Вспомнился случай в бухгалтерии одного бюджетного учреждения. Бухгалтеров было двое – главбух, женщина в самом расцвете сил (лет под 50), вторая – контрактный управляющий, относительно молодая, лет 35-40.
Есть такая система удаленного финансового документооборота (или кратко СУФД), которой бухгалтеры активно пользуются. В эту систему никак не попадешь без криптографического выкидыша импортозамещения под названием «Континент АП», работающего как VPN для входа в систему.
И вот однажды, звонит контрактница и говорит, что Континент не соединяется куда надо и вообще ошибку выдает. Прихожу, смотрю, и вправду. Проверяю настройки, всё ровно. Удаляю, переустанавливаю, работает. Выдыхаю и ухожу, но как бы не так.
На следующий день ситуация повторяется. Звонок, ошибка та же. Прихожу, смотрю журнал событий системы, всё ровно, никаких ошибок. Снова переустанавливаю, работает. Размышляю.
Очередное утро начинается угадайте с чьего звонка. Дергается глаз. Прихожу, ковыряюсь. Вредная мадам главбух начинает расспросы, почему не работает (как будто что-то понимает), что-то лепечет начальству, начальство начинает давить на меня. От отчаяния решаю остаться сверхурочно и переустановить винду, чтоб убить ошибку на корню.
Возвращаю ПК на место, запускаю – всё работает. С чистой совестью и душой ухожу. Во второй половине дня мне опять звонят они…
Готовая рвать волосы на жопе голове, прошу помощи у своего коллеги. Удаленно подключается, смотрит.
- Погоди, а что к ПК подключено?
- Флэшки, телефон заряжается...
- Телефон? Хм…
В порядке бреда предлагает переустановить Континент еще раз и больше не подключать этот чертов Самсунг к компьютеру.
На следующий день бухгалтерия мне не звонила, как и на послеследующий.
Сильно не шарю в этой теме, но по всей видимости, у смартфона был открыт какой-то порт, и при подключении его к ПК, Континент терял соединение с виртуальным PPP-интерфейсом.
Вся информация, которая есть о вас в сети может быть использована мошенниками, шантажистами или просто психами. С помощью советов из статьи вы научитесь оставлять о себе минимум информации в сети и удалять ту, которая уже есть.
1. Скрывайте номер своего мобильного
Одни из самых неприятных проблем современности — SMS-спам в три часа ночи с подозрительными ссылками и звонки с предложением бесплатных процедур. Чтобы меньше с ними сталкиваться, надо не светить свой номер на каждом углу.
Если сайт требует SMS-подтверждения при регистрации, то можно воспользоваться виртуальным номером с сайта onlinesim.ru. Еще можно настроить с него переадресацию звонков на свой мобильный. Такой номер можно спокойно оставлять где угодно при размещении объявления. А когда оно станет неактуальным, то переадресацию можно будет отключить.
Это нужно делать по двум причинам. Во-первых, чтобы не попадать в базы для спамеров и не радоваться внезапным подпискам на новые рассылки. Во-вторых, чтобы какой-нибудь обиженный владелец интернет-магазина не нашел с его помощью ваш аккаунт в соцсетях и не стал делать мелкие пакости.
Для подтверждения регистраций и получения «подарков за почту» можно использовать сайты временной почты, например Крейзимэйл
Обновите страницу и увидите временный email-адрес. Он будет действителен на то время, которое Вы выберете, там же можно настроить пересылку писем на реальный ящик.
Подобных сервисов сейчас достаточное количество и можно без труда найти подходящий с помощью поиска.
3. Скрывайте данные своих банковских карт
С каждым годом платежи в интернете становятся все безопаснее. И очень много людей могут годами делать покупки в интернете по своей зарплатной карте и не иметь никаких проблем. Но риск все же есть и лучше не вводить свои платежные данные на всех сайтах подряд.
Сервис получения подобных карт сейчас предоставляет практически каждый банк, как российский, так и зарубежные, поэтому хватит и одного примера, остальные все так же можно найти поиском.
4. Скрывайте свой домашний адрес
Открыть интернет-магазин сейчас может каждый: псих, вор-рецидивист или просто нечестный человек, который будет продавать данные о своих клиентах рассыльщикам писем от «Марии Дюваль». Лучше вместо адреса указать город, почтовый индекс и слова «до востребования».
Уведомление в почтовой ящик о такой посылке не придет. Придется отслеживать этот момент самостоятельно. Еще одно неудобство — надо будет успеть забрать ее за 30 дней с момента ее прибытия в отделение. Но ради безопасности своей семьи можно с этим смириться.
