Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Погрузись в Свидания с отличиями — романтическую игру «поиск отличий», где ты встречаешь девушек, наслаждаешься захватывающими историями и планируешь новые свидания. Множество уровней и очаровательные спутницы ждут тебя!

Свидания с отличиями

Казуальные, Головоломки, Новеллы

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
DELETED
5 лет назад

Скоро будем читать Пикабу через защищенный браузер.⁠⁠

Скоро будем читать Пикабу через защищенный браузер. Реклама, Трекер, Защита информации, Длиннопост
Скоро будем читать Пикабу через защищенный браузер. Реклама, Трекер, Защита информации, Длиннопост
Скоро будем читать Пикабу через защищенный браузер. Реклама, Трекер, Защита информации, Длиннопост
Скоро будем читать Пикабу через защищенный браузер. Реклама, Трекер, Защита информации, Длиннопост
Скоро будем читать Пикабу через защищенный браузер. Реклама, Трекер, Защита информации, Длиннопост
Показать полностью 5
Реклама Трекер Защита информации Длиннопост
8
30
DELETED
6 лет назад

Про 1С как RemoteApp или как не потерять базы 1С из-за шифровальщиков.⁠⁠

Приходит как то больше года назад владелица бухгалтерской фирмы в офис, а там:

Про 1С как RemoteApp или как не потерять базы 1С из-за шифровальщиков. 1С, Remoteapp, Защита информации, Длиннопост

В общем шифровальщик и всё такое .....
Были бэкапы, вопрос относительно безболезненно решился. Но, были полностью утеряны две не критичные базы 1С и встал закономерный вопрос что же предпринять, так как всем было понятно, что "отскочили чудом".
А, тут как раз я, совершенно случайно "мимо проходил" ....

Системный администратор фирмы (он скорее 1С-ник) начал говорить какие то довольно странные вещи и я, пользуясь определенным доверием со стороны руководства, решил возглавить процесс поиска решения. Доверием же я был не обделен по причине того, что сам был когда то давно там первым сисадмином.
Довольно быстро мы пришли к выводу, что быстрее и проще всего решить проблему "разорвав" доступные пользователю (с его вирусами) и системе 1С файловые пространства реализовав это через запуск 1С как удаленного приложения.

Собственно это предисловие :)

Дальше началось что то для меня совершенно не понятное и плохо объяснимое ...
Тут я понял, что мышление специалистов по 1С серьезно отличается от моего :)

Системный администратор категорично заявил, что для решения вопроса нужно:
1. Выделенный сервер
2. Серверная операционная система
......
х-2. Развертывание чуть ли не 5 ролей с их настройкой
х-1. 3 дня работы как минимум
х. Профит!
О_О

В итоге вопрос был решен в течении двух часов так:
- Windows 10 LTSB 1607 на виртуалке с установленным RDP-Wrapper в качестве сервера терминалов с установленной 1С
- вызов с клиентских машин программы 1С скриптом в виде текстового файла с расширением *.rdp

Содержимое файла:
-------------------------------------------
full address:s:192.168.0.хххremoteapplicationmode:i:1disableremoteappcapscheck:i:1alternate shell:s:rdpinit.exeprompt for credentials on client:i:1remoteapplicationname:s:<<<< 1C  >>>>remoteapplicationprogram:s:"C:\Program Files (x86)\1cv8\common\1cestart.exe"redirectclipboard:i:1redirectposdevices:i:0------------------------------------------------
Всё чудесным образом заработало и больше вообще ни чего опасного в защищенную зону предприятия с тех пор не попадало. Прошло больше года. Вирусы бухгалтера у себя на компах локально получали и запускали.

