Перейти к содержанию

Безопасные настройки Chrome и Firefox для организации | Блог Касперского


Рекомендуемые сообщения

2 часа назад, Umnik сказал:

А сервер домашний вообще всегда работает. На самом деле это самое важное, но я считаю, что у тебя его нет, а вот телефон есть

Сам не знаю, есть у меня сервер или нет :) Есть вот такая железка (пока не продал, хотя выставил) - my cloud home 4tb https://www.dns-shop.ru/product/e420bdc0aca43330/setevoe-hranilise-nas-wd-my-cloud-home/ 

Она считается за сервер? (Если вдруг вещь полезная, то удалю объявление). Настраивается только через https://home.mycloud.com/ и файлы тянет исключительно с участием сервера WD, при этом невероятно медленно, как "вещь в себе" без связи с WD работать не умеет даже когда я нахожусь дома и подключен через Wi-Fi. 

 

С помощью телефона синхронизировать по кабелю мне просто лень, проще через one drive тогда уж, пока они в санкции не играются и не гадят. Если облако от WD, перепавшее мне нахаляву, можно использовать как полноценный сервер, буду очень рад. Хотя все равно по твоей же технологии часть данных надо на другом сервере хранить, весь вопрос в том, ты купил облачную подписку или доступ к серверу. 

Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 41
  • Created
  • Последний ответ

Top Posters In This Topic

  • Mrak

    17

  • Umnik

    15

  • ska79

    3

  • Sandor

    3

Top Posters In This Topic

Popular Posts

Они просят удобно. Чтобы ничего не делать - а всё само работает. И даже если это будет ухудшать безопасность и приватность пользователя - наплевать. А если что-то не приносит денег, но само требует де

Если в браузере вредоносное расширение, что внешний менеджер паролей не поможет. То есть достаточно не синхронизировать расширения, получается? В случае циски всё было интереснее. Автор статьи

Если есть пароль для входа в систему, в Chrome сейчас чтобы увидеть пароль к сайту, нужно ввести пароль системы. Это было добавлено некоторое количество версий браузера назад. Так что не совсем о

On 10.03.2023 at 22:45, Mrak said:

Она считается за сервер?

Нуу, нет. Может есть сторонние прошивки, которые отучают от вендор лока, но в текущем виде не считается. В общем, эта штука принадлежит тебе также, как айфон. Вроде у тебя в руках, а ты ничем на самом деле не рулишь.

On 10.03.2023 at 22:45, Mrak said:

С помощью телефона синхронизировать по кабелю мне просто лень,

Так syncthing не по кабелю работает. Это я настроил, чтобы он не работал, если телефон не заряжается. Но можно настроить, чтобы синхра работала и при работе от батарейки.

 

В общем, если у тебя есть старый комп/ноут, то вот его можно сделать полноценным сервером. Мой прошлый сервер - это мой комп, который собрал в 2008 году. Вчера я его продал и на его место поставил новый, купленный специально для этого https://aliexpress.ru/item/1005004836218109.html?sku_id=12000030676361405 Но нужен ещё IP внешний купить у провайдера. Для дисков купил корзину https://aliexpress.ru/item/1005001723778051.html

Сейчас цены на неё бешенные, когда я покупал, то на 5 дисков стоила 7 тысяч.

 

Сейчас всё это добро просто стоит на шкафу в детской, но думаю перенести вообще в коридор.

Ссылка на сообщение
Поделиться на другие сайты
4 часа назад, Umnik сказал:

купленный специально для этого https://aliexpress.ru/item/1005004836218109.html?sku_id=12000030676361405

А это идея! 

У меня используется на работе такой: https://volgograd.nix.ru/autocatalog/barebone/Intel-NUC-Kit-BOXNUC8I5BEK2-i5-8259U-38-GGts-HDMI-GbLAN-2DDR4-SODIMM_376088.html , чем-то похож на указанный тобой. В моём тоже 16 гб. оперативки, только SSD на 1 tb samsung evo 970. Думаю как сервер должен потянуть. А вместо корзины для дисков я в него фан-клубовские внешние жесткие диски по usb запихаю. 

 

4 часа назад, Umnik сказал:

Сейчас всё это добро просто стоит на шкафу в детской, но думаю перенести вообще в коридор.

