следов входа в ssh нет, в файле /var/log/auth.log никакой активности не видно.
Меняли пароль по ssh, но все равно хакер заходит.
Что делает хакер только изменяет файл на сервере и больше ничего
HTTPS = HTTP + TLS, между клиентом(браузером пользователя) и удаленным сервером(сайтом) строится TLS туннель на основе публичных ключей, далее идет обмен приватных симметричных ключей и затем https сессия шифруется уже симметрично.
В HTTPS условно невозможны атаки типа MITM
Обеспечивает ли HTTPS полную невозможность компрометации данных?
Возможно прозвучит глупо, но всё же - почему многие люди считают что условные третьи лица могут читать их переписки/видеть какие-либо передаваемые и отправляемые данные/оставлять цифровой след в интернете?
Даже учитывая то что https обеспечивает передачу данных по шифрованному каналу, мы в любом случае чувствуем себя небезопасно и неаноимно выходя в интернет напрямую через нашего провайдера.
Скажите, правильно ли я понимаю, что провайдер и все промежуточные узлы видят только IP адрес на уровне L3 (и мак на уровне L2), а сами данные L4 на сеансовых и следующих уровнях для них зашифровано и недоступно? (из-за шифрования HTTPS) Т.е. в худшем случае мы можем только засветить свой белый айпишник, который привязан к географическому положению (и также хранится на логах сессий в маршрутизаторе у провайдера), но сами данные никто увидеть не сможет?
И если это так, то то же замедление ютуба или недавнего Дискорда- DPI (Deep Packet Insepction почему-то именно слово "Deep" настораживает.) - Как система может определять тип пакетов/траффика и исходя из этого делать уже какие-то выводы/принимать действия?
Там всё же вводятся ограничения на уровне ip-адреса ресурса или же эти системы умеют копать глубже, на уровне приложений? В таком случае как тогда это стыкуется с безопасностью и шифрованием данных в HTTPS, если DPI может блочить по контенту?
Я знаю что есть локальные фаерволы NGFN которые могут блокировать ресурсы из локальной сети по содержимому страниц...Но впрочем для корпоративной сети это наверное нормально...
все же хотелось получить ответ на вопрос именно от вас, ибо в Гугле много шлака сейчас по первой выдаче :)
Пользователи сами настраивают свой личный сервер для переписки
Мессенджер использует симметричное шифрование, а ключи передаются между пользователями в оффлайн-формате.
Сообщение шифруется локально на пк отправителя и отправляется на сервер, откуда пользователь получает его, если он в сети. Расшифровывается сообщение локально на пк получателя при помощи полученного от собеседника ключа шифрования.
Притом, на сервере хранится только последнее сообщение каждого пользователя(история не сохраняется)
То, что я описал в вопросе, можно решить чисто технически, а полиция чаще оперирует человеческой психологией
Я глянул решения - HashiCorp Vault, Azure Key Vault, Doppler, Dotenv Vault - все они key-value без возможности скачать свой .env-файл. Dotenv Vault подошел бы, но он не работает с Docker, только с бекендом внутри контейнера. А это неприемлемо, бекенды внутри контейнеров я не контролирую вообще, image не мои.
в VeraCrypt в свое время были выявлены критические уязвимости, что говорит о соответствующем уровне разработчиков.
Я понимаю, что можно просто подобрать пароль, но будет ли это считаться так таковой уязвимостью?