Ответы пользователя по тегу Информационная безопасность
  • Поиск шпиона. перехват траффика, как правильно анализировать?

    ValdikSS
    @ValdikSS
    У Лаборатории Касперского есть ПО для обнаружения шпионов (stalkerware) путём анализа трафика.
    https://github.com/KasperskyLab/TinyCheck

    Обновляемые списки индикаторов есть на https://github.com/AssoEchap/stalkerware-indicators
    Ответ написан
    Комментировать
  • Можно ли заразить телефон через jpg/pdf?

    ValdikSS
    @ValdikSS
    Программные ошибки, в т.ч. в парсерах и декодерах форматов, могут эксплуатироваться для взлома.
    Вот (а также более простыми словами вот и вот) пример с конца 2021 года, когда iOS-устройство заражалось PDF-файлом, присланным в виде картинки через iMessage. От пользователя не требовалось открывать сообщение или «картинку», заражение происходило автоматически при поступлении входящего сообщения.
    Ответ написан
    Комментировать
  • Блокировка Openvpn/Wireguard, какой VPN сервер выбрать в качестве альтернативы?

    ValdikSS
    @ValdikSS
    Самый простой вариант, который (пока) не блокируют — OpenVPN TCP через HTTP-прокси. OpenVPN поддерживает работу через прокси без дополнительных программ, поэтому настройка сводится к:
    • Установке прокси-сервера на сервере (настройте его так, чтобы доступ был разрешён только к IP-адресу и порту VPN-сервера)
    • Добавлению директивы http-proxy в конфигурационный файл клиента


    Вообще, OpenVPN TCP можно туннелировать в любом другом слое или протоколе. Самый очевидный и популярный вариант — stunnel.
    Альтернативный подход, не столь надёжный, зато применяемый на стороне и клиента, и сервера — нарушение определения VPN-протокола до блокировки сессии. Примеры: 1, 2.
    Ответ написан
    Комментировать
  • Может ли зашифрованная строка быть каждый раз разной при тех же данных и условиях?

    ValdikSS
    @ValdikSS
    Да, если использовать разные IV/nonce.
    Ответ написан
    Комментировать
  • Существует ли бесплатный VPN сервер и клиент c 2FA?

    ValdikSS
    @ValdikSS
    Для StrongSwan (IPsec-сервер и клиент) есть, например, https://github.com/m-barthelemy/vpn-webauth
    Сторонние методы аутентификации можно приделать почти к любому протоколу и серверу, а уже в них реализовывать проверку доп. факторов.
    Ответ написан
  • Кто генерирует секретный ключ для шифрования во взаимном TLS?

    ValdikSS
    @ValdikSS
    Зависит от настроек и клиента, и сервера. Обычно есть некий централизованный CA, из которого выдаются и серверные, и клиентские сертификаты, но в общем случае они могут быть из разных CA и не совпадать.

    Например, я какое-то время использовал конфигурацию, где у сервера был TLS-сертификат из обычного публичного центра сертификации, а клиенту необходимо было предоставить сертификат из приватного CA. Такая схема удобна из-за того, что на стороне клиента не нужно импортировать сертификат CA, а достаточно только самого сертификата, без цепочки сертификации. Меньше проблем доверия, лучше безопасность.
    Ответ написан
  • Есть ли аналоги приложения "Fing - Network Tools" в F-Droid?

    ValdikSS
    @ValdikSS
    Используйте консольный nmap, как вариант. Сделать это можно из Termux или любого обычного эмулятора терминала.
    Ответ написан
    3 комментария
  • Зачем пентестеру-программирование?

    ValdikSS
    @ValdikSS
    Комментировать
  • В чем разница между программистом и пентестером?

    ValdikSS
    @ValdikSS
    Пентестер, не знающий языков программирования (или хотя бы конкретных особенностей их стандартных модулей), далеко не разовьётся и не сможет эффективно проводить тестирование.
    Конечно, есть куча справочной информации о типичных случаях ошибок, с разбивкой на языки и фреймворки, но если вы в принципе задаёте такой вопрос, полагаю, планируя быть пентестером, но вам светит только рутинная работа с проверками «по списку», а это сложно назвать полноценым penetration testing (тестом на проникновение).
    Ответ написан
    Комментировать
  • Есть ли опасность xss в данном коде?

    ValdikSS
    @ValdikSS
    В вашем примере можно внедрить произвольный HTML в тело email-письма. Вряд ли на любом мало-мальски серьезном почтовике получится выполнить именно XSS, но внедрить отслеживающую картинку, вставить сторонние ресурсы, осуществлять произвольное форматирование — без проблем.
    Ответ написан
    Комментировать
  • Вероятность malware в дейли апдейтах open-source и что делать?

    ValdikSS
    @ValdikSS
    Стратегия одна на все времена — устанавливайте только проверенное ПО от поставщиков, которым вы доверяете. У вас речь про PPA, но в тегах Windows — непонятно, какую ОС вы используете, но Debian и Ubuntu LTS следуют парадигме стабильности — просто так в репозиториях новая версия не появится, обновления закрывают преимущественно ошибки и уязвимости, с помощью патчей к текущей версии ПО.
    Ответ написан
  • Как обновить OpenSSH до последней версии в ubuntu 20.04?

