Перейти к содержанию

Безопасные настройки Chrome и Firefox для организации | Блог Касперского


Рекомендуемые сообщения

2 часа назад, Umnik сказал:

А сервер домашний вообще всегда работает. На самом деле это самое важное, но я считаю, что у тебя его нет, а вот телефон есть

Сам не знаю, есть у меня сервер или нет :) Есть вот такая железка (пока не продал, хотя выставил) - my cloud home 4tb https://www.dns-shop.ru/product/e420bdc0aca43330/setevoe-hranilise-nas-wd-my-cloud-home/ 

Она считается за сервер? (Если вдруг вещь полезная, то удалю объявление). Настраивается только через https://home.mycloud.com/ и файлы тянет исключительно с участием сервера WD, при этом невероятно медленно, как "вещь в себе" без связи с WD работать не умеет даже когда я нахожусь дома и подключен через Wi-Fi. 

 

С помощью телефона синхронизировать по кабелю мне просто лень, проще через one drive тогда уж, пока они в санкции не играются и не гадят. Если облако от WD, перепавшее мне нахаляву, можно использовать как полноценный сервер, буду очень рад. Хотя все равно по твоей же технологии часть данных надо на другом сервере хранить, весь вопрос в том, ты купил облачную подписку или доступ к серверу. 

Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 41
  • Created
  • Последний ответ

Top Posters In This Topic

  • Mrak

    17

  • Umnik

    15

  • ska79

    3

  • Sandor

    3

Top Posters In This Topic

Popular Posts

Они просят удобно. Чтобы ничего не делать - а всё само работает. И даже если это будет ухудшать безопасность и приватность пользователя - наплевать. А если что-то не приносит денег, но само требует де

Если в браузере вредоносное расширение, что внешний менеджер паролей не поможет. То есть достаточно не синхронизировать расширения, получается? В случае циски всё было интереснее. Автор статьи

Если есть пароль для входа в систему, в Chrome сейчас чтобы увидеть пароль к сайту, нужно ввести пароль системы. Это было добавлено некоторое количество версий браузера назад. Так что не совсем о

On 10.03.2023 at 22:45, Mrak said:

Она считается за сервер?

Нуу, нет. Может есть сторонние прошивки, которые отучают от вендор лока, но в текущем виде не считается. В общем, эта штука принадлежит тебе также, как айфон. Вроде у тебя в руках, а ты ничем на самом деле не рулишь.

On 10.03.2023 at 22:45, Mrak said:

С помощью телефона синхронизировать по кабелю мне просто лень,

Так syncthing не по кабелю работает. Это я настроил, чтобы он не работал, если телефон не заряжается. Но можно настроить, чтобы синхра работала и при работе от батарейки.

 

В общем, если у тебя есть старый комп/ноут, то вот его можно сделать полноценным сервером. Мой прошлый сервер - это мой комп, который собрал в 2008 году. Вчера я его продал и на его место поставил новый, купленный специально для этого https://aliexpress.ru/item/1005004836218109.html?sku_id=12000030676361405 Но нужен ещё IP внешний купить у провайдера. Для дисков купил корзину https://aliexpress.ru/item/1005001723778051.html

Сейчас цены на неё бешенные, когда я покупал, то на 5 дисков стоила 7 тысяч.

 

Сейчас всё это добро просто стоит на шкафу в детской, но думаю перенести вообще в коридор.

Ссылка на сообщение
Поделиться на другие сайты
4 часа назад, Umnik сказал:

купленный специально для этого https://aliexpress.ru/item/1005004836218109.html?sku_id=12000030676361405

А это идея! 

У меня используется на работе такой: https://volgograd.nix.ru/autocatalog/barebone/Intel-NUC-Kit-BOXNUC8I5BEK2-i5-8259U-38-GGts-HDMI-GbLAN-2DDR4-SODIMM_376088.html , чем-то похож на указанный тобой. В моём тоже 16 гб. оперативки, только SSD на 1 tb samsung evo 970. Думаю как сервер должен потянуть. А вместо корзины для дисков я в него фан-клубовские внешние жесткие диски по usb запихаю. 

 

4 часа назад, Umnik сказал:

Сейчас всё это добро просто стоит на шкафу в детской, но думаю перенести вообще в коридор.

Что с охлаждением? Или ты шкаф не закрываешь? У меня роутер в шкафу в прихожей и всегда смущает, что он там задохнётся. Хотя кладу руку на корпус - тёплый, но не горячий. 

