Ответы пользователя по тегу Информационная безопасность
  • Специалисты из Нью-Йоркского университета предлагают добавлять "фальшивые баги" в ПО для борьбы со злоумышленниками. Как считаете, поможет ли?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Самая главная идея в защите продукта - отсутствие информации о защите.
    Ответ написан
    1 комментарий
  • Что должен знать Специалист по информационной безопасности?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Очень странный вопрос от человека с фундаментальными знаниями.

    Вы не путаете фундаментальные знания с базовыми знаниями?
    Знать нужно много.
    Архитектура компьютера и ПО
    Протоколы и стандарты
    Несколько языков программирования используемых в той области, которую хотите ломать
    Хорошо понимать устройство операционной системы

    И вообще хороший специалист должен уметь самостоятельно пользоваться поиском. Без этого навыка хорошим не стать.
    Ответ написан
    Комментировать
  • Как правильно передавать SSH-ключи серверов новым клиентам?

    saboteur_kiev
    @saboteur_kiev Куратор тега SSH
    software engineer
    Клиент генерирует свою пару ключей и шлет вам публичный ключ по почте. Или по флешке, как хотите.
    Слать публичный ключ не опасно.

    Но это клиент должен слать публичный ключ вам, а не вы должны слать приватный ключ клиенту.
    Ответ написан
    Комментировать
  • Как обеспечить безопасный запуск приложений в Ubuntu?

    saboteur_kiev
    @saboteur_kiev Куратор тега Ubuntu
    software engineer
    chroot?
    Ответ написан
    Комментировать
  • Как можно заразиться вирусом просто посещая сайты?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    1. Для начала да, javascript может быть уязвимым.
    2. Уязвимости в браузере и ОС(например реализация стандартных функций и библиотек, которые позволяли выполнить код из хитро-сделанного .gif или .pdf)
    3. Различные плагины к браузеру могут быть уязвимы. Из плагинов, обычно установленных - flash и java. Сейчас от этого браузеры отказываются, но не все сайты перешли на html5/javastart, приходится поддерживать.
    4. Различные обновления к софту, который у вас установлен и периодически обновляется, могут быть скомпроментированы.
    5. Уязвимости на уровне железа. Не уверен, но насколько я понял, meltdown можно замутить и через браузер.
    6. В IE могут быть свои уязвимости через ActiveX
    7. Сторонний софт, открывающиеся по ссылкам (мессенджеры, почтовые клиенты)
    Ответ написан
  • Как удалить нелегальную копию своего сайта?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Зачем - понятно.
    Либо кто-то хочет заработать на вашем контенте, либо помешать вам, как конкуренту.

    Кто создает - понятно.
    Либо тот, кто хочет заработать на вашем контенте, либо ваши конкуренты.

    Как бороться - сложнее. Можно пробовать жаловаться в поисковые системы, можно пробовать обращаться в суд и закрывать "плохие домены", можно усложнять свой сайт, чтобы его было неудобно копировать и так далее.
    Ответ написан
    Комментировать
  • Какие навыки программирования нужны хакеру?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Если вы собираетесь быть хакером в области айти, для начала просто программирование нужно освоить, а потом уже взлом.
    Если вы не умеете писать программы, даже самые простые, как вы собираетесь взламывать то, в чем не разбираетесь?

    Ну и языки программирования подучить это хорошо, но взламывать же вы будете не язык программирования, а какую-то систему, а значит нужно понимать как она работает. То есть изучать протоколы, технологии и их стеки. Например банально разобраться как именно работает http и https и чем они отличаются.

    Посмотрите фильм "хакеры", обратите внимание сколько текста и книг они упоминают как "это то, что должен знать каждый хакер", то есть как самое базовое, то есть "пару популярных" будет даже не начало.
    Ответ написан
    Комментировать
  • Заражение вирусами в ОЧЕНЬ большой сети?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Какая бы не была организация, не верю что ВСЕМ компам нужно связываться со ВСЕМИ компами.
    Ставите адекватные маршрутизаторы, разбиваете сеть на VLAN-ы, лечите их отдельно.