5. Следите за своими профилями в соцсетях
Полезно найти время и посмотреть какие страницы найдет человек, который будет искать вас в интернете. О там как это сделать уже выходило несколько постов. В первую очередь, следует вбить свои адреса электронной почты на pipl.com и имя/фамилию/возраст на yandex.ru/people.
6. Удалите ненужное
Все страницы, которые вы нашли с помощью предыдущего пункта неплохо было бы внимательно прочитать и почистить от лишних подробностей. Даже информация о том, в какую школу или детский сад вы ходили может быть использована против вас. Мошенники могут пытаться разводить вас с фейковой страницы бывшей одноклассницы, играя на ностальгических чувствах.
Если вы хотите удалить какие-то профили целиком, то вам поможет этот список ссылок на страницы удаления аккаунтов:
Если кто-то написал в своем блоге о вас нечто лживое и оскорбительное, то вы можете подать заявку на удаление этой страницы из результатов поиска. Также вы имеете такое право, если кто-то нарушил ваши авторские права (но это надо доказать). Вот ссылки на формы для подачи заявок об удалении страниц для разных поисковиков:
Даже если информация удалится из поисковой выдачи, то она останется в первоисточнике и ссылка на нее может разлететься по соцсетям. Чтобы избежать этого можно попробовать владельца сайта удалить ее. Результат этой затеи зависит от многих факторов. В первую очередь от вашего умения убеждать, врать и запугивать.
Также следует помнить, что информация в интернете может храниться вечно или ее всегда можно откопать при большом желании.
9. Следите за обновлениями
В интернете ежесекундно публикуется тонна новой информации. И среди нее может внезапно оказаться что-то интересное про вас. На Google Alerts можно настроить отправку на свой адрес электронной почты уведомлений о появлении новых страницах которые содержат ваше имя, никнейм, email, номер телефона, домашний адрес.
На этой неделе было объявлено о серии улучшений браузера Tor с добавлением в него новых функций. Все эти улучшения должны сделать Tor более безопасным инструментом.
Существует множество заблуждений относительно ПО Tor и тех, кто его использует. Многие автоматически предполагают, что любой, кто использует Tor, посещает темную сеть. Тем не менее, подавляющее большинство людей, использующих Tor, делают это для доступа к обычным веб-сайтам.
Команда проекта в сотрудничестве с Symposium Technologies Enhanced поставили своей целью повышение устойчивости к анализу трафика – этот метод часто используется для идентификации пользователей Tor. Усиление способности браузера к противодействию отслеживания должно привести к тому, что в будущем будет намного сложнее деанонимизировать луковые службы.
Протокол Tor переключается на новую систему с использованием криптографических ключей эллиптической кривой, таких как Ed25519. В настоящее время протокол продолжает полагаться на первые 80 бит SHA-1 1024-битного ключа RSA.
Хотя до сих пор это работало достаточно хорошо, система немного устарела. Учитывая прогресс, достигнутый в области квантовых вычислений, настало время придумать улучшенные решения, которые бы гарантировали дополнительную конфиденциальность для всех пользователей.
Дальнейшие изменения включают отладку настроек целевых активных узлов сети для конкретных луковичных услуг. Это будет сделано посредством улучшения дизайна каталога скрытых сервисов, функционирующего аналогично DNS для обычного интернета. Нынешнее использование узлов HSDir слишком предсказуемо для разработчиков. Решение этой проблемы является для анонимайзеров основным направлением на ближайшие месяцы и годы.
Возможно, наиболее интригующими среди новых функций являются различные модели развертывания. Пользователи Tor теперь смогут при желании жертвовать конфиденциальностью местоположения для повышения производительности и масштабируемости. Этот метод уже использовался такими сервисами, как Facebook, для сокращения времени загрузки.
Хочу проверить сотрудников на то, как они ведут себя, когда в их почту приходит ссылка и просьба перейти по ней, для этого ищу безопасный сервис, который при переходе по ссылки только регистрирует IP, можете подсказать такой? Хочу узнать, в компании представляет угрозу ИБ конкретно в этом плане.
Прошу не топить и довести для всеобщего ознакомления, коммент для минусов внутри!
В Минкомсвязи считают SMS-коды небезопасными для оплаты. В новом выпуске спецпроекта TatCenter.ru "Мнения" глава компании по подбору облачных сервисов Алексей Федоров объясняет, как обезопасить себя от утечки важной или конфиденциальной информации.
В Министерстве связи и массовых коммуникаций РФ считают, что использование SMS для подтверждения подлинности пользователя является небезопасным для банков.
Об этом в начале октября сообщили российские СМИ со ссылкой на пресс-службу ведомства. Использование SMS для аутентификации несет существенные риски для безопасности, и необходимо использование других, более безопасных способов, таких как применение генераторов одноразовых паролей с дополнительной криптографической защитой, считают в ведомстве. Отмечалось, что соответствующие приложения и сервисы на данный момент реализованы как отечественными, так и зарубежными компаниями.