 

4 часа назад, Umnik сказал:

IP внешний купить у провайдера

И ждать гостей - тех, кто будет снаружи ломать сервер? :) 

Ссылка на сообщение
Поделиться на другие сайты
11 minutes ago, Mrak said:

Думаю как сервер должен потянуть

В ближайшие лет 15-20 — потянет :)

 

11 minutes ago, Mrak said:

Что с охлаждением? Или ты шкаф не закрываешь?

Сзади пропили вентиляцию. Пока этого хватает, но когда ребёнку понадобится вся высота шкафа всё равно придётся убрать. Надеюсь к тому времени выберу место, где не будет мозолить глаза. Это ж домашний сервер, на нём не ведутся сложные вычислительные задачи. Проц почти всегда просто прохлаждается. Для него мои задачи — грязь из-под ногтей.

 

11 minutes ago, Mrak said:

И ждать гостей - тех, кто будет снаружи ломать сервер? :) 

А тебе не продадут прямой доступ. По крайней мере у нас так. Тебе продадут фиксированный IP за натом с пробросом IP адресов 1 к 1. По крайней мере у нас так. И далее внешний атакующий встретит твой роутер, который тоже является NAT. Вот данные моего IP:

➜  ~ host 87.xxx.xxx.xxx
xxx.xxx.xxx.87.in-addr.arpa domain name pointer client.bigtelecom.ru.

Как видишь, просто какой-то клиент провайдера БигТелеком

Но да, ты берёшь на себя обеспечение безопасности. Ставишь любой линукс дистрибутив и периодически обновляешь одной командой.

 

По мере того, как будешь разбираться, будут расти аппетиты. Всё больше всякого будешь добавлять. А потом ещё внешний сервер купишь для других задач :)

Изменено пользователем Umnik
Ссылка на сообщение
Поделиться на другие сайты
24 минуты назад, Umnik сказал:

Сзади пропили вентиляцию. Пока этого хватает

У меня не вариант. Шкаф встроенный. 

 

25 минут назад, Umnik сказал:

По мере того, как будешь разбираться, будут расти аппетиты. Всё больше всякого будешь добавлять. А потом ещё внешний сервер купишь для других задач :)

Я ещё не придумал ни одной задачи, кроме банальных - хранить файлы и документы, синхронизировать. Только с этим onedrive пока справляется нормально и яндекс.диск. Вот как кончится подписка через годик, может быть моя жадность сподвигнет к приключениям. Хотя фиксированный IP по цене может оказаться, как половина стоимости яндекс.диска. 

Ссылка на сообщение
Поделиться на другие сайты
33 минуты назад, Umnik сказал:

Ставишь любой линукс дистрибутив и периодически обновляешь одной командой.

Если всё настолько просто, то это очень круто. Мне объясняли, что там надо реально шарить, иначе сервер лучше не заводить. 

1 минуту назад, Umnik сказал:

У меня эта услуга стоит 200 рублей в месяц

Яндекс.диск стоит 1200 руб. в год, т.е. 100 рублей в месяц. Значит, пока не целесообразно создавать собственный сервер. 

Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, Umnik сказал:
Цитата

ЛастПасс сообщил о том, что сорян, файлы пользователей в публичном доступе.

То есть у пользователей этой программы утекли все логины и пароли, что они держали в менеджере?

Ссылка на сообщение
Поделиться на другие сайты

Нет. Утекли базы. Зашифрованные. Пароли внутри них. То есть если кто-то использовал мастер-пароль плохой, то сего базу уже расколупали. Но в целом https://habr.com/ru/news/t/707254/

Ссылка на сообщение
Поделиться на другие сайты
5 часов назад, Umnik сказал:

То есть если кто-то использовал мастер-пароль плохой

Сейчас странные требования к паролю, чтобы его считали хорошим. Даже менеджер паролей от Касперского себе стал противоречить. Сгенерированные год назад сложные пароли сейчас прописывает как средние или нуждающиеся в замене. Хотя делались через их же генератор, что особенно удивляет. 

 

Цитата

В LastPass напомнили, что текущие требования предусматривают использование как минимум двенадцати символов для мастер-паролей.

Если пароли не могли быть проще, маловероятен ущерб от атаки. 