Плюсы:
- сейчас вообще всё равно, что там установлено и как работает на компьютерах бухгалтеров, главное, чтоб "Подключение к удаленному рабочему столу"  запускалось
- принтер настроен на виртуалке и печать работает стабильно и не зависимо от состояния дел на не особенно новых клиентских машинах сотрудников
- администрирование доступа к базам предельно упрощено для администратора
- стал возможен бэкап не только баз 1С, но и всей виртуальной машины
- 1С-ник утверждает, что 1С сейчас работает гораздо стабильнее и до этого ОНО так хорошо ни когда не работало

Минусы:
- новые бухгалтеры по началу путаются в файловых пространствах и забывают, что диски и папки в 1С к их компьютеру отношения не имеют. Пугаются, Впадают в панику :)

------------------------------
Написать этот опус меня сподвиг аналогичный случай, произошедший недавно в подобной конторе и растерянность специалиста по 1С при решении простой проблемы.
А, тут, собственно, "три кнопки нажать" :)

Всё описано очень кратко. Ни один правообладатель не пострадал.
Детали, если кому интересно, в коментах ....

Картинка от куда тот честно спизжена.

Показать полностью
[моё] 1С Remoteapp Защита информации Длиннопост
236
17
t1pt0p
t1pt0p
6 лет назад
Новости

Новая уязвимость затрагивает практически каждый чип Intel, произведённый с 2011 года⁠⁠

Специалисты по информационной безопасности обнаружили новую уязвимость в чипах Intel, которую можно использовать для кражи конфиденциальной информации непосредственно из процессора. Исследователи назвали её «ZombieLoad». ZombieLoad — это атака побочного типа, нацеленная на чипы Intel, позволяющая хакерам эффективно использовать недостаток в их архитектуре для получения произвольных данных, но при этом она не даёт возможности внедрить и выполнить произвольный вредоносный код, таким образом использовать её как единственный инструмент для вторжения и взлома удаленных компьютеров невозможно.

Новая уязвимость затрагивает практически каждый чип Intel, произведённый с 2011 года Intel, Уязвимость, Видео, Новости, Гифка, Длиннопост, Шифрование, Защита информации

Новая уязвимость в чипах Intel позволяет при помощи заранее внедрённого вредоносного ПО получить все данные, которыми оперирует процессор в реальном времени.

Как сообщает Intel, ZombieLoad представляет из себя четыре ошибки в микрокоде их чипов, о которых исследователи сообщили компании всего месяц назад. Уязвимости подвержены практически все компьютеры с чипами Intel, выпущенными начиная с 2011 года. Чипы ARM и AMD данной уязвимости не подвержены.


ZombieLoad напоминает нашумевшие в прошлом Meltdown и Spectre, которые использовали ошибку в системе спекулятивного (опережающего) выполнения команд. Спекулятивное выполнение помогает процессорам в определённой степени предсказывать, что может понадобиться приложению или операционной системе в ближайшем будущем, благодаря чему приложение будет работать быстрее и эффективнее. Процессор вернёт результаты своих прогнозов, если они окажутся верными, или сбросит результаты выполнения, если прогноз оказался ложным. Как Meltdown, так и Spectre используют возможность злоупотребления этой функцией, чтобы получить прямой доступ к информации, которой оперирует процессор.


ZombieLoad переводится как «загрузка зомби», что отчасти объясняет механизм уязвимости. В ходе проведения атаки в процессор подается такое количество данных, которое он не может обработать должным образом, заставляя процессор запрашивать помощь у микрокода для предотвращения сбоя. Обычно приложения могут видеть только свои собственные данные, но ошибка, вызванная перегрузкой процессора, позволяет обойти это ограничение. Исследователи заявили, что ZombieLoad в состоянии получить любые данные, используемые ядрами процессора. Intel сообщает, что исправление для микрокода поможет очистить буферы процессора при перегрузке, предотвращая чтение приложениями не предназначенных для них данных.


В видеодемонстрации работы уязвимости исследователи показали, что она может быть использована для того, чтобы узнать, какие веб-сайты посещает человек в режиме реального времени, но её так же легко применить, чтобы получить, например, пароли или токены доступа, используемые пользователями для платёжных систем.

