поднятию сайтов. Но не стоит слишком на нем экономить, вы же не хотите опять увидеть этот зеленый флаг через пару недель.
    Ответ написан
    4 комментария
  • Как вручную удалить Miner папка Ethash в appdata?

    @nirvimel
    Как вычислить автора этих (многогигабайтных) надписей:
    1. Внимательно проверить автозагрузку - https://technet.microsoft.com/en-us/sysinternals/b...
    2. (желательно) Поменять диспетчер задач на аналог помощнее - https://technet.microsoft.com/en-us/sysinternals/p...
    3. Пронаблюдать активность файловой системы дисковым монитором - https://technet.microsoft.com/en-us/sysinternals/d... . Обратите внимание на фильтр, он необходим для мониторинга конкретного пути в ФС.
    Ответ написан
    Комментировать
  • Можно ли создать RAID10 на дисках с данными?

    @nirvimel
    RAID10 = RAID1 x RAID0 (да, такая странная математика).
    RAID1 без проблем собирается из не-RAID. Для этого при создании RAID нужно указать раздел с данными в качестве первого зеркала, а пустой раздел - в качестве второго (не зависимо от их физических и логических номеров). Потом запустить ребилд массива, при этом запустится восстановление, которое зальет второе зеркало содержимым первого. Я лично так делал несколько лет назад, все прекрасно сработало, точную последовательность команд не помню (давно не занимаюсь администрированием), но есть мануалы, где все расписано.
    А вот RAID0 из не-RAID так просто не собрать. Тут без бекапа/восстановления уже не обойтись. Но поскольку у вас 6 пар дисков, можно же по одному их бекапить конвертировать в массив и восстанавливать.
    Ответ написан
    Комментировать
  • Какие обязанности клиентской и серверной части?

    @nirvimel
    Если все, чем вы занимаетесь в web, сводится к CRUD, тогда роль бекенда в вашей работе может сводиться к:
    1. Аутентификация юзера.
    2. Проверка прав доступа.
    3. Валидация данных от юзера.

    Когда вы столкнетесь с более тяжелыми приложениями с некоторой бизнес логикой (даже!), тогда вы поймете, что фронэнд занимает такую долю в проекте, какую долю занимает кнопка "Пуск" во всей ОС Windows.
    Ответ написан
    Комментировать