Ссылка на сообщение
Поделиться на другие сайты
8 минут назад, Mrak сказал:

Сейчас странные требования к паролю, чтобы его считали хорошим

Да, у каждого ресурса свои требования.
Эти символы можно использовать, а  эти нельзя, длинная не должна превышать N-символов, а в другом уже наоборот длинна не должна быть короче N-символов и т.д.  :o

7 минут назад, Mrak сказал:

Хотя делались через их же генератор, что особенно удивляет

Где-то на форуме обсуждали это и причина тоже была опубликована, нужно искать здесь на форуме  ;)  Получается с тех времен до сих пор не обновили "устаревшие" пароли.

Ссылка на сообщение
Поделиться на другие сайты
4 минуты назад, Friend сказал:

Да, у каждого ресурса свои требования.

Когда ресурсы разные, то я понимаю логику. Но если я генерирую в КПМ в 2022 году сложный пароль, то на мой взгляд КПМ не должен в 2023 году говорить: "пароль не сложный, рекомендуется заменить". С первого раза нельзя генерировать сложный будто бы. Да и где гарантии, что заменённый в 2023 году пароль не будет вновь самим КПМ признан нуждающимся в замене в 2024 году.

Ссылка на сообщение
Поделиться на другие сайты

В целом этого можно ожидать. Не утверждаю, что причина в этом, но может и оно. В общем, стойкость пароля реально очень трудно оценить. Потому что пароль "z.qW)c`3k'x%" будет значительно менее стойким к перебору, чем пароль "папа у Васи силён в математике, учится папа за Васю весь год. Где это видано, где это слыхано - папа решает, а Вася сдаёт". И, вроде, даже понятно, почему второй пароль реально хорош. Но системы редко могут это правильно оценить, т.к. оценку делают на регулярках. Допустим, прошли по длине и по спецсимволам. А где циферки? Не пойдёт, мы хотим ещё циферки.

 

Это я даже не считаю, что когда-то стойким считалось от 8, потом от 12 (хотя NIST по-прежнему говорит "от 8"). Тут мы уже понимаем, что чем выше мощность, то выше скорость перебора.

 

Сейчас проблемы в другом. Многие сервисы хранят пароли как быстрые хеши, например SHA-2. И не видят в этом проблемы. Из-за этого меньше 20 символов использовать не стоит.

Ссылка на сообщение
Поделиться на другие сайты

Лучше keepass не нашёл, даже keepassxc не то - нет безопасного рабочего стола для ввода мастерпароля, в keepass он есть, но в последних версиях пришлось менять мастер пароль на кириллицу - ибо так и не пофиксили проблему невозможности сменить раскладку клавы на БРС. Интересно как автоввод сработает если браузер запущен в песочнице?

