Автор Тема: Компьютерная безопасность  (Прочитано 152726 раз)

0 Пользователей и 7 Гостей просматривают эту тему.

Оффлайн αντι [SkyNet]_

  • Neural net-based artificial intelligence
  • Афтар
  • ***
  • Сообщений: 166
  • Репутация: +55/-7
  • Атеист
Re: Компьютерная безопасность
« Ответ #800 : 05 Сентябрь, 2022, 15:43:45 pm »
to Born: сейчас спрошу глупость ;D , но все же: я правильно понимаю, что на TorBrowser из-за приватности нельзя ставить даже uBlock Origin? "Спам" задолбал, тошнит от него...
Степени лжи (в порядке возрастания): 1. ложь; 2. наглая ложь; 3. статистика; 4. политика; 5. религия. || Никому и ничему не поклоняйся, и ни перед кем не пресмыкайся!

Оффлайн Born

  • Модератор
  • Оратор форума
  • *********
  • Сообщений: 10 329
  • Репутация: +508/-461
Re: Компьютерная безопасность
« Ответ #801 : 05 Сентябрь, 2022, 16:16:15 pm »
Нельзя! Все они сразу вас демаскируют.
Ваша свобода заканчивается там,где начинается моя.

Оффлайн αντι [SkyNet]_

  • Neural net-based artificial intelligence
  • Афтар
  • ***
  • Сообщений: 166
  • Репутация: +55/-7
  • Атеист
Re: Компьютерная безопасность
« Ответ #802 : 09 Сентябрь, 2022, 15:47:17 pm »
Цитата: Born
Нельзя! Все они сразу вас демаскируют.
Ясно. А других методов блокировки рекламного поноса в Тор, чтобы без демаскировки, нет?
Второй вопрос: Существуют ли надежные и при этом полностью анонимные криптовалюты?
PS. Что с цитированием? Сколько лет уже не работает! Приходится вручную коды вводить.


Выкладываю следующую статью про безопасность:
 Big Tech не защитит ваши данные: история хакерской группы Lapsus$
Big Tech не защитит ваши данные: история хакерской группы Lapsus$
 
Это не просто дайджест: он целиком посвящён хакерской
группировке Lapsus$. И такая слава вполне оправдана: каждый
взлом, который они совершали — громкое событие. На первый
взгляд может показаться, что к вам эти события отношения не
имеют — но это только на первый взгляд.
«Новый президент Португалии»
В начале января появились новости, что после взлома
остановили работу португальский телеканал SIC и газета
Expresso. Оба принадлежали самой крупной в стране
медиагруппе Impresa. Группа хакеров, назвавшая себя Lapsus$,
потребовала от Impresa выкуп, а в Twitter-аккаунте газеты
объявила себя новым президентом Португалии.
 
Уже через неделю заговорили о новом взломе: в течение некоторого времени посетители сайта крупнейшей в Латинской
америке компании по аренде автомобилей попадали на
порносайт.
Обычно при такого рода атаках пользователей перенаправляют
на фишинговый сайт — его сложно отличить от оригинального, а
доменный адрес, например, написан с опечаткой, — чтобы
заставить людей ввести данные банковских карт и другие
личные данные. Недавно именно так поступили хакеры,
разместив фишинговую информацию в Instagram-аккаунте NFT-проекта Bored Ape Yacht Club: этот взлом принёс им 1 млн. долларов.
 