Подобно Meltdown и Spectre, ZombieLoad подвержены не только ПК и ноутбуки, но и облачные серверы. Уязвимость можно использовать на виртуальных машинах, которые должны быть изолированы от других виртуальных систем и их хост-устройств, чтобы потенциально обойти эту изоляцию. Так, Даниэль Грусс (Daniel Gruss), один из исследователей, открывших уязвимость, утверждает, что она может считывать данные из серверных процессоров так же, как и на персональных компьютерах. Это потенциально серьезная проблема в облачных средах, где виртуальные машины разных клиентов работают на одном серверном оборудовании. Хотя об атаках с использованием ZombieLoad никогда не сообщалось публично, исследователи не могут исключить, что они могли иметь место, так как не всегда кража данных оставляет за собой какие-то следы.


Что это значит для обычного пользователя? Нет нужды паниковать. Это далеко не эксплойт или уязвимость нулевого дня, когда злоумышленник может захватить ваш компьютер в одно мгновение. Грусс объясняет, что применить ZombieLoad «легче, чем Spectre», но «труднее, чем Meltdown» — и то и другое требует определенного набора навыков и усилий для использования в атаке. Фактически, для выполнения атаки при помощи ZombieLoad вы должны каким-то образом загрузить зараженное приложение и самостоятельно запустить его, тогда уязвимость поможет злоумышленнику скачать все ваши данные. Тем не менее, есть гораздо более простые способы взломать компьютер и украсть их.


Корпорация Intel уже выпустила микрокод для исправления уязвимых процессоров, включая чипы Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake и Haswell, Intel Kaby Lake, Coffee Lake, Whiskey Lake и Cascade Lake, а также все процессоры Atom и Knights. Другие крупные компании также выпустили исправление уязвимости со своей стороны. Apple, Microsoft и Google для своего браузера также уже выпустили соответствующие патчи.


В интервью для портала TechCrunch Intel заявила, что обновления для микрокода чипов, как и предыдущие патчи, будет влиять на производительность процессоров. Представитель Intel сообщил, что большинство исправленных потребительских устройств могут в худшем случае потерять 3% производительности, и до 9% потери составят для дата-центров. Но, по мнению Intel, это вряд ли будет заметно в большинстве сценариев.


Впрочем, с Intel совершенно не согласны инженеры Apple, которые на специальной странице о методе полной защиты от «Microarchitectural Data Sampling» (официальное название ZombieLoad) утверждают, что для окончательного закрытия уязвимости требуется полностью отключить в процессорах технологию Intel Hyper-Threading, что по тестам специалистов из Apple может понизить производительность пользовательских устройств в ряде задач на 40%.


Ни Intel, ни Даниэль и его команда, не опубликовали код, реализующий уязвимость, поэтому прямой и непосредственной угрозы для обычного пользователя нет. А оперативно выпущенные патчи нивелируют её полностью, но, учитывая, что каждое такое исправление стоит пользователями определенных потерь в производительность, к Intel возникают некоторые вопросы.


Источник

Показать полностью 1 1
Intel Уязвимость Видео Новости Гифка Длиннопост Шифрование Защита информации
6
rug178
rug178
6 лет назад

Российские госструктуры годами атаковали из Китая⁠⁠

Positive Technologies и «Лаборатория Касперского» обнаружили кибергруппировку с предположительно китайскими корнями, которая за несколько лет атаковала с целью кражи информации более 20 российских компаний и госструктур. Для взлома злоумышленники использовали планировщик задач операционной системы. Подобные группы, как правило, занимаются политической разведкой или промышленным шпионажем, отмечают эксперты.


Positive Technologies обнаружила кибергруппировку с предположительно азиатскими корнями, которая атаковала ряд предприятий, в том числе из России, с целью кражи информации, сообщили “Ъ” в компании. Группа действует как минимум девять лет, всего компании известно о компрометации более 30 значимых организаций из отраслей промышленности, строительства, энергетики, недвижимости и др., из которых 24 находятся в России. Названия пострадавших организаций в Positive Technologies не раскрывают. В коде используемых злоумышленниками инструментов встречаются упоминания китайских разработчиков, во время некоторых атак были зафиксированы подключения с IP-адресов из Китая, а ключи для некоторых версий программ можно обнаружить на форумах, где общаются жители этой страны.

