Pull to refresh

Comments 23

Чем публичная вайфай сеть отличается от обычного интернета. Всегда путь от точки А до Б обеспечивают небезопасные узлы. Принципиальной разницы не вижу
Как минимум единой средой передачи для всех в этой сети. Бери и лови любые пакетики.
А вот прочтёшь или нет, это уже другой вопрос.
На маршрутизаторе ловит только админ, а в открытой сети ловить может любой клиент.
Немедленно вспомнились времена хабов без интеллекта и подключение к такому хабу сетевухой в «Promiscuous mode».
Ты можешь доверять своему провайдеру или недоверять.

Но доверять всем соседям, которые сидят вместе с тобой в публичной сети — это точно нельзя.

А они видят все пакеты, могут подделать твой mac и перехватить твою сессию в принципе не особо обладая знаниями и доступом. Обычные скрипт-кидди, которым нечего делать.

Интересно, как много людей, кроме Брюса Шнайера, следуют всем перечисленным практикам...

Хотелось бы увидеть список Брюса для предотвращения угроз при встрече с девушкой.

Не использовать двухфакторную аутентификацию по SMS из-за того, что текстовые сообщения могут быть переправлены на телефон злоумышленника.

двухфакторную аутентификацию (без SMS-сообщений!) везде, где это возможно


Странное заявление. Вы реально думаете, что SMS «могут быть переправлены на телефон злоумышленника» любым лицом? Тем более тем, кто будет снифферить Wi-Fi в общественных местах?
Если предположить, что цель статьи — высмеять требования по безопасности, то эти два пункта весьма органично смотрятся.
UFO landed and left these words here
Вроде перехват смс давно не проблема, последний раз когда встретил подобное предложение цены начинались от 2000р за 1 смс для всех российских операторов. Для этого не обязательно даже ходить в даркнет, на форумах типа биткоинталк часто попадаются подобные предложения (и судя по отзывам не фейк). Можно вспомнить еще госорганы, которые в любой момент могут перехватит смс.
SMS аутентификация, больше вредна, чем полезна, Wi-Fi просто частный случай. Вдобавок, после привязки номера, несмотря на «двухфакторность», по смс частенько можно восстановить доступ к аккаунту без пароля и даже почты.
А как предлагается защищаться от клонирования mac-адреса злоумышленником, чтобы творить гадости от вашего имени, т.к. вы уже авторизовались по sms?
UFO landed and left these words here
Расширения браузеров для определения дыр в безопасности

Браузерные расширения — вообще отдельная тема. Технически, расширение браузера может иметь доступ ко всему трафику, который проходит через браузер. Поэтому устанавливать всё подряд — плохая идея (или при установке нужно хотя бы взять на себя труд прочесть, какие разрешения расширение попросит для работы).
Самое очевидное и лучшее — не пользоваться публичным Wi-Fi вообще, а если на ноуте нужен доступ в интернет — раздавать со смартфона.

Надеть презерватив, намазать зеленкой, забинтовать, надеть еще один, намазать йодом, забинтовать, забетонировать… и никаких половых контактов!

TLDR: лучше просто не использовать открытые сети, в частности, публичные
Для того что бы максимально обезопасить себя при работе с публичными сетями WiFi это не работать в них! А уж если ожидается или вероятно использование то надо быть к этому готовым и работать в сетях сразу через VPN, понятно что это не дает 100% гарантии, но хотя бы ограждает слегка просто посмотреть что за пакеты гуляют у соседа… и тут понятно что совсем в крайность уходить бессмысленно, потому что тут как с автомобилем, если вас заказали, то самое лучшее просто не появляться в сети через точки, где есть возможность отслеживать ваше подключение. Однако при использовании VPN столкнулся что иногда владелец WiFi очень ревностно смотрит когда что-то зашифрованное начинает гулять в его сети — в одном заграничном отеле мои подключения постоянно сбрасывались когда я начинал использовать VPN. при том что просто новости посмотреть видео на ютубе, вообще вре что можно без регистрации серфинг без проблем, а дальше я не желая «светить» свои логины/пароли не хотел подключаться без VPN.
А каким VPN пользовались? Скорее, там запрещали/сбрасывали GRE. Я в одной организации тоже не мог PPTP подключить — запрещено было на узле. Но обычный https пролазил, поэтому OpenVPN на 443 порт нормально работал.
самый простой вариант это поднятый дома/офисе на роутере VPN сервер, для простых задач его хватает, для более скоростных соединений понадобиться использование сторонними сервисами.А по-поводу сброса GRE с одном случае подтвердилось, но этотема отдельного разговора и может даже статейки.
Sign up to leave a comment.

Articles