Но Lapsus$, по-видимому, выбирали жертвой не обычных
пользователей, а корпорации. Кажется, группировку куда больше
интересовал общественный резонанс.
От общественного резонанса к «национальной катастрофе»
Чем дальше, тем серьёзнее. Взлом NVIDIA окрестили
«национальной катастрофой» для США.
Lapsus$ украли исходные коды драйверов, получил доступ к
закрытым технологиям и архитектуре плат, а также к 71 тысяче
учётных записей работников фирмы.
Среди украденного оказались и сертификаты подписи кода
NVIDIA. Злоумышленник, которому в руки попал такой
сертификат, смог бы подписать любое программное
обеспечение как оригинальное ПО NVIDIA — так, вредоносную
программу компьютер воспринял бы как безопасную и
встроенная защита Windows не сработала бы. Долго ждать не
пришлось: судя по новостям, уже появилось вредоносное ПО,
которое использует украденные сертификаты подписи кода
NVIDIA.
Цель — интеллектуальная собственность...
На этом хакерская группа не остановилась. В марте стало
известно о взломе компании Samsung. Группировка украла, как
она сама утверждает, 190 ГБ исходного кода и
конфиденциальные данные Qualcomm, одного из контрагентов
Samsung. Помимо прочего, Lapsus$ выложили в сеть данные об
устройстве систем защиты компании — теперь изучить их, найти
слабые места и придумать методы обхода не составит большого
труда. Не удивительно, если скоро появятся новости о
многочисленных взломах устройств Samsung.
...но не пользовательские данные?
В своём телеграм-канале Lapsus$ не только объявляли о
взломах, но и, по-видимому, предлагали подписчикам выбрать,
какие данные слить в этот раз. О том, что группировка взломала
Vodafone и украла 200 ГБ данных, журналисты узнали из такого
опроса. Vodafone ответили, что достоверность подтвердить не
могут, а если что-то и было украдено, то не данные
пользователей. Скорее всего, так и есть: складывается
впечатление, что Lapsus$ охотятся за интеллектуальной
собственностью, чем за личными данными.
Т у же тенденцию показали и следующие взломы: хакеры
покушались на технологии компании, об утечке
пользовательских данных новостей не поступало. Тогда же
жертвой Lapsus$ стали игровая компания Ubisoft и компания
Microsoft.
Не время отключать бдительность
Не исключено, что Lapsus$ украли больше данных — например,
учётные записи или доступы к инфраструктуре — и просто ждут
удобного случая для новой атаки. Пока это не очень похоже на
правду: ни фишинг, ни продажа пользовательских данных
группировку, кажется, не интересовали. Их громкие фразы,
посты в соцсетях от имени известных компаний, заигрывание с
аудиторией говорят скорее о том, что хакерам куда интереснее
привлекать внимание общественности — а вымогательством
денег у корпораций они заработали немаленькую сумму.
Но даже если личные данные пользователей не нужны Lapsus$,
всегда найдётся кто-то, кому они покажутся привлекательными.
Слитых исходных текстов может быть достаточно, чтобы найти
уязвимости в продуктах и воспользоваться ими, а
конфиденциальных данных о компании — для того, чтобы
обойти системы безопасности и получить доступ к желанной
информации.
Взломать можно и через третьи лица
В способах взлома группировка проявила немалую
изобретательность: к конфиденциальным данным значимого
SSO-провайдера, сервиса Okta, они попали через компанию-подрядчика.
В компании Sykes, которая оказывает техподдержку
на аутсорсе, есть доступ к большому количеству данных её
клиентов — в том числе и Okta. Каким-то образом Lapsus$
завладели аккаунтом одного из сотрудников (в Sykes заявили,
что хакеры украли ноутбук) — и дальше смогли через удалённый
доступ сбрасывать пароли и управлять информацией о клиентах
Okta. Даже если версия с ворованным ноутбуком кажется не
очень правдоподобной, вспомнить о правилах надёжного пароля
лишним не будет.
Последней (вероятно, пока) взломали консалтинговую фирму
Globant. И судя по тому, что среди клиентов фирмы — компании
DHL, Facebook, Apple, C-span, Fortune, Arcserve и другие (это
видно на скриншоте), то фирму Globant, очевидно, использовали
как посредника. Lapsus$ украли и опубликовали 70 ГБ исходного
кода некоторых из клиентов Global — как его захотят
использовать другие, неизвестно.
Даже если вы доверяете проверенной компании, обо всех её
подрядчиках вы не можете знать — их системы безопасности
могут быть недостаточно защищены — а значит, через них
добраться до основной компании хакерам будет куда проще. А
может вендор сам отдаёт данные компаниям-подрядчикам и за
ними далеко ходить не нужно?
 
 И через полицию
Системы безопасности компаний несовершенны, а хакеры
изобретательны в обходных путях. И даже самые крупные
корпорации, репутация которых стоит невообразимых сумм,
попадаются на уловки. Недавно выяснилось, что в 2021 году
Apple и Meta передали пользовательские данные хакерам,
которые представились полицией. Группировка Recursion Team,
некоторые участники которой позже предположительно перешли
в Lapsus$, взломала электронную почту полиции и подделала
срочные запросы на получение данных пользователей. Meta и
Apple передали эти данные, среди которых были домашние
адреса, номера телефонов и IP-адреса клиентов.
 