Онлайн-банки с помощью SMS-кода подтверждают вход пользователя и производимые операции. Утечка кода может означать, что злоумышленник войдёт в онлайн-банк под видом пользователя и произведёт операции от его имени. Например, выведет деньги со счетов пользователя. С данными банковской карты и SMS-кодом, злоумышленник может подтверждать покупки картой жертвы в интернет-магазинах. Этот риск относится и к облачным сервисам, которые используют SMS-коды. К злоумышленнику может попасть личная переписка в электронной почте или мессенджере, личные фотографии, учётная запись телефона, что особенно опасно в случае кражи.
Как правило, сотрудники банка и сотрудники оператора сотовой связи могут просматривать отправленные онлайн-банком SMS. Но утечка на данном этапе маловероятна, поскольку банки и операторы строго регламентируют уровни доступа к этой информации и следят, чтобы достаточные для злонамеренных действий данные не попадали в одни руки.
Радиоперехват GSM-канала тем более невероятен, поскольку это сверхтехнологичный подход и не позволяет адресно выбирать жертву. Чаще всего, SMS с кодом подтверждения уходит злоумышленнику через мобильное приложение, которому пользователь сам выдал доступ к просмотру SMS.
Нередко мошенники звонят жертве от имени сотрудников банка и, под внешне безобидными предлогами, выясняют код подтверждения.
В особых случаях, злоумышленник от имени жертвы обращается в отделение оператора связи с просьбой заменить SIM-карту. Процедура занимает несколько минут, SIM-карта в телефоне жертвы перестаёт действовать, вместо неё все звонки и SMS приходят на телефон мошенника. Эта схема требует подделки паспорта или сговора с сотрудником отделения.
Чтобы обезопасить себя необходимо следовать нехитрым правилам.
Если банк предоставляет другие способы получения кода подтверждения, переходите на них. Это может быть push-уведомление, код, генерируемый в мобильном приложении банка, или считывание QR-кода с экрана монитора. В этом случае код проходит в изолированном периметре сервисов банка и по зашифрованным каналам.
Читайте какие разрешения запрашивают приложения, которые вы устанавливаете на телефон. Если установили красивые обои или приложение-калькулятор, а оно запрашивает возможность просматривать SMS, то это повод задуматься.
Не храните пароли или данные банковских карт в открытом виде, ни на компьютере, ни на телефоне, ни в сообщениях самому себе. При всей осторожности и наличии антивирусов, остаётся угроза появления троянской программы. Используйте специальные приложения для хранения паролей.
Избегайте отправки отсканированного паспорта, файл легко перехватить и сделать по нему подделку. Если это неизбежно, не сканируйте паспорт, а сфотографируйте его с плохим ракурсом и сложным освещением.
Попросите пожилых родственников не сообщать никаких данных звонящим по телефону сотрудникам банков. Даже если они очень милы и настойчивы. Попросите в таких ситуациях звонить вам.
Сегодня один МОЙ друг спросил про взлом почты яндекса - пришлось вспомнить аргументацию и расценки )))
Ситуация смешная - парень хочет узнать что его бывшая жена расписывает про него.
Объяснение МОЁ что и как творится в этом мире с информацией:
1. Тратить деньги на защиту информации следует только если есть что защищать. То есть если информация стоит дороже,чем средства её защиты!
2. Нет абсолютных средств информационной защиты.
3. Нет невзлавымаемых систем! Любую,даже самую крутую на данный момент защиту, можно взломать и получить доступ к информации.
4. Самый лучший путь - самый простой! Бритву Оккама никто не отменял - после того как я это объяснил другу вопросы отпали. Проще и дешевле нанять медвежатника, чтобы он вскрыл замок квартиры и тупо прочитать всю переписку ...
5 Специалисты Юкоса утверждали, что на взлом их защиты потребуется не менее 10 лет работы самых крутых компов мира - спецам ФСБ потребовалось 10 минут и 2 рулона скотча....
Читал я Пикабу и захотелось историю в ответ написать небольшую. Собственно, не откладывая, вот она:
Служил я в армии… С таких слов обычно начинаются весёлые истории и эта не станет исключением. Дело было в городе N (а то ещё скажут что я тут военные тайны разглашаю), в учебной части. Часть одна из лучших по области, практически в центре города, готовит специалистов, словом – пристальное внимание начальства обеспечено. Как следствие – проверки. О, тому кто не служил в армии не понять, что такое внезапная проверка и «внезапная» проверка. Не хочу мучать в неведении: «внезапная» проверка это когда о ней знают за месяц и готовят всё заранее, а внезапная это когда сваливается директива и на следующий день уже приходят проверяющие. В обоих случаях исправляются косяки, вот только скорость и размах различаются.