Что с охлаждением? Или ты шкаф не закрываешь? У меня роутер в шкафу в прихожей и всегда смущает, что он там задохнётся. Хотя кладу руку на корпус - тёплый, но не горячий. 

 

4 часа назад, Umnik сказал:

IP внешний купить у провайдера

И ждать гостей - тех, кто будет снаружи ломать сервер? :) 

Ссылка на сообщение
Поделиться на другие сайты
11 minutes ago, Mrak said:

Думаю как сервер должен потянуть

В ближайшие лет 15-20 — потянет :)

 

11 minutes ago, Mrak said:

Что с охлаждением? Или ты шкаф не закрываешь?

Сзади пропили вентиляцию. Пока этого хватает, но когда ребёнку понадобится вся высота шкафа всё равно придётся убрать. Надеюсь к тому времени выберу место, где не будет мозолить глаза. Это ж домашний сервер, на нём не ведутся сложные вычислительные задачи. Проц почти всегда просто прохлаждается. Для него мои задачи — грязь из-под ногтей.

 

11 minutes ago, Mrak said:

И ждать гостей - тех, кто будет снаружи ломать сервер? :) 

А тебе не продадут прямой доступ. По крайней мере у нас так. Тебе продадут фиксированный IP за натом с пробросом IP адресов 1 к 1. По крайней мере у нас так. И далее внешний атакующий встретит твой роутер, который тоже является NAT. Вот данные моего IP:

➜  ~ host 87.xxx.xxx.xxx
xxx.xxx.xxx.87.in-addr.arpa domain name pointer client.bigtelecom.ru.

Как видишь, просто какой-то клиент провайдера БигТелеком

Но да, ты берёшь на себя обеспечение безопасности. Ставишь любой линукс дистрибутив и периодически обновляешь одной командой.

 

По мере того, как будешь разбираться, будут расти аппетиты. Всё больше всякого будешь добавлять. А потом ещё внешний сервер купишь для других задач :)

Изменено пользователем Umnik
Ссылка на сообщение
Поделиться на другие сайты
24 минуты назад, Umnik сказал:

Сзади пропили вентиляцию. Пока этого хватает

У меня не вариант. Шкаф встроенный. 

 

25 минут назад, Umnik сказал:

По мере того, как будешь разбираться, будут расти аппетиты. Всё больше всякого будешь добавлять. А потом ещё внешний сервер купишь для других задач :)

Я ещё не придумал ни одной задачи, кроме банальных - хранить файлы и документы, синхронизировать. Только с этим onedrive пока справляется нормально и яндекс.диск. Вот как кончится подписка через годик, может быть моя жадность сподвигнет к приключениям. Хотя фиксированный IP по цене может оказаться, как половина стоимости яндекс.диска. 

Ссылка на сообщение
Поделиться на другие сайты
33 минуты назад, Umnik сказал:

Ставишь любой линукс дистрибутив и периодически обновляешь одной командой.

Если всё настолько просто, то это очень круто. Мне объясняли, что там надо реально шарить, иначе сервер лучше не заводить. 

1 минуту назад, Umnik сказал:

У меня эта услуга стоит 200 рублей в месяц

Яндекс.диск стоит 1200 руб. в год, т.е. 100 рублей в месяц. Значит, пока не целесообразно создавать собственный сервер. 

Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, Umnik сказал:
Цитата

ЛастПасс сообщил о том, что сорян, файлы пользователей в публичном доступе.

То есть у пользователей этой программы утекли все логины и пароли, что они держали в менеджере?

Ссылка на сообщение
Поделиться на другие сайты

Нет. Утекли базы. Зашифрованные. Пароли внутри них. То есть если кто-то использовал мастер-пароль плохой, то сего базу уже расколупали. Но в целом https://habr.com/ru/news/t/707254/

Ссылка на сообщение
Поделиться на другие сайты
5 часов назад, Umnik сказал:

То есть если кто-то использовал мастер-пароль плохой

Сейчас странные требования к паролю, чтобы его считали хорошим. Даже менеджер паролей от Касперского себе стал противоречить. Сгенерированные год назад сложные пароли сейчас прописывает как средние или нуждающиеся в замене. Хотя делались через их же генератор, что особенно удивляет. 