Эпилог
Позже оказалось, что часть участников Lapsus$ — подростки,
которые все свои действия превращали в эпатажный спектакль:
подключались к совещаниям компаний в Zoom, высмеивали
сотрудников. Огромные корпорации с миллиардами
пользователей оказались уязвимы перед лицом 16-летних
детей. Те легко обходили системы безопасности — или
использовали для этого сторонние организации и даже полицию.
И если так легко вытащить информацию из богатейших
корпораций, которые могут себе позволить потратить огромные
деньги на безопасность и тщательно оберегают корпоративные
тайны, то что может произойти с компаниями помельче?
Мы не можем быть уверены, что наши данные в надёжных
руках, даже если они в руках крупных технологических
корпораций вроде Apple, Microsoft или Google. Поэтому вот наша
просьба, как и всегда: почаще проверяйте, что и кому вы
разрешаете о себе знать. И задавайтесь вопросом: если данные
могут попасть к кому угодно, действительно ли о вас должны
знать столько? Разрешать ли компаниям относиться к вашим
данным, как им вздумается, говоря «мне нечего скрывать», или
ограничивать их сбор — решать вам. Так или иначе, мы сами в
ответе за то, какой информацией мы делимся — и мы можем
повлиять на то, как компаниям к ней относиться.
Степени лжи (в порядке возрастания): 1. ложь; 2. наглая ложь; 3. статистика; 4. политика; 5. религия. || Никому и ничему не поклоняйся, и ни перед кем не пресмыкайся!

Оффлайн Born

  • Модератор
  • Оратор форума
  • *********
  • Сообщений: 10 329
  • Репутация: +508/-461
Re: Компьютерная безопасность
« Ответ #803 : 10 Сентябрь, 2022, 08:46:19 am »
αντι [SkyNet]_


Цитировать
Ясно. А других методов блокировки рекламного поноса в Тор, чтобы без демаскировки, нет?
Строгую фильтрацию включите. Настройки No scrypt сделайте более строгими. Но тогда вы не сможете большинство сайтов в обычном интернете открыть.
Цитировать
Что с цитированием? Сколько лет уже не работает!
Не моё заведование. Админы в курсе с ними нужно обсуждать этот вопрос.
Цитировать
Существуют ли надежные и при этом полностью анонимные криптовалюты?
Конечно нет. Блокчейн таков, что всегда известно кто её майнил и в каком кошельке держали.
Ваша свобода заканчивается там,где начинается моя.

Онлайн Vivekkk

  • Администратор
  • Почётный Афтар
  • *****
  • Сообщений: 8 631
  • Репутация: +13/-0
Re: Компьютерная безопасность
« Ответ #804 : 10 Сентябрь, 2022, 22:57:22 pm »
PS. Что с цитированием? Сколько лет уже не работает! Приходится вручную коды вводить.

До сих пор не работает? Я давно писал возможный алгоритм настройки профиля, попробуйте: в своем профиле (настройки профиля, настройки аккаунта, личные сообщения, уведомления  и емайл) убрать подписки на уведомления и уведомления, кроме новостей от администрации, опцию быстрого ответа поставил на по умолчанию свернутую, на странице - не  более 10 тем и 10 сообщений, в личных сообщениях убрал галочку о выводе нового сообщения, - и у меня снова заработала функция цитирования.

go патчил вроде.

« Последнее редактирование: 10 Сентябрь, 2022, 23:07:49 pm от Vivekkk »
Правила форума
Нет рабства более позорного, чем рабство добровольное. Сенека.

Оффлайн Born

  • Модератор
  • Оратор форума
  • *********
  • Сообщений: 10 329
  • Репутация: +508/-461
Re: Компьютерная безопасность
« Ответ #805 : 11 Сентябрь, 2022, 05:17:37 am »
У меня тоже не работает несмотря на обширные эксперименты, и смену настроек по вашему алгоритму.
Ваша свобода заканчивается там,где начинается моя.

Онлайн Vivekkk

  • Администратор
  • Почётный Афтар
  • *****
  • Сообщений: 8 631
  • Репутация: +13/-0
Re: Компьютерная безопасность
« Ответ #806 : 11 Сентябрь, 2022, 07:29:36 am »
Хм, странно. У меня все работает уже как ..сколько?...год. Даже не думал, что проблема до сих пор существует. Будем разбираться.
« Последнее редактирование: 11 Сентябрь, 2022, 07:38:53 am от Vivekkk »
Правила форума
Нет рабства более позорного, чем рабство добровольное. Сенека.

Оффлайн αντι [SkyNet]_

  • Neural net-based artificial intelligence
  • Афтар
  • ***
  • Сообщений: 166
  • Репутация: +55/-7
  • Атеист
Re: Компьютерная безопасность
« Ответ #807 : 16 Сентябрь, 2022, 15:59:42 pm »
Цитата: Vivekkk
и у меня снова заработала функция цитирования.
Или я не правильно делаю, но не пашет.