Российские госструктуры годами атаковали из Китая Китай, Шпион, Россия, Технологии, Защита информации

https://www.kommersant.ru/doc/3966836

Показать полностью 1
Китай Шпион Россия Технологии Защита информации
14
iamvinci
6 лет назад
Информационная безопасность IT

Кибер безпасность. Киберграмотность⁠⁠

Кибер безпасность. Киберграмотность Кибербезопасность, Интернет, Информационная безопасность, Защита информации, Хакеры, Хакерство, Простой опрос, Опрос, Длиннопост

Здравствуйте все! Я тут пишу проектную работу насчет проблемы кибербезопасности и мне нужно собрать как можно больше людей для прохождения опроса.

ВОТ ССЫЛКА https://docs.google.com/forms/d/e/1FAIpQLSf_EeOXaB56CXb4OwVJLen6vw1y2li_oxJ9j6WNKno2HQmdhw/viewform?usp=sf_link

Если вам также интересно прочитать мой проект можете просмотреть наработки только она на английском.

Интро:

В наше время, в век технологий и информации, эта тема набирает все большую популярность. Сейчас почти у всех есть смартфоны или ноутбуки, и, конечно же, доступ в Интернет также открыт для них. Эти ноутбуки и смартфоны-наше бесценное хранилище информации. Хакеры используют это и делают все возможное, чтобы взломать нас. Они ловят нас в нашей почте, делая фишинг, создают поддельные мессенджеры, которые копируются так, что они почти неотличимы от оригинала, получают доступ не только к смартфонам и ноутбукам, но и взламывают другие бытовые приборы с доступом в Интернет, такие как холодильники, часы и т. д. Таким образом, они способны создать армию из тысяч устройств и отправлять их на сайты для их перегрузки.


Хакеры не останавливаются только на том, что они взламывают вас. Далее хакеры могут снять все ваши деньги с вашей банковской карты, так что вы даже не заметите его. Хакеры легко подписываются на платные источники или покупают за счет обычных людей Запрещенные товары, тем самым подставляя вас. Но действия хакеров сказываются не только на таком малом масштабе. Группы опытных хакеров могут рубить национальные банки и продавать секреты крупных транснациональных компаний. И все это приносит им миллионы долларов. Киберпреступность является серьезной проблемой сейчас и станет еще более актуальной в будущем, так как противостоять хакерам очень сложно.


Для меня эта тема интересна не только потому, что я изучила эту тему во многих фильмах. Да, отчасти меня вдохновляли фильмы и видеоролики о хакерах и кибербезопасности, но по большей части я хотел бы поделиться информацией, которую нашел и найду в будущем. Я хочу помочь обычным людям с моими знаниями, которые даже не подозревают, что их можно взломать в любое время. Я мог бы также использовать помощь экспертов в этой области и расширить свои знания, и это помогло бы мне в защите от киберпреступности. Наконец, я надеюсь, что проделанная мной работа поможет обычным гражданам обойти уловки, которые используют против них хакеры, и, возможно, продвинет эту тему, чтобы повысить ее актуальность.

Основная часть:

Данные, собранные Comodo Security Solutions (CSS) (август 3,2018), подтвердили, что “ компьютерный вирус-это вредоносная программа, которая самовоспроизводится путем копирования себя в другую программу. Иными словами, компьютерный вирус распространяется сам по себе в другой исполняемый код или документы. Цель создания компьютерного вируса-заразить уязвимые системы, получить контроль администратора и украсть конфиденциальные данные пользователя.". На официальном сайте CSS вы можете увидеть различные типы компьютерных вирусов, если вас это интересует. Пока мы сидим за компьютерами или смартфонами, мы остаемся в сети, и это подвергает нас этим компьютерным вирусам. Хакеры, совершающие кражи личных данных пользователей, в некоторых случаях могут вымогать деньги путем мошенничества и преследовать своих жертв. Это может произойти где угодно, будь то школа, работа или даже ваш собственный дом. Наши безрассудные действия влияют на нашу кибербезопасность.