    Старые ОС можно запускать в виртуалках, с отключенной сетью. А на самом железе - нормальная, современная ОС.
    Во многих случаях комп с диагностическим оборудованием может быть совсем отключен от сети.
    Ответ написан
    Комментировать
  • Можно-ли проверить соответствует-ли бинарик исходному коду?

    saboteur_kiev
    @saboteur_kiev Куратор тега Программирование
    software engineer
    В зависимости от версии компилятора, от флагов оптимизации и используемых библиотек, конечный бинарник может получаться разным, поэтому вы можете сравнить только воспроизведя оригинальную среду, в которой создавался бинарник.
    Частным случаем проверки можно считать цифровую подпись, как доказательство того, что текущий бинарник компилировался именно автором (компанией), а не кем-то, кто взял исходники и скомпилировал у себя, добавив что-то лишнее.

    А если взять например java, там в .jar файл еще куча timestamp добавляется при сборке, поэтому КАЖДЫЙ раз будет разный хеш у бинарника.
    Ответ написан
    Комментировать
  • Безопасно ли хранить пароли в Google Chrome?

    saboteur_kiev
    @saboteur_kiev Куратор тега Компьютерные сети
    software engineer
    Можно ли ограничить права на файл(ы) с паролями только для Google Chrome?
    Нет особого смысла, поскольку зловред может также считать все прямо из гугл хрома, а не из файла, притворившись полезным плагином.

    В общем случае - достаточно безопасно для домашнего пользователя. В частном случае - полной безопасности нет.
    Ответ написан
    4 комментария
  • С чего начать разбираться с этичным хакингом?

    saboteur_kiev
    @saboteur_kiev Куратор тега IT-образование
    software engineer
    Если вы умеете настраивать, значит умеете и взламывать.
    Научитесь настраивать.

    Изучайте как все работает - протоколы, операционная система, библиотеки
    Научитесь немного программировать на нескольких языках чтобы могли себе писать простые инструменты и пользоваться ими

    Пробуйте что-то разобрать.
    Ответ написан
    Комментировать
  • Как злоумышленник может использовать ssh, подключившись к нему?

    saboteur_kiev
    @saboteur_kiev Куратор тега SSH
    software engineer
    Уточните что такое данные для подключения к ssh?

    Эксплуатация - это собственно процесс получения данных или доступа, а если доступ уже есть, то злоумышленник может сделать все, что вы можете сделать на своем компьютере, к которому у вас есть доступ.
    Ответ написан
    Комментировать
  • Как защищаются от SQL-инъекций?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Простой способ - фильтр входящих данных.
    Практически каждый DB драйвер сейчас имеет встроенные средства для экранирования опасных символов, следовательно все, что приходит от пользователя, можно фильтровать готовыми функциями.

    Вкратце, пример на PHP для mysqli, где $input - что пришло от юзера, например через форму или иным образом

    Если без защиты выглядит так
    $con=mysqli_connect("localhost","db_user","db_password","db_name");
    $sql="select * from table where id=$input"
    mysqli_query($con,$sql);


    То с защитой, например так:
    $con=mysqli_connect("localhost","db_user","db_password","db_name");
    $sql = $mysqli->real_escape_string("select * from table where id=$input");
    mysqli_query($con,$sql);
    Ответ написан
    Комментировать
  • Каким ПО лучше шифровать отдельные файлы на macOS?

    saboteur_kiev
    @saboteur_kiev Куратор тега Системное администрирование
    software engineer
    openssl ваш выбор.

    Из закрытых и простых - winrar с паролем
    Ответ написан
    Комментировать
  • Как обнаружить скрытые вредоносные процессы в системе?

    saboteur_kiev
    @saboteur_kiev Куратор тега Windows
    software engineer
    Для начала нужно научиться обнаруживать стандартные процессы - знать что из них что делает, к чему относится, как себя ведет и как должен запускаться.