Следующая статья по безопасности:Ваш телефон – на самом деле не ваш
Ваш телефон – на самом деле не ваш  Не так давно мы рассматривали ситуацию с Samsung SmartTV ивстроенные в них функции блокировки в случае кражи. Мы тог да выразилиопасения по поводу того, что производители техники могут использовать
технологии удалённой блокировки устройств не по назначению. Возможно,
кому-то такая ситуация показалась нереалистичной, но уже сейчас
очевидно, что эти опасения имеют под собой почву.
На этот раз отличился производитель смартфонов Xiaomi. 10 сентября
компания Xiaomi начала блокировать смартфоны пользователей, которые
территориально находились на Кубе, в Иране, Сирии, Северной Корее,
Судане и в Крыму.
Устройства блокировали, если пользователи пытались активировать их на
одной из этих территорий. На экране появлялось сообщение: «Политика
Xiaomi не разрешает продажу или эксплуатацию продукта на территории, на
которой вы попытались его активировать», а устройство становилось
недоступным. Таким образом компания пытается бороться с нелегальной
продажей устройств. Очень похожая ситуация, не так ли?
Несмотря на то, что компания быстро вернула всем пользователям доступ к
устройствам и назвала ситуацию «сбоем в системе», случившееся
заставляет ещё раз задуматься о том, в каких целях будут использованы
данные технологии.
А что если завтра в Xiaomi снова произойдет сбой и ваше устройство
превратится в кирпич? Нужны ли нам с вами такие технологии? Преследует
ли их внедрение интересы пользователя? Ну и наконец, если
производитель или кто бы то ни было ещё обладает такой властью над
нашими устройствами, насколько он заслуживает доверия? Это уже не
говоря о том, что тот же производитель помимо самого устройства имеет
доступ и к огромному количеству пользовательских персональных данных.
Не Xiaomi единым
И если вы думаете, что вы не пользуетесь Xiaomi, а значит это никак не
может коснуться лично вас, то, скорее всего, вы очень ошибаетесь. Не стоит
полагаться на то, что крупные производители устройств и программного
обеспечения всеми возможными способами оберегают ваши данные, а
программное обеспечение в их продукции обеспечивает должный уровень
защиты. Вот несколько наглядных примеров из совсем недавнего прошлого.
В апреле 2021 года был взломан подрядчик Apple — фирма Quanta
Computer. Было украдено множество чертежей компьютерной
продукции. Вымогатели просили выкуп.
В мае 2021 года был взломан оператор крупнейшего в США
трубопровода Colonial Pipeline. Через него осуществлялась
транспортировка около 45% всего топлива, потребляемого на востоке
страны. Потом стало известно, что компания выплатила вымогателям
выкуп в размере 5 млн долларов.
В июле 2021 года был взломан разработчик программного обеспечения
управления сетями и инфраструктурой Kaseya. Вымогатели просили
выкуп в размере 70 млн долларов.
Если вы всё ещё думаете, что всё это — про какие-то непонятные
компании, спицализирующиеся в своих узких отраслях, а вас всё это
касается лишь косвенно, то вот контрольный пример: 27 сентября 2021 года
компания Syniverse сообщила Комиссии по ценным бумагам и биржам США
о взломе. Взлом обнаружили в мае 2021 года, однако атака преступников
началась ещё в 2016 году.
Немного контекста: Syniverse — это глобальная компания,
предоставляющая технологии и бизнес-услуги ряду телекоммуникационных
компаний, а также множеству других многоточечных коммуникационных
интерфейсов. Компания обслуживает операторов связи AT&T ,  -Mobile,
Verizon, Vodafone, China Mobile и ряд других компаний по всему миру. Почти
все крупнейшие операторы сотовой связи в мире являются клиентами
Syniverse, через неё проходит огромное множество звонков и, как
утверждают в самой компании, она обрабатывает 740 миллиардов SMS-сообщений ежегодно. Таким образом, начиная с 2016 года хакеры могли
получить доступ к примерно 4 триллионам (!) текстовых сообщений.
Ну и, конечно же, невозможно забыть про нашумевший взлом Twitch в
октябре 2021 года. При этом, помимо утечки всех исходных текстов
платформы, SDK (т .е. Software Development Kit — «Комплект для
разработки программного обеспечения») и различных внутренних
инструментов для тестирования платформы, утекли ещё и данные
пользователей, включая суммы выплат стримерам.
Теперь взлом производителя телефонов не кажется таким уж и
невозможным? А ведь это касается не только телефонов, а любых умных
устройств вообще. И атаки продолжают происходить по всему миру.
Мы в AdGuard хотим отметить, что не призываем срочно выбрасывать
телефоны Xiaomi и менять их на другие модели. Дело тут даже не в
конкретном производителе, просто по совпадению именно случай с Xiaomi
оказался наболее показательным. По правде говоря, схожими проблемами
в большей или меньшей степени обладают все производители без
исключения. Если хотите погрузиться глубже в тему утечек данных, просто
взгляните на этот список из более чем 60 утечек данных.
А к чему же мы тог да призываем? Тут мы вас не удивим: внимательно
относиться к тому, какие данные и кому вы доверяете. К сожалению,
проверить, насколько хорошо оберегает тот или иной производитель
техники или сервиса наши данные, да и оберегает ли вообще, мы не можем.
Однако это не означает, что мы бессильны. По возможности ограничивать
количество данных, передаваемых на серверы производителя, не позволять
собирать данные с устройств, используя программы-блокировщики и
антитрекеры. Ну и, конечно же, нельзя пренебрегать общими правилами
поведения и безопасности в сети, о которых мы уже писали ранее.
 