 

Цитата

В LastPass напомнили, что текущие требования предусматривают использование как минимум двенадцати символов для мастер-паролей.

Если пароли не могли быть проще, маловероятен ущерб от атаки. 

Ссылка на сообщение
Поделиться на другие сайты
8 минут назад, Mrak сказал:

Сейчас странные требования к паролю, чтобы его считали хорошим

Да, у каждого ресурса свои требования.
Эти символы можно использовать, а  эти нельзя, длинная не должна превышать N-символов, а в другом уже наоборот длинна не должна быть короче N-символов и т.д.  :o

7 минут назад, Mrak сказал:

Хотя делались через их же генератор, что особенно удивляет

Где-то на форуме обсуждали это и причина тоже была опубликована, нужно искать здесь на форуме  ;)  Получается с тех времен до сих пор не обновили "устаревшие" пароли.

Ссылка на сообщение
Поделиться на другие сайты
4 минуты назад, Friend сказал:

Да, у каждого ресурса свои требования.

Когда ресурсы разные, то я понимаю логику. Но если я генерирую в КПМ в 2022 году сложный пароль, то на мой взгляд КПМ не должен в 2023 году говорить: "пароль не сложный, рекомендуется заменить". С первого раза нельзя генерировать сложный будто бы. Да и где гарантии, что заменённый в 2023 году пароль не будет вновь самим КПМ признан нуждающимся в замене в 2024 году.

Ссылка на сообщение
Поделиться на другие сайты

В целом этого можно ожидать. Не утверждаю, что причина в этом, но может и оно. В общем, стойкость пароля реально очень трудно оценить. Потому что пароль "z.qW)c`3k'x%" будет значительно менее стойким к перебору, чем пароль "папа у Васи силён в математике, учится папа за Васю весь год. Где это видано, где это слыхано - папа решает, а Вася сдаёт". И, вроде, даже понятно, почему второй пароль реально хорош. Но системы редко могут это правильно оценить, т.к. оценку делают на регулярках. Допустим, прошли по длине и по спецсимволам. А где циферки? Не пойдёт, мы хотим ещё циферки.

 

Это я даже не считаю, что когда-то стойким считалось от 8, потом от 12 (хотя NIST по-прежнему говорит "от 8"). Тут мы уже понимаем, что чем выше мощность, то выше скорость перебора.

 

Сейчас проблемы в другом. Многие сервисы хранят пароли как быстрые хеши, например SHA-2. И не видят в этом проблемы. Из-за этого меньше 20 символов использовать не стоит.

Ссылка на сообщение
Поделиться на другие сайты

Лучше keepass не нашёл, даже keepassxc не то - нет безопасного рабочего стола для ввода мастерпароля, в keepass он есть, но в последних версиях пришлось менять мастер пароль на кириллицу - ибо так и не пофиксили проблему невозможности сменить раскладку клавы на БРС. Интересно как автоввод сработает если браузер запущен в песочнице?