Перехожу конкретней – случилась у нас внезапная проверка. Да-да, именно такая. И не просто проверка, а из Генерального штаба! Да ещё и по информационной безопасности.
Тут мне придётся снова оговориться - что такое информационная безопасность в армии и как оно на самом деле. Итак, есть компьютеры – обычные вполне себе компьютеры, даже на Windows. Обработка документов для служебного пользования на них запрещается, представляющих военную тайну – тем более. Для таких дел есть специальное оборудование, проверенное, опечатанное, без возможности подключить что-либо со специальной операционной системой. Но работать там само собой неудобно, потому почти всё печатается просто так. Флешками пользоваться можно, но только зарегистрированными в специальном отделе части, выносить их за пределы части строжайше запрещено. Конечно все пользуются обычными флешками из-палатки-за-200-рублей. Выход в интернет с этих компьютеров тоже само собой запрещён, но у каждого третьего контрактника – модем.
Так вот, проверка! Как выяснилось, проверять пришли именно подключения всех этих флешек-модемов, для чего была принесена «особая» флешка с кучей сопроводительной документации. На первом же компьютере обнаружились следы «левых» подключений, вот вот должны были полететь шапки командира части, замов и всех подряд чьи компьютеры такие позорные.
Высшее начальство ставит всем нам (мы – гики армии, т.е. те люди что работают за компьютерами в штабе потому что отличают Word от Excel) архиважную задачу – избавить компьютеры от всех следов. Но чем? В течение получаса через интернет находится специфичный полу-вирус, который блокирует подключение всех «новых» флешек и быстро распространяется по всем компам. Проверка на втором компьютере чешет репу, не понимая, что же тут не так. Третий компьютер ведёт себя так же, посему проверка решает, что «особая» флешка издохла и удаляется. Они ещё не знают, что как раз программой навроде той что упомянул @Proger0s всё содержимое «особой» флешки слито на второй комп. Несомненно, продолжение ждёт.
Остаток дня объединённая штабная команда срочников копает программы «особой» флешки. В числе прочего нашлось и ПО, которое выкатывает списком ВСЕ КОГДА-ЛИБО ПОДКЛЮЧАВШИЕСЯ к этому компу флешки и прочие USB приблуды и, внимание, позволяет УДАЛЯТЬ эти записи. Прога расходится по рукам и остаток дня все компы в авральном режиме чистятся от «мусора». Персонально я потратил 2 часа на избавление компьютера «моего» начальника не только от этих записей, но и от всего ПО, файлов, временных файлов и папок ключей реестра от ПО модемов. Попутно мы с начальником решаем сделать ход конём и находим через поиск все документы с пометкой «ДСП» (для служебного пользователя), затираем их и я запускаю CCleaner в режиме лапшерезки по 30 проходам разными алгоритмами по свободному месту харда, чтобы никаких следов не осталось.
Настаёт следующий день – проверка приходит с другой «особой» флешкой и диском впридачу. Полу-вирус затёрт, мы готовы. Компы пролетают один за другим, все чистые, дъявольские планы проверки срываются прямо на глазах.
Тут стоит оговориться ещё об одном фундаментальном принципе проверок: если всё «отлично» значит либо не проверяли либо подкупили – так считает Генеральный штаб. Соответственно все проверки лезут из кожи вон чтобы найти хотя бы несколько косяков и мы не стали исключением.
Начался второй круг ада – проверка ходит со сканером и проверяет наличие на компьютере секретных и ДСП документов. Все вновь в панике, мой способ с CCleaner’ом разлетается как горячие пирожки, но времени искать, отсеивать и подтирать следы уже нет. Пару человек я успел предупредить в предыдущий день , остальные оказались не готовы. Но справедливости ради надо заметить, что компьютеров с ДСП оказалось е так уж и много, всего-то 3-4.
Итак, проверка доходит до меня. Проверяющий прогоняет 1 тест – результат его не устраивает. Второй тест, третий… Под конец он встаёт из-за компа и заявляет примерно следующее: «На этом компе были какие-то файлы, затёртые практически до основания. Не могу понять что именно за файлы, но восстановить их не удастся. Это вы так ДСП-документы уничтожаете?». На это «мой» начальник не моргнув глазом заявляет: «Обработка ДСП на этом компьютере запрещена, а затираем мы так ВСЕ документы. Я всегда уничтожаю все документы чтобы нельзя было восстановить – привычка».
Часть отделалась достаточно легко – небольшое порицание командиру части, 3-4 выговора и несколько нарядов вне очереди у отдельных срочников. За героическую оборону IT мы получили них… ничего, потому что армия.