Перейти к содержанию

Ограничение доступа к логам


sergtask

Рекомендуемые сообщения

Предлагаю ограничить доступ к логам, т.к. считаю, что оставлять общедоступно логи компьютера равносильно положить ключи от квартиры и написать к ним записку с адресом и кодом на входе. Информация, находящаяся в логах, показывает весь лицензионный и не лицензионный софт установленный на ПК, показывает сколько учеток на ПК, есть ли возможность удаленного подключения к ПК и т.д. Нормальному злоумышленику с такими данными не составит труда взломать удаленный компютер или поразить его вирусом. Я считаю открытость логов это прямое распратронение конфидициальных данных пользователя. Логи должны бать доступны, только форумчанам "цветной группы" только для оказания помощи. Еще лучше выделить отдельное пространство для логов на сервере в разделе "файлы", и зделать его недоступным для скачки. З.Ы.

Перед предложением зделать логи надо обязательно, давать ознакомиться какие именно данные будут содержаться в логах, и добавить это сюда http://forum.kasperskyclub.ru/index.php?sh...amp;#entry55906

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 51
  • Создана
  • Последний ответ

Топ авторов темы

  • sergtask

    11

  • Kapral

    8

  • akoK

    7

  • ТроПа

    7

По моему, бред. Там же не указаны лиц. ключи программ, да и к тому же, хелперы тут и сидят, чтобы оказывать помощь в устранении уязвимостей в системе безопасности.

Ссылка на комментарий
Поделиться на другие сайты

sergtask

1.технически гемморно

2. на моей памяти ещё ни у кого логи не стали причиной взлома.

3. у нас и не "цветные" помогают людям.

Ссылка на комментарий
Поделиться на другие сайты

Как Вам сказать, вылаживание логов в общедоступный просмотр - это мировая практика. На всех форумах ASAP - логи может скачивать любой желающий. Кроме того, многие логи просто копипастят в сообщение, их и скачивать-то не нужно. Ну увижу, что возможен удалённый доступ к компу, ну смогу вычислить провайдера, ну и что? Вы что считаете, что кулхцкеры только и ждут логов? Вы в сеть выйдите и походите без файера - мало не покажиться. Даже меня со смешной скоростью несколько раз пытались хакнуть, при том, что своих логов нигде не вылаживал :o Этих людей интересует немного другое. Если какой-либо пользователь озабочен безопасностью настолько - что не хочет оставлять логи на всеобщее обозрение - то ему ничего не помешает их удалить, посе окончания лечения.

Доступ для скачивания определённой группе, думаю излишне.

Ссылка на комментарий
Поделиться на другие сайты

sergtask

1.технически гемморно

2. на моей памяти ещё ни у кого логи не стали причиной взлома.

3. у нас и не "цветные" помогают людям.

1. Per aspera ad astra

«Через тернии к звездам»; через трудности к высокой цели

2. A contrario

От противного

В логике – метод доказательства, заключающийся в доказательстве невозможности положения, противоречащего доказываемому

3. Tibi et igni

«Тебе и огню», т. е. прочти и сожги

Ваше мнение мне ясно...Но все таки я буду считать, что это надо ограничевать :o

Ссылка на комментарий
Поделиться на другие сайты

1. Per aspera ad astra

«Через тернии к звездам»; через трудности к высокой цели

2. A contrario

От противного

В логике – метод доказательства, заключающийся в доказательстве невозможности положения, противоречащего доказываемому

3. Tibi et igni

«Тебе и огню», т. е. прочти и сожги

Ваше мнение мне ясно...Но все таки я буду считать, что это надо ограничевать

 

Я как-то не совсем могу понять. Вас беспокоит, что проникнут именно на ваш компьютер или рассуждения что могло бы быть?

Смысл в ограничении? Если есть возможность скачать например мне, то, что мешает взломать мою учётку и под моим ником скачать всё, что интересует. Раз уж человек в сети сможет найти именно того кого надо - то взломать мою учётку - это не проблема для него.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Что-то в этом есть... :o Пока запретим скачивать логи "новичкам" и гостям, попросим кого-нибудь написать список информации, которая собирается. Или может есть у кого-то этот список? :)

Ссылка на комментарий
Поделиться на другие сайты

Игорь, посмотри любые логи. Отчёты GSI сообщают почти всю программную начинку компа, включая драйверы, логи хайджека и АВЗ - поменьше, но всё равно ничего особо страшного в этом нет: ни логинов-паролей, ни серийников к софту, ни истории браузеров, никакой почти личной информации логи не содержат. А смысл запрещать? wise-wistful прав - кому надо, логи получит, даже если разрешить скачивание логов строго только хэлперам. Ограничить новичков - опытный флудер звблаговременно мембера себе сделает, или у мембера же сопрёт учётку. И вообще, у пользователей, просящих помощи по изничтожению зловредов, вряд ли на компе бывает что-то, интересное злоумышленникам, уже не говоря о том, что в логах этого не будет. В любом случае, при наличии ценной информации, которая может быть отражена в логах (хотя какая - не представляю!) или просто параноидального страха - можно выслать логи в личку хэлперу с объяснением почему пришлось так поступить.