Прежде всего, мы должны выявить симптомы компьютерного вируса. На основе статьи Symantec Corporation, которая также известна как Norton security, мы определили ряд признаков, которые могут указывать на то, что вы подверглись воздействию компьютерного вируса.


Всплывающие окна могут отображаться часто;


Некоторые изменения на домашней странице;


Большое количество сообщений, отправляемых с вашего аккаунта;


Многочисленные аварии;


Компьютер может работать намного медленнее;


Программы, которые вы не знаете, могут работать при включении компьютера;


Могут произойти изменения пароля.


Заражение вас компьютерным вирусом является лишь одним из многих способов взломать ваши данные. Среди всех возможных видов кибератак можно выделить наиболее распространенные:


Вредоносная программа;


Фишинг;


Человек-В-Середине Атаки;


Атака на отказ в обслуживании;


SQL-инъекция;


Эксплойт нулевого дня.


Кибербезопасность на самом деле является очень серьезной проблемой в наше время. В глобальном масштабе она оказывает воздействие на миллионы людей, и число жертв также быстро растет. Согласно новостям BBC, полицейская статистика показывает, что более £190,000 в день теряется в Великобритании жертвами киберпреступности (27 января 2019). А согласно другой статье Кумара (2019), около половины жителей Дели персональные данные выставлены в интернете. Киберпреступность делится на три категории, которые выглядят как пирамида. Это означает, что типы отсортированы в порядке частоты и уровня опасности преступлений. Итак, на первом месте у нас общие кибератаки, которые не направлены на конкретного человека. Самые массированные атаки в этом классе. Примерно содержит около 90 процентов всех атак, таких как фишинг, троянские вирусы и т. д. Во-вторых, у нас есть целенаправленные атаки, направленные на конкретных людей и организации. Это 9,9 процента всех атак в Интернете. И самый опасный вид кибератак-это кибероружие, которое стало популярным недавно и составляет 0,1% всех кибератак.


Мы поговорим о самых популярных из них и обсудим, как сохранить ваши данные от кибератак. Массовым кибератакам подвержены самые обычные люди. На самом деле люди, которые не знают о компьютерной грамотности. Чтобы продолжить, нам сначала нужно поговорить о том, что такое цифровая грамотность. По данным "Американской библиотечной ассоциации“, это”способность использовать информационно-коммуникационные технологии для поиска, оценки, создания и передачи информации, требующей как когнитивных, так и технических навыков". Простым языком основы компьютерной грамотности (грамотность кибер) это способность знать, как работать с передачи информации. Это главный аспект, если вы хотите свободно использовать все пространство интернета и одновременно хотите сохранить ваши данные от хакеров. Нам нужно знать, кибер-грамотности, потому что мы можем использовать эти знания для защиты ваших данных, во избежание вирусов и фишинга и т. д. Цифровая грамотность содержит не только то, как защитить ваши данные, кроме того, это может помочь вам найти информацию намного быстрее, легко перемещаться по Интернету и просто улучшить ваше понимание работы компьютера. Сейчас существует множество способов обучения цифровой грамотности, например Microsoft предоставляет обучающие курсы по цифровой грамотности и в конце, ответив на специальный тест можно получить официальный сертификат. Этот курс называется Microsoft цифровой грамотности - это азы, программы для работы в интернете и производительность, конечно, является бесплатным и требует около 15-20 часов. По ссылке ниже текста вы можете начать этот курс.


Согласно Посланию Президента Казахстана Назарбаева, в нашей стране планируется проведение государственной программы "Цифровой Казахстан". Задачи, которые нас интересуют, включают такие цели:


Цифровизация внутренней деятельности государственных органов.


Обеспечение информационной безопасности в сфере ИКТ.


Повышение цифровой грамотности в среднем, техническом и профессиональном, высшем образовании.


Повышение цифровой грамотности населения (обучение, переподготовка).