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Как обычно, к 4 мая (MTFBWY) мы готовим для поклонников «Звездных войн» отчет о том, как давным-давно в далекой галактике империя халатно относилась к информационной безопасности. В этом году в качестве наглядного пособия выступит только что завершившийся третий сезон анимационного сериала «Звездные войны: Бракованная партия». Как обычно, предупреждаем — в тексте могут быть спойлеры.
      Несмотря на, казалось бы, не самый серьезный формат, сюжетные повороты и общая связанность повествования в «Бракованной партии» куда лучше, чем в большей части вышедших в последнее время игровых сериалов и фильмов. С тех пор как в девятом эпизоде «Палпатин как-то вернулся», креативный директор Lucasfilm Дейв Филони всеми силами пытается хоть в какой-то мере логически обосновать это возвращение, и потому в центре сюжета свежего анимационного сериала — проект «Некромант», работа над которым ведется на сверхсекретной базе Тантисс. А это то, что нам нужно, — научное учреждение с беспрецедентными (для Галактической империи) защитными системами, которые тем не менее часто не помогают.
      Секретность базы Тантисс
      Доктор Хемлок, непосредственный руководитель базы Тантисс и научного проекта «Некромант», пользуется полным доверием императора и располагает неограниченными ресурсами. Одна из поставленных перед ним задач — обеспечение безопасности и режима секретности базы. И в отличие от большинства имперских лидеров, которых мы видели до этого, он подходит к своей задаче ответственно.
      Информации о местоположении вверенного ему объекта нет ни в одной имперской базе данных. Это, конечно, вызывает определенные сложности со снабжением. Но Хемлок установил строгие организационные защитные меры: любой корабль, направляющийся к базе Тантисс, должен состыковаться с имперской станцией 003 на орбите столичной планеты Корусант и пройти тщательную проверку с досмотром всего экипажа. Код допуска для стыковки меняется раз за оборот. Координаты Тантисс загружаются непосредственно в навигационный компьютер корабля сразу после взлета и каким-то образом не хранятся в нем. Очевидно, загрузка идет с изолированного компьютера, поскольку из компьютера базы они недоступны. Даже для доступа к манифесту станции, где хранится информация о том, какой корабль куда направляется, требуется отдельная карта доступа.
      Применяемые для полетов на Тантисс научные корабли используют усиленные протоколы безопасности. Это выражается, в частности, в том, что они оборудованы датчиками приближения, отслеживающими посторонние объекты вблизи корпуса (абсолютно непонятно, почему эта технология не используется больше нигде в империи). Кроме того, при доступе к бортовому компьютеру через порт подключения дроида на пульт пилота поступает сигнал тревоги. И это первый случай хоть какой-то защиты от хакеров.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Первый четверг мая — особенный день. Уже больше десяти лет в этот день отмечают Всемирный день пароля. Для нас в «Лаборатории Касперского» это особенный праздник — мы не устраиваем торжества и гулянки, но лишь в очередной раз напоминаем о важном. Поговорим о паролях: как их придумывать, где надежно хранить и почему «qwerty12345» — плохой пароль.
      Говорить об этом точно нужно: многие люди по-прежнему используют слабые и повторяющиеся пароли (их слишком легко угадать), которые неоднократно попадали в руки хакеров. Почему так и что с этим делать — обсудим в сегодняшнем материале.
      Как мы узнаем об утечках
      Мы используем созданную нами глобальную сеть обмена сведениями об угрозах — Kaspersky Security Network (KSN), которая получает и обрабатывает данные о киберугрозах со всего мира. Основная масса данных поступает в деперсонализированном виде от наших клиентов на добровольной основе. Эти данные анализируются силами наших экспертов и с помощью машинного обучения, что позволяет реагировать на появление новых угроз практически в режиме реального времени, — среднее время между появлением новой угрозы и информированием о ней участников KSN составляет всего 40 секунд!
      Благодаря Kaspersky Security Network мы знаем, что в 2023 году было проведено более 32 миллионов попыток атак на пользовательские пароли. В 2022 году их число было еще выше — аж 40 миллионов. То есть попытки взломать пароли пользователей во всем мире происходят чаще, чем раз в секунду! А проведенное нами в конце 2023 года исследование показало, что атаки на пароли затрагивают вовсе не только домашних пользователей. В малом бизнесе 76% опрошенных предпринимателей хотя бы раз сталкивались с киберинцидентами за последние два года, и почти четверть атак — 24% — произошли из-за использования слабых, повторяющихся или не обновленных паролей.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Компания Dropbox опубликовала в своем блоге результаты расследования взлома в инфраструктуре. Авторы ограничиваются сообщением о том, что атака была замечена сотрудниками компании 24 апреля, не уточняя, когда именно произошел инцидент. Рассказываем, что произошло, какие данные были украдены и как следует защищаться от последствий инцидента.