Aleksey Fedulaev для Новости индустрии Защита данных
28 декабря 2021 г.
Степени лжи (в порядке возрастания): 1. ложь; 2. наглая ложь; 3. статистика; 4. политика; 5. религия. || Никому и ничему не поклоняйся, и ни перед кем не пресмыкайся!

Оффлайн αντι [SkyNet]_

  • Neural net-based artificial intelligence
  • Афтар
  • ***
  • Сообщений: 166
  • Репутация: +55/-7
  • Атеист
Re: Компьютерная безопасность
« Ответ #808 : 24 Сентябрь, 2022, 15:49:14 pm »
С Хабра:
Онлайн-сервисы «Сбера» переходят на российские TLS-сертификаты

«Роскомсвобода»: в случае необходимости только «Яндекс Браузер», «Сбер»: нужно ставить сертификаты на каждое устройство



В статьях сообщается про переход не только сбербанка, но и других российских сайтов на отечественные TLS-сертификаты. Чем это грозит и как защититься.


to Born: В этих статьях рекомендуют, в частности, для выхода на такие сайты ставить браузер на виртуальную машину и с ними работать только так. Подскажите пожалуйста подходящую для этого виртуальную машину и какой тогда в неё всё же лучше браузер вставить (зряндекс-браузер как-то стремно; может, хромиум ГОСТ?) ?
Степени лжи (в порядке возрастания): 1. ложь; 2. наглая ложь; 3. статистика; 4. политика; 5. религия. || Никому и ничему не поклоняйся, и ни перед кем не пресмыкайся!

Оффлайн Born

  • Модератор
  • Оратор форума
  • *********
  • Сообщений: 10 329
  • Репутация: +508/-461
Re: Компьютерная безопасность
« Ответ #809 : 24 Сентябрь, 2022, 18:05:14 pm »
αντι [SkyNet]_

Там  на Хабре, по-ходу, у умников слетела планка. Зачем эта вся  ахинея. когда алгоритм Диффи-Хеллмана имеет математически обоснованное дешифрование. Не забивайте себе этой чушью голову. просто установите нужный сертификат в корневую папку к остальным и забудьте про этот казус. RSA -асимметричное шифрование принципиально можно дешифровать. Поэтому. неважно где лежит ключ в Вашингтоне или Москве. Для серьёзных дел  используется симметричное шифрование например AES256 для которого нет математического решения алгоритма взлома. Этот метод практически военного оперативного класса криптографии. Есть и другие. например очень стойкие алгоритмы к взлому serpent, twofish. Ключом может быть картинка, музыкальный файл, отпечаток пальца, радужка глаза. флешка с многосотзначным паролем, для брутфорса которого потребуются столетия работы суперкомпьютеров.
Высококлассные виртуальные машины: https://www.comss.ru/page.php?id=901     ,   https://www.comss.ru/page.php?id=900
Держитесь подальше от использования любых клонов Chrome.  В том числе и от Яндекс - браузера и этой кривой поделки Атом-браузера.
« Последнее редактирование: 24 Сентябрь, 2022, 18:19:14 pm от Born »
Ваша свобода заканчивается там,где начинается моя.