Этот проект будет осуществляться в период с 2018 по 2022 год. Это очень хорошо, что наша страна также заинтересована в развитии кибер-грамотности. Я думаю, что другие развивающиеся страны должны последовать примеру политика Казахстана.


Основная цель работы проекта-дать советы о том, как предотвратить данные от хакеров. Чтобы улучшить свою кибербезопасность, просто выполните следующие действия:


Закрепите переключатель. Когда вы связываете ПК с интернетом, он дополнительно связан с большим количеством разных ПК-ассоциация, которая может разрешить агрессорам доступ к вашему ПК. Несмотря на то, что модемы link, advanced endorser lines (DSLs) и поставщики веб—доступа (ISP) имеют некоторое измерение наблюдения за безопасностью, жизненно важно проверить ваш коммутатор-главный защищаемый гаджет, который получает данные из интернета. Убедитесь в том, чтобы проверить его, прежде чем связываться с интернетом для укрепления безопасности вашего ПК.


Расширение возможностей и разработка брандмауэра. Брандмауэр-это гаджет, который управляет потоком данных между вашим ПК и интернетом. Большинство текущих рабочих фреймворков (OSs) включают брандмауэр продукта. Большинство домашних коммутаторов также работают в брандмауэре. Обратитесь к клиентскому управлению коммутатора для получения рекомендаций по наиболее опытному методу расширения возможностей брандмауэра и настройки безопасности. Установите твердую секретную фразу, чтобы обеспечить брандмауэр от нежелательных изменений.


Внедрение и использование антивирусного программирования. Представляя проект антивирусного программирования и оставаться в курсе последних является основным шагом вперед в обеспечении вашего ПК. Многочисленные виды антивирусного программирования могут определить близость вредоносных программ с помощью поиска примеров в документах или памяти вашего ПК. Антивирусное Программирование использует метки, данные программистами, чтобы отличить вредоносное ПО. Продавцы большую часть времени делают новые метки, чтобы гарантировать, что их продукт успешен против новообретенных вредоносных программ. Многочисленные антивирусные программы предлагают запрограммированное обновление. В случае, если ваша программа запрограммировала обновления, расширьте их, чтобы ваш продукт надежно имел самые настоящие метки. В случае, если программные обновления не предлагаются, убедитесь, что продукт представлен из уважаемого источника, например, сайта продавца.


Защитите свой интернет-браузер. Когда вы первоначально вводите интернет-браузер на другом ПК, он по большей части не будет иметь безопасных настроек, как само собой разумеющееся, вы должны изменить настройки безопасности вашей программы физически. Проверка вашей программы является еще одним основным шагом в повышении безопасности вашего ПК, уменьшая нападения, которые используют несвязанные интернет-браузеры.


Сделать жесткие пароли. Используйте самую обоснованную, самую длинную секретную фразу или парольную фразу. Старайтесь не использовать пароли, которые нападавшие могут без большой натяжки спекуляции, подобно вашему дню рождения или имени вашего малыша. Агрессоры могут использовать программирование для ведения лексических атак, которые пытаются использовать обычные слова, которые могут использоваться в качестве паролей. Они также направляют дикие атаки силы, которые являются нерегулярными тайными попытками фразы, которые продолжают работать, пока один не будет плодотворным. При настройке вопросов подтверждения безопасности выберите вопросы и ответы в установленном порядке, относительно которых веб-охота фактически не даст правильного ответа (например, имя вашего питомца).


Существует также множество способов защиты ваших данных. К таким способам относится: 1) Будьте внимательны при посещении веб-соединений или открытии соединений от неизвестных отправителей. Дополнительные сведения см. В разделе использование предостережения с вложениями электронной почты. 2) Держите Программирование фиксированным и обновленным. Дополнительные сведения о значении исправления программирования см. В разделе понимание исправлений. 3)чтобы купить или восстановить членство в программировании, посетите пункты назначения продавца прямо. 4) экран Mastercards для несанкционированного действия. 5) чтобы сообщить о нарушениях или вымогательстве в Интернете, обратитесь в центр жалоб на интернет-преступления.