      Взлом Dropbox Sign: как это случилось и что в итоге утекло
      Неким злоумышленникам удалось скомпрометировать сервисную учетную запись Dropbox Sign и таким образом получить доступ к внутреннему инструменту автоматической настройки платформы. Используя этот доступ, взломщики смогли наложить руку на базу данных, в которой содержалась информация о пользователях Dropbox Sign.
      В итоге были украдены следующие данные зарегистрированных пользователей сервиса Sign:
      имена учетных записей; адреса электронной почты; номера телефонов; пароли (в хешированном виде); ключи аутентификации в API Dropbox Sign; токены аутентификации OAuth; токены двухфакторной аутентификации с помощью SMS или приложения. Если пользователи сервиса взаимодействовали с ним без создания аккаунта, то из их данных утекли только имена и адреса электронной почты.
      В Dropbox утверждают, что не обнаружили признаков несанкционированного доступа к содержимому пользовательских аккаунтов, то есть документам и соглашениям, а также платежной информации.
      В качестве защитной меры в Dropbox сбросили пароли для всех аккаунтов Dropbox Sign и завершили все активные сессии — так что в сервис придется логиниться заново, в процессе устанавливая новый пароль.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Многие компании уже давно перешли от использования традиционных рабочих станций к использованию инфраструктуры виртуальных рабочих столов (VDI). VDI предоставляет целый ряд преимуществ, не последним из которых является большая безопасность (хотя бы потому, что рабочие данные не покидают корпоративных серверов, они всегда живут в виртуальной машине). Однако, несмотря на распространенное заблуждение, само по себе применение VDI не означает стопроцентной защиты. Всегда остается вопрос, насколько безопасно само конечное устройство, с которого сотрудник подключается к своему виртуальному рабочему месту.
      По большому счету, вариантов применения VDI два — с использованием традиционных рабочих станций и тонких клиентов. Как правило, в числе преимуществ тонкого клиента принято вспоминать такие как:
      отсутствие движущихся частей: в них нет активных систем охлаждения и механических жестких дисков, что значительно увеличивает срок эксплуатации тонкого клиента (до 7–10 лет); низкое энергопотребление, обеспечивающее экономию; выгодная цена и стоимость владения (они значительно дешевле даже офисных десктопов и ноутбуков); простота обслуживания и эксплуатации. Однако, с нашей точки зрения, основным преимуществом использования тонкого клиента является не это. Дело в том, что любую рабочую станцию, будь то стационарный ПК или лэптоп, необходимо обеспечивать дополнительной защитой. А тонкий клиент можно сделать заведомо безопасным, если в основе его операционной системы заложен принцип Secure-by-Design. Именно такую операционную систему — Kaspersky Thin Client 2.0 — мы и предлагаем использовать в устройствах для подключения к инфраструктуре виртуальных рабочих столов.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Заработок на криптовалюте воспринимается многими как синекура: один раз совершить успешную сделку и больше никогда не работать. Теоретически это возможно — равно как и выиграть миллиард в лотерею — но удается невероятно малому количеству людей, и потому «заработок на криптовалюте» — скорее мем, чем реальность. Историю «успешного успеха» подкрепляют криптотрейдеры, постоянно хвастающиеся фотографиями дорогих спорткаров, толстенных кип купюр и часов по цене квартиры. Правда, машины могут быть арендованные, деньги — с пометкой «банка приколов», а часы — обычной подделкой.
      Такие трейдеры — криптомиллионеры, или «инсайдеры», как они себя называют, — уверяют, что «подняться на крипте» может каждый, но все мы хорошо знаем, где обычно раздают бесплатный сыр. Сегодня расскажем про мошенническую схему «заработка с Toncoin» — криптовалютой, созданной на основе технологий Telegram.
      Как работает схема «заработка» на Toncoin
      Мошенники предлагают заработать Toncoin с помощью «суперсекретного классного бота» и реферальных ссылок. Если коротко: вкладываешь свои деньги, покупаешь тарифы-ускорители, зовешь друзей и получаешь комиссию с каждой вложенной ими криптомонеты. При этом пирамидальная схема стимулирует вносить как можно больше денег, чтобы сгенерировать большую прибыль.
      По нашим данным, этот способ мошенники используют как минимум с ноября 2023 года. Среди жертв как российские, так и иностранные пользователи. Для удобства обмана «потенциальных партнеров» скамеры записали два видео с инструкциями на русском и английском языках, создали двуязычные текстовые мануалы и снабдили их большим количеством поясняющих скриншотов.
      Давайте разберем мошенническую схему поэтапно: запасайтесь защитой — и поехали!
       
      Посмотреть статью полностью

×
×
  • Создать...