Перейти к содержанию

Операционная система ReactOS


jeditobe

Рекомендуемые сообщения

 

 


— Кроме того, никто не отменял возможности закладок в иностранном софте.

Кроме того, никто не отменял возможности закладок в "отечестванном" софте.

Ссылка на комментарий
Поделиться на другие сайты

Простому пользователю без разницы чьи закладки. Так как если и делают таковые, то целями этих "тайничков" простые пользователи не являются.

  • Нет слов 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Как тут не вспомнить анекдот "у нас тоже каждый может послать на... американского президента на Красной площади". Вот тот же принцип.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Мне досаждают доморощенные хакеры, взламывающие страницы в социалках. ФСБ закладки  не нужны. Приходят с обыском и уносят комп.

Изменено пользователем sputnikk
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


ФСБ закладки  не нужны. Приходят с обыском и уносят комп.
Нужны, в противном случае, прийдется по всем домам ходить :) всем нужны закладки :) Пытки паяльником тоже помогают, но сообщиники быстро насторожаться, собирать инфу надо тихо. А по поводу СПО, мне нравиться последнее шумное событие, дырища 16 летней давности в OpenVPN которой неизвестно кто и сколько мог пользоваться (может авторы?) ... безопасненько так, да :D
  • Улыбнуло 1
  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

 

Простой пользователь всегда может стать интересным для них

 

Тогда с ним работают совсем иначе.
В чем тогда отличие закладок при слежке за обычным пользователем и VIP - пациентом? :)
Ссылка на комментарий
Поделиться на другие сайты

 

 


В чем тогда отличие закладок при слежке за обычным пользователем и VIP - пациентом?
Нет никаких VIP пациентов. Цель любой "закладки", это иметь возможность получить доступ или повлиять на работу того, до чего иным способом добраться проблематично по той или иной причине. А персоналии как таковые не имеют значения. Следить за кем-то конкретно гораздо эффективней другими способами.
  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

 

В чем тогда отличие закладок при слежке за обычным пользователем и VIP - пациентом?

 

Нет никаких VIP пациентов. Цель любой "закладки", это иметь возможность получить доступ или повлиять на работу того, до чего иным способом добраться проблематично по той или иной причине. А персоналии как таковые не имеют значения. Следить за кем-то конкретно гораздо эффективней другими способами.
Какими?
Ссылка на комментарий
Поделиться на другие сайты

Что-то вы до сих пор в каменном веке. Уже выяснили, что у АНБ полмира под колпаком, включая простых людей, которые никому не нужны. Просто они (мы) не нужны сейчас. А если понадобимся завтра - история уже прикопана, "досье" составлено. И не нужно думать, что у ФСБ все это сильно хуже.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


И не нужно думать, что у ФСБ все это сильно хуже.

хуже. у АНБ пол мира под колпаком, у ФСБ только отдельная страна :)


(если за мной выехали, пива возьмите :D)

  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

хуже. у АНБ пол мира под колпаком, у ФСБ только отдельная страна

 

Ты, кажется, забыл, как мир узнал, кто же поставил снайперов на Майдане. Или по-твоему тот телефонный разговор АНБ перехватили и слили?
Ссылка на комментарий
Поделиться на другие сайты

Приходят с обыском и уносят комп.

Чтобы прити с обыском,нужно вычислить этого человека.Если хацкер не очень умный персонаж,то спалит айпишник и к нему придут возможно,но:

1)Нужно заявление от жертвы,а ведь 99.99% (как доместос) его не пишут.

2)Возможно жесткий диск зашифрован или ложная ОС,а тогда что-то сделать трудно паяльники в таких случаях не применяют.

3)Чел использовал надежные средства анонимности(тогда того кто писал заявление о взломе вежливо пошлют нафиг,ведь мараться ни кто не будет).

4)Чел использовал Tor + шифрование винта,а тогда даже если и будут искать,то создадут себе лишние проблемы,когда найдут будут рады покопаться в зашифрованном разделе.

 

Плюс ко всему на сколько я знаю такие хацкеры делают невинное лицо и ссылаются на дедики(удаленный доступ),черви,трояны,ботнеты и прочее.

 

Возможно чел сидел с Лайв CD использовал те же средства анонимности,следов на компе не остается,тогда вообще плохо.А без доказательств собранных на компе хацкера вроде дело в суд не идет,может я ошибаюсь.

 

Прости меня господин Бортников.

Изменено пользователем gecsagen
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?
    • MiStr
      От MiStr
      Рейтинговая система мотивации участников клуба «Лаборатории Касперского»: правила 4.1
       
      Почему и для каких целей введена рейтинговая система?
       
      За активность в каких программах можно получить клабы для учёта их в рейтинговой системе?
       
      Сколько клабов можно получить и за какие достижения?
       
      Кто считает рейтинг и на основании каких данных?
       
      Где можно узнать свой рейтинг и как часто он обновляется?
       
      Какой срок действия накопленных клабов?
       
      На что можно потратить клабы?
       
      Иные положения
       
      Где можно задать вопрос по рейтинговой системе?

       
       
      Приложение № 1 к правилам рейтинговой системы мотивации участников клуба «Лаборатории Касперского»
       
×
×
  • Создать...