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Заработок на криптовалюте воспринимается многими как синекура: один раз совершить успешную сделку и больше никогда не работать. Теоретически это возможно — равно как и выиграть миллиард в лотерею — но удается невероятно малому количеству людей, и потому «заработок на криптовалюте» — скорее мем, чем реальность. Историю «успешного успеха» подкрепляют криптотрейдеры, постоянно хвастающиеся фотографиями дорогих спорткаров, толстенных кип купюр и часов по цене квартиры. Правда, машины могут быть арендованные, деньги — с пометкой «банка приколов», а часы — обычной подделкой.
      Такие трейдеры — криптомиллионеры, или «инсайдеры», как они себя называют, — уверяют, что «подняться на крипте» может каждый, но все мы хорошо знаем, где обычно раздают бесплатный сыр. Сегодня расскажем про мошенническую схему «заработка с Toncoin» — криптовалютой, созданной на основе технологий Telegram.
      Как работает схема «заработка» на Toncoin
      Мошенники предлагают заработать Toncoin с помощью «суперсекретного классного бота» и реферальных ссылок. Если коротко: вкладываешь свои деньги, покупаешь тарифы-ускорители, зовешь друзей и получаешь комиссию с каждой вложенной ими криптомонеты. При этом пирамидальная схема стимулирует вносить как можно больше денег, чтобы сгенерировать большую прибыль.
      По нашим данным, этот способ мошенники используют как минимум с ноября 2023 года. Среди жертв как российские, так и иностранные пользователи. Для удобства обмана «потенциальных партнеров» скамеры записали два видео с инструкциями на русском и английском языках, создали двуязычные текстовые мануалы и снабдили их большим количеством поясняющих скриншотов.
      Давайте разберем мошенническую схему поэтапно: запасайтесь защитой — и поехали!
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Когда речь заходит про спам, мы обычно представляем себе ворох абсолютно ненужной рекламы, с которой отлично справляются антиспам-движки. Однако это далеко не самое неприятное из того, что может свалиться в ваш почтовый ящик. Зачастую спам используется для проведения DDoS-атаки на корпоративные адреса электронной почты, причем жертву бомбардируют совершенно легитимными письмами, которые не должны вызывать подозрение у стандартного антиспам-движка.
      Атака подтверждением регистрации
      Для реализации атаки типа mail bomb злоумышленники могут эксплуатировать механизмы регистрации на веб-ресурсах абсолютно непричастных компаний. Применяя средства автоматизации, они, указывая адрес жертвы, регистрируются на тысячах сервисов из разных стран. В результате в почтовый ящик падает огромное количество подтверждений, ссылок для активации аккаунта и тому подобных писем. При этом по факту они отправляются совершенно легитимными почтовыми серверами компаний с хорошей репутацией, так что антиспам-движок считает их полностью легальными и не блокирует.
      Примеры писем с подтверждением регистрации, используемых для DDoS-атаки на корпоративные почтовые адреса
      В качестве цели обычно выбирается необходимый для работы организации адрес, через который с компанией-жертвой общаются клиенты. Например, ящик отдела продаж, технической поддержки или адрес, на который в банк отправляют заявки на ипотечные кредиты. Атака может длиться днями, и множество писем просто перегружает почтовый сервер жертвы и парализует работу атакованного отдела.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Израильские исследователи из Offensive AI Lab (что можно примерно перевести как «Лаборатория наступательного ИИ») опубликовали работу, описывающую метод восстановления текста из перехваченных сообщений от чат-ботов с ИИ. Рассказываем о том, как работает эта атака и насколько она опасна в реальности.
      Какую информацию можно извлечь из перехваченных сообщений чат-ботов на основе ИИ
      Разумеется, чат-боты отправляют сообщения в зашифрованном виде. Однако в реализации как самих больших языковых моделей (LLM), так и основанных на них чат-ботов есть ряд особенностей, из-за которых эффективность шифрования серьезно снижается. В совокупности эти особенности позволяют провести так называемую атаку по сторонним каналам, когда содержимое сообщения удается восстановить по тем или иным сопутствующим данным.
      Чтобы понять, что же происходит в ходе этой атаки, придется слегка погрузиться в детали механики LLM и чат-ботов. Первое, что надо знать: большие языковые модели оперируют не отдельными символами и не словами как таковыми, а так называемыми токенами — своего рода смысловыми единицами текста. На сайте OpenAI есть страница под названием «Токенизатор», которая позволяет понять, как это работает.
      Этот пример демонстрирует, как работает токенизация сообщений моделями GPT-3.5 и GPT-4. Источник
      Вторую особенность, важную для данной атаки, вы наверняка замечали, когда общались с чат-ботами: они присылают ответ не крупными кусками, а постепенно — примерно так же, как если бы его печатал человек. Но, в отличие от человека, LLM пишут не отдельными символами, а токенами. Соответственно, чат-бот отправляет сгенерированные токены в режиме реального времени, один за другим. Вернее, так делает большинство чат-ботов — исключение составляет Google Gemini, из-за чего он не подвержен данной атаке.
      Третья особенность: на момент публикации исследования большинство существующих чат-ботов, перед тем как зашифровать сообщение, не использовали сжатие, кодирование или дополнение (это метод повышения криптостойкости, в котором к полезному сообщению добавляются мусорные данные, чтобы снизить предсказуемость).
      Использование этих особенностей делает возможным атаку по сторонним каналам. Хотя перехваченные сообщения от чат-бота невозможно расшифровать, из них можно извлечь полезные данные — а именно длину каждого из отправленных чат-ботом токенов. В итоге у атакующего получается последовательность, напоминающая игру в «Поле чудес» на максималках, не для одного слова, а для целой фразы: что именно зашифровано, неизвестно, но известна длина отдельных слов токенов.
       
      Посмотреть статью полностью
    • achskull90
      От achskull90
      Блокируется шифрованный трафик расширения VPN в браузере Edge 124.0.2478.51 при активном антивирусе Kaspersky 21.17.7.539. 
       
      Вчера обновился антивирус до версии 21.17 и заметил данную проблему (на версии 21.16 такой проблемы не было) в браузере. Если антивирус выключить или в настройках антивируса для браузера активировать параметр не проверять зашифрованный трафик, то расширение начинает работать, то есть пропускать зашифрованный трафик через себя... 
       
      Разработчики, прошу, решить данную проблему. 
       
    • KL FC Bot
      От KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью

×
×
  • Создать...