 

И вообще, глянул тут первые попавшиеся логи: ничего интересного там нет. А если есть супермегахакер, который запросто вычислит в Сети нужного человека и найдёт его логи и сможет что-то отуда почерпнуть - то я вам ответственно заявляю: такой супермегахакер даже логи читать не станет, он тупо впарит бэкдора и получит полный контроль над системой, а не какие-то скупые логи.

Ссылка на комментарий
Поделиться на другие сайты

Опять за старое... :o Я про то, что надо отобрать возможность у тех, кому она не нужна, и описать содержание логов. Это сложно?

Ссылка на комментарий
Поделиться на другие сайты

Опять за старое...
Т.е.?

 

Я про то, что надо отобрать возможность у тех, кому она не нужна,
1) хэлпер может появится на проекте, и поначалу у него будет группа новички... не знаю, стОит ли из-за чьей-то паранойи ограничивать доступ зарегистрированным пользователям. Гостям запретить однозначно :o

 

и описать содержание логов. Это сложно?
а это не понятно?
почти всю программную начинку компа, включая драйверы

 

В общем, версия системы, установленный софт, конфигурация служб, драйвера, автозагрузка, панели и ВНО, файл хостс, в общем ничего интересного, т.к. цель у логов не максимум инфы собрать, а собрать только то, что реально может помочь устранить проблему.

Изменено пользователем C. Tantin
Ссылка на комментарий
Поделиться на другие сайты

АВЗ специально делали так, что бы не собирать конфидициальную информацию о пользователе.

Кроме того, я то же когда-то был новичком. Ну и что. Мне нельзя было скачивать логи. И почему? Потому что кто-то переживает, что я его хакну? Ну простите за цинизм, нужно было быть более осторожным на диких просторах интернета и использования креков, кейгенов, взломанного ПО, флешек в общем нормально относиться к безопасности компьютера, а не когда петух клюнул вдруг вспомнить, что кто-то его может хакнуть. Вообще хоть кто-то из пользователей возражал об общедоступности логов машины? (кроме одного поднявшего тему) А то что вредоносное ПО отсылает отчёт на какое-то мыло с этим как быть?

Изменено пользователем wise-wistful
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Человек отправляет логи с рабочих ПК, на которых установлена нелицензионная 1С, что прекрасно видно в логах ( по Hasp), только потому что хочет вылечиться от вирусов...такой софт не обсуждаеться даже на большинстве варезников. Его логи могут послужить основанием для проверки ПК, что в будущем приведет к очень большим штрафам. Этот софт отслеживают нормально,(надо читать, что предпринимают в связи с этим " На встрече Президента в представителями компьютерной индустрии В.В. Путин подчеркнул, что защита интеллектуальной собственности становится приоритетной государственной задачей.

Компьютерные фирмы, такие как "1С", "КонсультантПлюс", "Гарант", "Интеллект-Сервис", "Майкрософт" создали специальную ассоциацию для борьбы с пиратством. Почти в каждом регионе у ассоциации есть свой представитель с доверенностью. Совместно с правоохранительными органами проводятся регулярные рейды. Если в офис нагрянули с проверкой налоговая или ОБЭП, обнаружение нелицензионного программного обеспечения на компьютере - самый простой и удобный повод для "наезда". Достаточно письма от вашего недобросовестного конкурента: и вот, "органы" уже проводят выемку, опечатывают и увозят системные блоки. Работа организации, естественно, полностью парализована. В различных регионах выносятся приговоры по ст. 146 УК как в отношении пользователей, так и в отношении лиц, занимающихся установкой нелицензионных программ, и даже если лишение свободы назначается условно, многотысячных штрафов в пользу правообладателей никто из них не минует! Вынесено более сотни приговоров в различных регионах - в основном это большие компенсации и лишение свободы, назначенное условно руководителю юридического лица. Последствия в виде судимости подрывают репутацию, затрудняют выезд за границу, приносят массу других проблем. "

) и есть 1% что кто то наткнеться на его логи. Люди влипнут только потому что Вам сложно признаться, что открытость логов это глупость и опасно. ИМХО: Мнение одного человека для вас не имеет значение ( ограниченные вы в понимании общественности, зависли в своем мире). Давайте устроим прения, и голосование, только после детального ознакомления с темой каждого голосуюшего.

