Ответы пользователя по тегу Защита от взлома
  • Специалисты из Нью-Йоркского университета предлагают добавлять "фальшивые баги" в ПО для борьбы со злоумышленниками. Как считаете, поможет ли?

    Jump
    @Jump
    Системный администратор со стажем.
    Смотря что понимать под борьбой.
    Такой баг вполне может служить индикатором попыток взлома.
    В общем явно не панацея, но одним из винтиков в обеспечении безопасности вполне может быть.
    Ответ написан
    Комментировать
  • Взлом или просто какой то сбой?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    почему-то перестало заходить на любые сайты, выдавало ошибку что данный IP адресс не найден.
    Вероятнее всего проблемы с DNS.

    А чтобы точнее сказать нужна информация.
    Если вам кажется что интернет не работает - проверяйте что конкретно не работает.
    Адрес резльвится?
    DNS пингуются?
    Шлюз провайдера пингуется?
    Ответ написан
    Комментировать
  • Варианты симулирования аттак при RED TEAM?

    Jump
    @Jump
    Системный администратор со стажем.
    Нет, это не варианты.
    Ответ написан
    Комментировать
  • Какие книги почитать про хакинг?

    Jump
    @Jump
    Системный администратор со стажем.
    Судебную практику- ее иногда в виде книг издают.
    Ответ написан
    Комментировать
  • Какие навыки программирования нужны хакеру?

    Jump
    @Jump
    Системный администратор со стажем.
    Навыки программирования хакеру не нужны.
    Вообще не нужны. Хотя их наличие может быть вполне полезным и облегчить работу.
    Ответ написан
  • Нашу базу 1с зашифровали хакеры, есть ли шанс разблокировать?

    Jump
    @Jump
    Системный администратор со стажем.
    Нашу базу 1с зашифровали хакеры, есть ли шанс разблокировать?
    Нет, расшифровать не имея ключа шифрования практически невозможно.

    Вытаскивайте базу из бэкапа и работайте дальше - только так.
    Ответ написан
    Комментировать
  • Что делает bat команда geolocation?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Что делает bat команда geolocation? Откуда берётся информация о местоположении?

    Во первых в командном интерпретаторе windows нет такой команды.
    Во вторых конструкция неправильна с точки зрения синтаксиса.

    В одном из этих видео используется bat файл с содержанием.
    А я в одном видео видел как один человек из одного пистолета расстреливает сотню врагов и сбивает пару вертолетов, причем даже не меняя магазин.
    Ответ написан
    1 комментарий
  • В каких случаях действует УК при взломе сайтов?

    Jump
    @Jump
    Системный администратор со стажем.
    В каких случаях действует УК, при взломе сайтов?
    В таких, а так же возможно и в таких и таких.

    хочу на этом заработать т.е сообщить сайту об уязвимости взамен за вознаграждения
    Тут следует четко понимать несколько моментов.
    • Рассчитывать на вознаграждение можно только если есть предварительная договоренность с владельцем ресурса о поиске уязвимостей.
    • Если вы нашли уязвимость сами, владелец ресурса вполне может вам заплатить если сочтет это необходимым, или просто поблагодарить, или проигнорировать, или подать в суд, и принять другие меры против вас.
    • Владелец ресурса ни в коем случае не обязан как-то реагировать на ваши сообщения о найденной уязвимости, и тем более их устранять.
    Ответ написан
    1 комментарий
  • Можно ли в данном случае arp-spoofing считать dos атакой?

    Jump
    @Jump
    Системный администратор со стажем.
    Можно ли в данном случае arp-spoofing считать dos атакой?
    Нет.
    Насколько я знаю dos это операционная система которую продвигал Билл Гейтс, к arp-spoofing'у она никакого отношения не имеет.

    Если речь про DoS, то все зависит от точки зрения и сопутствующих факторов. В некоторых случаях это может быть атакой, в некоторых сбоем оборудования.
    Ответ написан
    Комментировать
  • Как расшифровать сохраненный пароль от Wi-Fi?

    Jump
    @Jump
    Системный администратор со стажем.
    Как расшифровать сохраненный пароль от Wi-Fi?
    Никак.
    Расшифровать можно только то, что зашифровано, и то для этого нужно знать ключ.

    В вашем случае ничего зашифрованного нет.
    На роутере хранится хэш пароля.
    Пароль восстановить из него разумеется невозможно в принципе.

    Думаю раньше пароли хранились на устройстве без шифрования, с каких пор они хранятся в зашифрованном виде?

    По правилам хорошего тона пароль храниться в единственном месте - в голове у пользователя. Так было и раньше, и так есть сейчас.
    Пароли нигде не хранятся, и уж тем более не шифруются.
    В роутере хранится хэш. Это та самая строчка которую вы привели.
    Ответ написан
  • Неотднократный взлом аккаунт instagram, как такое возможно?

    Jump
    @Jump
    Системный администратор со стажем.
    Как вариант там может быть привязка фейсбука.
    Ответ написан
    Комментировать
  • Где Вы публикуете найденные XSS?

    Jump
    @Jump
    Системный администратор со стажем.
    Публикация надйденных уязвимостей является фактически подтверждением правонарушения.
    Какой смысл самого себя под уголовное дело подводить?
    Разве что на очень специфических ресурсах и шифруясь, если вам это сильно надо.
    Ответ написан
    Комментировать
  • Как подготовиться к закону Яровой?

    Jump
    @Jump
    Системный администратор со стажем.
    Чего опасаться и какие меры принимать?
    Поздно чего-то опасаться!
    С выходом пакета поправок Яровой ничего не измениться для простого пользователя.


    Вашу информацию и так хранили все кому не лень, и частники и государство.
    Поправки просто делают это более удобным для государства, и только.

    Правильно ли я понимаю, что перехвата трафика Dropbox, Google Docs и других зарубежных сервисов, работающих по https, можно не опасаться?
    Как это не опасаться? Вся ваша информация которую вы сливаете в дропбокс, гугл - храниться на серверах соответствующих компаний в незашифрованном виде, и они имеют к ней полный доступ.

    Есть золотое правило - все ваши секреты, и информацию утечки которой опасаетесь не храните на компьютере подключенном к интернету, и уж тем более не сливайте в облачные сервисы.
    Ответ написан
    18 комментариев
  • Каким способом хакеры ломают миллионы аккаунтов?

    Jump
    @Jump
    Системный администратор со стажем.
    Абсолютная защита невозможна в принципе.
    Сколько бы вы не тратили.
    А чем крупнее система, тем больше в ней дыр.

    У вас на входной двери может стоять замок за 10тыс долларов, два охранника, и система идентификации по радужке глаза.
    А злоумышленник спокойно залезет в окно, или через дыру в чердаке.
    Ответ написан
    6 комментариев
  • Юридическое подтверждение взлома сервера?

    Jump
    @Jump
    Системный администратор со стажем.
    Возможно ли подтвердить взлом сервера по логам, для предъявления в суде?
    Очень сложно, практически невозможно, и самое главное - зачем???

    Как владелец ресурса вы несете административную ответственность за размещенные материалы - и неважно взламывали сервер или нет.

    По поводу уголовной ответственности если там что-то серьезное, то это уже обвинителям придется доказывать что это именно вы разместили запись.

    Поэтому вам в любом случае это незачем делать.
    Ответ написан
    4 комментария
  • Какое оборудование использовать для создания защищенной wi-fi сети?

    Jump
    @Jump
    Системный администратор со стажем.
    Обычные wi-fi передатчики не подойдут - большой риск взлома
    С чего бы это? Вы знаете работающие решения позволяющие взломать wi-fi? Ну и кто мешает вам дополнительно шифровать канал, или данные еще каким нибудь способом?

    Знаю есть какие то передатчики, которые работают немного на другой частоте, чем wi-fi
    Есть, только как другая частота может помешать взлому?

    никакая подмена mac адреса и прочее не сработает
    А mac адрес в любом случае роли не играет, к защищенной сети можно подключаться с любым mac адресом.
    Ответ написан
    Комментировать
  • Нарушаю ли я закон сканируя сайт который участвует в bug bounty?

    Jump
    @Jump
    Системный администратор со стажем.
    Нарушаете во всех случаях, если это явно не разрешено вам владельцем сайта.
    Т.е если у вас есть разрешение от владельца - никакого нарушения нет, у вас правомерный доступ.
    Если разрешения нет - доступ неправомерный, статья 272 УК со всеми вытекающими.

    Разрешение может быть опубликовано в любой форме. Хотя если возникнут вопросы, и придется доказывать свою правоту, желательно иметь разрешение в письменной форме.
    Ответ написан
    Комментировать
  • Какая информация передается при подключении к сети?

    Jump
    @Jump
    Системный администратор со стажем.
    Какие данные передаются админам сети, при подключении к этой сети?
    Никаких обычно, хотя если админу нужно, то все данные.

    Если всю площадку покрывают несколько роутеров, работающие как один (по одной сети), можно ли вычислить к какому роутеру я ближе всего нахожусь (к какому подключен)?
    Если вы просто пользователь -нет.

    Передаются ли данные о машине, которая подключилась к данной сети?
    Нет.
    Ответ написан
    Комментировать
  • Возможно ли взломать сим-карту удаленно (возможен ли такой случай)?

    Jump
    @Jump
    Системный администратор со стажем.
    Возможно ли взломать сим-карту удаленно
    Нет.

    А снять деньги со счетов не проблема - заразите смартфон нужного вам человека трояном, и все.
    Ответ написан
    6 комментариев
  • Как защититься от атаки с 500 фейковых IP в секунду?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Если это игровой сервер, то как правило наработана база постоянных клиентов - логи успешных подключений за последние полгода.
    Им разрешать подключение безоговорочно.
    +fail2ban
    А всем остальным после двух-трех попыток, если это злоумышленник, то он поменяет ip, если это нормальный юзер, то он просто подключиться не сразу.
    Ответ написан
    1 комментарий