    После этого уже можно искать нестандартные процессы.

    Способы конечно есть, но объяснять их - значит научить человека администрированию windows на достаточно глубоком уровне. Это нельзя вместить в ответ на вопрос, а грубо говоря целый процесс обучения.
    Ответ написан
    Комментировать
  • Что лучше изучать: математику или программирование?

    saboteur_kiev
    @saboteur_kiev Куратор тега Программирование
    software engineer
    Учите и то и другое.
    Школьная программа достаточно простая, чтобы при помощи гугла и немного терпения, самостоятельно довести математику и физику до "отлично".
    А программирование учится отдельно от школьной программы. Но зная математику и физику, вы возможно сможете придумать себе хорошие практические задачи, которые можно будет решить программированием.
    Ответ написан
    Комментировать
  • Какие права правильнее установить на сервере?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    644 на обычные файлы
    755 на каталоги и исполняемые файлы
    Ответ написан
    Комментировать
  • Как СБ отслеживает пользователей?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Ни опытные люди ни сетевые админы вам не подскажут.
    Все зависит от того, что у вас за организация и какие у нее правила.

    Регламент поведения сотрудников должен быть оговорен и донесен до сотрудников во внятном виде. Последствия - зависят от того, что указано в этих правилах (штраф, увольнение, выговор, или игнор), а не от того, что придумают рандомные люди из интернета.

    Вообще непонятно, почему про ВНУТРЕННИЕ распорядки вашей организации вы спрашиваете на тостере.

    Спросите у вашей службы безопасности напрямую - это самый правильный путь.
    Вам нужно разобраться самостоятельно и внутри компании. Вполне может быть, что вы можете просто написать заявление на вашего начальника, получить его аппрувал и с этим заявлением сказать СБ что у вас есть исключительное разрешение использовать хром, поскольку IE не позволяет вам выполнять ваши служебные обязанности.
    Ответ написан
    1 комментарий
  • Как преобразовать строку "1234" в блок 32-бита?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    То есть? строка 1234 и так представляет собой массив данных в 4 байта, то есть блок в 32 бита.
    Не очень понятно что именно вам нужно.
    Ответ написан
    4 комментария
  • Как хранится соль пароля?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Соль нужна исключительно для одного случая - чтобы нельзя было подобрать пароль по известной базе хешей.

    Если при генерации хеша, используется каждый раз новая соль - она вполне может лежать открытым текстом рядом с хешом, или прямо в нем (несколько символов в начале, в конце или середине). Это позволяет для одинаковых паролей создавать разные хеши, для простых паролей создавать непростые хеши, и создает невозможность создания радужной таблицы под конкретный ресурс.
    ppppp.ssssss -> hhhhhhhhhhhhhhhhhsssss (p - pass, s - salt, h - hash)
    ssssspppppppsssss - > hhhhhhhhhhhhsss или sssshhhhhhhhh или даже shshshshshhhhhhhhhhh

    Бывает и другая схема, когда все хешируется с конкретной мастер солью (например пароли в разных форумных движках), что позволяет хранить хеши отдельно от соли (одна соль на все хеши в config.php, и сами хеши в базе данных).
    Можно усложнить второй вариант, добавив базу из нескольких солей, и каждый раз перебирать их все на стороне сервера. А в базе будут хранится хеши, в которых пароль с солью захеширован, но в самом хеше соль не прописана, и какая была использована для конкретного хеша - непонятно. Повышает безопасность, если утекли только все хеши.

    Можно совмещать первый и второй вариант, можно параноить по-разному.
    ssspppppppsss -> hash(hash(hash(sssmastersalt.hhhhhhsss)+hash(hhhhhhhhhsss))
    В общем зависит от алгоритма и желания усложнить.
    Ответ написан
    3 комментария