    ValdikSS
    @ValdikSS
    В нём нет уязвимостей: дистрибутивы исправляют (бэкпортируют) их в текущей версии, не обновляя ПО до более новой. Так поступают все дистрибутивы с долгосрочной поддержкой.

    Если вы хотите обновить версию, вам придётся скомпилировать её самостоятельно.
    Ответ написан
    Комментировать
  • Как обновить список подлинности подписей драйверов у виндовс 7?

    ValdikSS
    @ValdikSS
    Если ваш драйвер выпущен после 1 июля 2020 г. и не сертифицирован HLK/WHQL, то вам никак его не «сделать доверенным».
    https://www.osr.com/blog/2020/10/15/microsoft-driv...
    Ответ написан
  • Как развиваться безопаснику?

    ValdikSS
    @ValdikSS
    Вы занимаетесь так называемой «бумажной» безопасностью, а ходите на собеседования к людям, занимающимся практической безопасностью. В этих областях мало точек соприкосновения.

    Практическая компьютерная безопасность, с моей колокольни, имеет три основных инкапсулированных друг в друга направления:
    1. Безопасность инфраструктуры: корректная настройка серверов, компьютеров, маршрутизаторов, телефонов и других устройств в компании таким образом, чтобы их нельзя было (легко) взломать, а при неправомерном доступе минимизировать количество данных, которое можно украсть. Сюда же входит разграничение и отслеживание доступов, журналирование событий, и т.п.
    Безопасность инфраструктуры подразумевает знания устройств и операционных систем на уровне системного администратора, неглубокие знания языков программирования и инструментов для работы с программами, написанными на них.

    2. Безопасность приложений: безопасная разработка (SSDLC) и аудит (и penetration testing) десктопных/серверных/мобильных/веб-приложений и систем, сетевого взаимодействия, поиск, анализ и эксплуатация уязвимостей.
    Для этого пункта требуются глубокие знания аудируемых технологий и языков программирования, понимание угроз и методов защиты.

    3. Безопасность конечных устройств: аудит безопасности аппаратной и программной составляющей выпускаемых компьютеров/телефонов/встраиваемых устройств, их процессоров и комплекта поддержки от разработчика процессора, применяемых технологий защиты (аппаратных и программных).
    Специалисту этого профиля следует знать ассемблер исследуемой архитектуры, понимать особенности низкоуровневой работы аппаратуры.

    Посоветуйте, пожалуйста, каким образом преодолеть этот порочный круг из отсутствия скиллов и достойной работы? Что конкретно изучить в рамках саморазвития?

    Зависит от того, в какую область вы хотите развиваться, и имеются ли у вас фундаментальные знания, хотя бы поверхностные. Рекомендую вам прочитать про веб-уязвимости, т.к. это наиболее распространённая и «легкая» область (со стандартизированными протоколами, методами взаимодействия между системами, удобными инструментами, и т.п.)
    https://owasp.org/www-community/vulnerabilities/
    Ответ написан
    Комментировать
  • Как теперь шарить принтер не открывая уязвимость PrintNightmare?

    ValdikSS
    @ValdikSS
    Варианты вот такие:
    614e44e098f0c707098831.png
    Ответ написан
    Комментировать
  • Системное Программировани в ИБ?

    ValdikSS
    @ValdikSS
    Понимание низкоуровневой программной составляющей очень полезно и востребовано. С этими знаниями специалист по информационной безопасности сможет искать уязвимости в драйверах, UEFI, низкоуровневых загрузчиках, бутромах.
    Ответ написан
  • З-D Secure, SMS-подтверждение оплаты, Aliexpress и карта сбербанка?

    ValdikSS
    @ValdikSS
    Сам мерчант (сайт) решает, включать ему эту функцию, или нет. То же самое на Amazon — карта привязывается без 3D-Secure, только по номеру + CVV.

    Если кто-то узнает номер вашей карты и CVV, привяжет её к Aliexpress и что-нибудь закажет без вашего одобрения, вы сможете без особого труда оспорить транзакцию без 3D-Secure через банк — в этом случае ответственность лежит на магазине, а не на вас.

    Если вас это не устраивает — не пользуйтесь банковскими картами, а предпочтите интернет-деньги, вроде Webmoney и Юмани. Они во всех технических аспектах лучше банковской системы и проектировались для интернет-расчётов изначально.
    Ответ написан
    1 комментарий
  • Есть смысл платить таким компаниям как Контур за Пантест (Пентест)?

    ValdikSS
    @ValdikSS
    «Полный» тест называется аудитом, а не пентестом. Пентест, как правило, показывает, что может найти злоумышленник за фиксированное время, а аудит подразумевает глубокое исследование систем, ПО, оборудования, их взаимодействия.

    Советую вам начать с обсуждения ваших систем и построения модели угроз с профильным консультантом. Рекомендую обращаться в https://dsec.ru/
    Ответ написан
    Комментировать