Все эти советы помогут вам понять важность проблемы кибербезопасности и как противостоять хакерам на взлом вашего компьютера. Это важно не только для вашей безопасности, часто случается, что кто-то другой может использовать ваш компьютер, будь то ваши братья, сестры, друзья или кто-то еще из ваших друзей. Согласно сайту statista.com в настоящее время доступ к Интернету имеют более 29 миллиардов устройств, по сравнению с 2018 годом подключено более 3 миллиардов устройств. Следует понимать, что одной работы специалистов по информационной безопасности (этих и других случаев достаточно) и ее (и этих тоже) недостаточно для защиты производства от всех вредоносных программ, которые живут в сети. Киберграмотность-это информационная безопасность, после которой вы можете защитить свои данные, конфиденциальность, деньги, а иногда и само устройство. Иногда, бывает так, что те, кто работает на государственной службе, часто не знают, цифровой грамотности, и это может привести к тому, что хакеры могут украсть конфиденциальные данные страны. Такие национальные дела могут перерасти в межгосударственные конфликты. Но корень проблемы может быть так легко решена, все, что вам нужно, это основы компьютерных грамотности.

Показать полностью
Кибербезопасность Интернет Информационная безопасность Защита информации Хакеры Хакерство Простой опрос Опрос Длиннопост
11
40
fromPalych
fromPalych
6 лет назад
Информационная безопасность IT

О голосовании⁠⁠

Решил предложить и свою систему.


Алгоритм:

1. ЦИК выдаёт сама себе корневой сертификат.

2. Корневым сертификатом подписываются сертификаты местных избирательных комиссий.

3. Сертификатами местных избирательных комиссий подписываются сертификаты избирателей по алгоритму слепой электронной подписи.

4. Выдача слепой ЭП избирателя производится через госуслуги.ру при наличии полного подтвержденного аккаунта. Факт выдачи слепой ЭП конкретному гражданину заносится в логи.


Позволяет:

1. Исключить влияние со стороны иностранных и иных удостоверяющих центров.

2. Выяснить количество голосов по регионам и собрать статистику.

3. Обеспечить анонимность при голосовании.

4. Выдачу ЭП будет осуществлять машина, что значительно снизит угрозу человеческого и коррупционного факторов.

[моё] Защита информации Информационная безопасность Интернет-голосование Технологии Голосование Текст
49
2
int0x80
int0x80
6 лет назад

Личные сообщения на Пикабу - реальность!⁠⁠

Как известно из недавнего уведомления, нам вот уже неделю дана возможность добавить в профиль произвольный текст длиной до 140 символов. После не очень долгих размышлений я решил опубликовать там оттиск специально сгенерированного для этих целей GPG-ключа (ага, вот просто так взял и запустил gpg --gen-key).


GPG (GNU Privacy Guard) - программа, продолжающая славные традиции PGP (Pretty Good Privacy): быть занозой^W бревном в заднице у всех спецслужб планеты и предоставлять всем желающим возможность использовать надежную криптографическую защиту информации - если данные зашифрованы с использованием чьего-то открытого ключа, то расшифровать их (за разумное время, а не за 100500 миллионов лет) может только владелец соответствующего секретного ключа. Если нужно, напишу отдельный пост о том, как оно работает и как этим правильно пользоваться.


Что это нам дает? А дает это нам возможность писать личные сообщения сколь угодно деликатного характера чуть ли не на любом заборе - в том числе в общедоступных комментариях. Разумеется, для этого нужно, чтобы потенциальный получатель каким-то образом опубликовал свой открытый ключ, но такая возможность уже есть.


Итак, после генерации ключевой пары я запустил gpg --fingerprint и получил примерно такое:

pub 4096R/80870FD8 2019-02-08 [expires: 2025-12-31]

Key fingerprint = 10FF 2299 E10E FB60 D65C 486C 9DAE B655 8087 0FD8

uid (int0x80@pikabu)

sub 4096R/4A5E3F6E 2019-02-08 [expires: 2025-12-31]

Обратите внимание, что идентификатор ключа - это младшие 32 бита (8 шестнадцатиричных знаков) оттиска. Для поиска их вполне достаточно, но проверять полагается оттиск целиком, поэтому именно так он мной и опубликован.