Изменено пользователем sergtask
Ссылка на комментарий
Поделиться на другие сайты

Все хорошо сказано :o, только вот:

 

В случае такой надобности отправить логи в личку тому хелперу, который ведет этот случай разве очень трудно?

 

Думаю админу на предприятии это не составит большого труда.

 

А домашние пользователи, которые с трудом справляются с форумом - пусть выкладывают в публичном доступе.

 

Кстати на офф.форуме и на вирусинфо - логи тоже доступны

 

А как такой случай товарищ, который следит за такими случаями - просто регистрируется, набирает нужное количество постов.

Думаю там далеко не глупые люди сидят... помогает людям...

 

ЗЫ. Паранойя...

Тем более возможность скрыть логи от постороннего взгляда есть. как на любом форуме

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bookman
      Автор Bookman
      Здравствуйте!
      Кто знает чем продиктованы ограничения на символы в паролях? Например на этом сайте запрещён символ "=". Этот символ есть в таблице ASCII-кодов, непонятно. При определённой организации информационной безопасности это создаёт небольшие проблемы.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника."
    • Artem1994
      Автор Artem1994
      Здравствуйте. Установил по глупости вирус-майнер с зараженной игрой, путем поиска информации по разным форумам, с помощью Rkill разблокировал компьютер, чтобы он не вылетал с браузера и папки Program data (к чему приводил майнер), потом запустил DrWeb Cureit, который удалил вирусы, потом еще запустил AV block remover на поиск проблем, проблемы не найдены, также почистил, получив в ручном режиме отобранные разрешения, папки, созданные майнером в Program data/Program Files, которые были скрыты как системные и назывались именами антивирусов и других популярных программ. Хотел узнать есть ли остатки вируса на компьютере? И самое главное, не блокируется ли больше Windows Defender, потому что майнер его блокировал, хотя он работал, но майнера не видел и так не увидел вирус, даже после разблокировки компьютера rKillом. Это интересует, так как использую Windows Defender как единственный антивирус на компьютере. Логи прикрепляю. 
      CollectionLog-2025.04.26-22.44.zip
    • KL FC Bot
      Автор KL FC Bot
      7 июля 2025 года Google выпустила обновление Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах. Компания анонсировала это событие e-mail-рассылкой пользователям своего чат-бота, которых просто поставили перед фактом: «Мы упростили взаимодействие Gemini с вашим устройством… Gemini скоро сможет помочь вам использовать «Телефон», «Сообщения», WhatsApp и «Утилиты» на вашем телефоне, независимо от того, включена ли ваша активность приложений Gemini или нет».
      С точки зрения Google, обновление улучшает приватность, поскольку теперь пользователям доступны функции Gemini без необходимости включать Gemini Apps Activity. Удобно, не правда ли?
       
      View the full article
    • andry-555
      Автор andry-555
      вирус зашифровал все файлы в папках в открытом доступе кроме файлов с расширением *.exe в каждой папке создал файла 2 файла от либо возможно было 2 вируса
      файлы с расширением *.exe заражены вирусом NeshtaFRST.txtAddition.txt
      архив с файлами и требованиями злоумышленников.zip
    • KL FC Bot
      Автор KL FC Bot
      В нашем полном гиде по ключам доступа (passkeys) мы уже разобрали, как отказаться от паролей при пользовании обычными комбинациями смартфонов и компьютеров на базе Android, iOS, macOS и Windows. В этом посте мы сосредоточимся на важных частных случаях:
      как один раз войти в свой аккаунт с чужого устройства; что делать, если часто меняешь компьютеры или смартфоны; как защититься от взлома аккаунта, если тот поддерживает резервный вход по паролю; какие проблемы могут возникать в международных поездках; что происходит при использовании нишевых браузеров и ОС. Как пользоваться passkeys на чужих компьютерах?
      Что делать, если нужно войти в свою учетную запись, защищенную ключом доступа, из библиотеки, с компьютера в аэропорту или просто у родственников дома? Не торопитесь вспоминать резервный пароль.
      Начните на компьютере вход в учетную запись на нужном сайте: введите имя пользователя, при необходимости нажмите «Вход с помощью passkey». После этого на экране появится QR-код — его нужно просканировать своим смартфоном, на котором сохранен ключ доступа. Если все получилось, QR-код пропадет, и вы войдете в свой аккаунт.
      Чтобы этот несложный на вид процесс прошел гладко, нужно не так мало:
      компьютер должен поддерживать Bluetooth Low Energy (BLE) — с его помощью идет проверка, что смартфон и компьютер действительно находятся рядом; на компьютере должны быть установлены ОС и браузер, поддерживающие ключи доступа; и у компьютера, и у смартфона должно быть надежное интернет-соединение.  
      View the full article

×
×
  • Создать...