Защита от хакерских угроз от VektorT13

VektorT13

VektorT13

New Member
Я — VektorT13, специалист в области информационной безопасности. Я профессионально занимаюсь вопросами анонимности и безопасности в сети интернет, защитой от активной и пассивной деанонимизации, криминалистическим анализом компьютерной техники и методами защиты от него, безопасностью SS7-сетей и мобильных устройств, антифрод-системами и методами уникализации пользователей.

В мою команду входят 5 человек, включая специалиста по сетевым решениям и разработчиков. Для удобства клиентов работает профессиональный саппорт, который каждый день на связи и будет рад помочь вам по любому организационному вопросу. Для VIP клиентов выделяется персональный менеджер.

В рамках данного сайта вы можете познакомиться с моими услугами и решениями, с моими исследованиями, брошюрами и публичными вебинарами. Заказ и оплата всех услуг осуществляется в автоматическом режиме. Мы принимаем к оплате Bitcoin, банковские карты, WebMoney, Яндекс.Деньги. Доставка товаров сервиса осуществляется в Россию и Украину.

Гитхаб: https://github.com/vektort13
Сайт: https://vektort13.pro/
 
Последнее редактирование модератором:
П

Птичий корм

Member
Всё это конечно интересно, но если применять все описанные способы защиты, то работать становится крайне сложно. При этом некоторые рекомендации противоречат друг другу. В одной части схемы предлагается использовать Тор, а в другой сообщается, что уязвимости в нем также могут быть использованы против пользователя. То есть снижение вероятности угроз может обеспечить только комплекс мер, который на практике реализовать довольно сложно. Хорошо бы увидеть какие-то конкретные рекомендации, так сказать "золотую середину" между снижением рисков и серьезным усложнением работы. Опять же для организаций и для обычных пользователей этот комплекс наверно будет разным.
 
F

fxkonferenco

Member
При этом некоторые рекомендации противоречат друг другу. В одной части схемы предлагается использовать Тор, а в другой сообщается, что уязвимости в нем также могут быть использованы против пользователя... Хорошо бы увидеть какие-то конкретные рекомендации, так сказать "золотую середину" между снижением рисков и серьезным усложнением работы.
Для разных моделей угроз - разные рекомендации. В таком деле золотой середины быть не может, так как у каждого модель угроз может быть разная. На всякий случай, чтобы не отвлекаться в дальнейшем, сразу напишу, что я подразумеваю под словосочетанием "модель угроз". В моём понимании это ответы на такие вопросы: 1) что защищаем, 2) где защищаем, 3) от кого защищаем и 4) какими возможностями и/или ресурсами обладает противник.
 
В

Водный

Member
Если понять, что и где защищаем несложно, то от кого придется защищаться и какие у него могут быть возможности и ресурсы - далеко не всегда. Обычно хакеры и спецслужбы заранее не предупреждают, что собираются поохотиться за вашими личными данными, а конкуренты конечно же не предупредят о том, что наняли специалистов ради получения коммерческих сведений и тем более об уровне этих специалистов.
А рекомендации можно выстроить по уровню защиты например: начальный, средний ,продвинутый ит.д., для каждого прописав необходимыеи достаточные мероприятия.
 
F

fxkonferenco

Member
Если понять, что и где защищаем несложно, то от кого придется защищаться и какие у него могут быть возможности и ресурсы - далеко не всегда. Обычно хакеры и спецслужбы заранее не предупреждают, что собираются поохотиться за вашими личными данными, а конкуренты конечно же не предупредят о том, что наняли специалистов ради получения коммерческих сведений и тем более об уровне этих специалистов.
А рекомендации можно выстроить по уровню защиты например: начальный, средний ,продвинутый ит.д., для каждого прописав необходимыеи достаточные мероприятия.
Погодите, Вы действительно не знаете от кого Вы будете защищать информацию или это шутка такая? Я согашусь с тем, что Вы не можете знать точно, какими ресурсами располагает (или может располагать в будущем) потенциальный противник, также Вы не сможете знать, когда будет предпринята попытка несанкционированного доступа, однако же, исходя из имеющейся у Вас информации, Вы можете хотя бы предполагать, какими ресурсами для взлома должен и может располагать нападающий. Ведь согласитесь, защищать свои любовные записочки в школе и планы по захвату вселенной - не одно и то же и ресурсы, потраченные на доступ к информации, будут совершенно разные.
 
Сверху