Так как ключ был сгенерирован еще несколько дней назад (у меня все руки не доходили написать полноразмерный пост) и сразу же отправлен на общедоступные серверы ключей (gpg --keyserver hkp://keys.gnupg.net --send 80870FD8), он уже успел по ним разойтись и доступен всем желающим:

% gpg --search 80870FD8

gpg: searching for "80870FD8" from hkp server keys.gnupg.net

(1) (int0x80@pikabu)

4096 bit RSA key 80870FD8, created: 2019-02-08, expires: 2025-12-31

Keys 1-1 of 1 for "80870FD8". Enter number(s), N)ext, or Q)uit > 1

gpg: requesting key 80870FD8 from hkp server keys.gnupg.net

gpg: key 80870FD8: public key " (int0x80@pikabu)" imported

gpg: Total number processed: 1

gpg: imported: 1 (RSA: 1)

Теперь создайте зашифрованное сообщение:

% gpg -ea -r 80870FD8 < message_for_int0x80.txt

-----BEGIN PGP MESSAGE-----


hQIMA55mnYlKXj9uARAAixucBVXTkgrPAPK7qkFeyiUu/enQXPHUmOMLCwbn0kZr

apLubI4JGwYmooBsc4R/+9IcqrA712Ko1twmJnm7e3JRXdMxkR98TONgQUd2Dkmw

PUA58jFJyCmf6WacSVo2djZ3XiXaEVxTMB5P/sfO5tZiS7kv2hi67DqGcrA33V3M

Z46/g7GiQpvPV5WF6EZMqAVb80JN8TvXvPXdu/6RTTwZR+Z4pui/GpaKP+AvvT8n

DXItZLnGBXT92jH3dfZ+ePwJ7A+LERO+wb9x/4FZwhFnMQ/S9tjhHxUGQ54acStN

Gzv/9BvGPdM8OqmW3XLLb76kUkFOikGlgM12zQuStzzR4MEb+va0DCkqQ80PJzdR

3dy9BVG47j8YeXq+3aGjLsPg4ig0fwvHlX49QXV1STEn2mrC78mJRmPUk/U9kQLw

b0qauNKA424Cwy2giYDle8buxB9jJN4X2T7vSCMoXnd9N4DdmZrw2GfRKmKsx+cp

O/Xi9VXnKaY5TJKYah4Yk0ST7Ao4DTT7Q1QWfo37kYaDr3Q4YFFLwYVDTRdbD17K

0+fqAXOYflhBaxT7qKmLu/M1Kgdlrzb83iFKESsDnl6OkDlkfdMJmHWIYWEjcY+V

VUQBm/YNpR/cUBz3xV1BjvUHnuvbqOoH7TsVCxd1vEiANbXuxFJJd6sz1Z1nkTrS

RAHPfhcq8UmHfFNtfELO16yiaYf5D84HZr9obmGsPtlNTH3GyNlavNAKpi0+edkQ

s3VQbzztzuP63mnOiAQI0zQHl9jF

=ji86

-----END PGP MESSAGE-----

И можете быть уверены: кроме указанного получателя его никто не прочитает. Только не злоупотребляйте - даже совсем короткое сообщение с email-адресом и номером телефона превращается в весьма солидный кусок шифротекста, как в вышеприведенном примере.


Подробное описание программного обеспечения - на https://gnupg.org (там же его можно скачать, если в используемой вами системе его нет "из коробки").
Показать полностью
[моё] Криптография Защита информации Познавательно Обновление на Пикабу Текст
11
18
castabikxe
castabikxe
6 лет назад

Обычный, ценный и в опале.⁠⁠

Обычный, ценный и в опале. Кассета, Ретро, Защита информации
Показать полностью 1
Кассета Ретро Защита информации
26
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии