Pull to refresh
-12
0
Send message

Так вспомните соседов казахов с митм на уровне государства, или ставь корневой серт и пользуяся либо сиди без интернета

Тссс они не вкурсе про anyconnect/openconnect , sstp и другие решения ) зато у них есть ГОСТ tls и ГОСТ ssl VPN... интересно откуда украли идею ...

Заблокируют протоколы извесные, дальше что? Половина людей со своим vpn на скриптах с гита удалит их. И все больше и больше будет тех кто верит 1-у каналу . Нравится цитата "чем громче и чаще говорить неправду - тем охотнее люди в неё верят"

Ради интереса читаю что с одной стороны что с другой. Обе стороны пишут и говорят анектодами, можно сказать "сказочные дол@@ы".

Вот да. Именно так. Вы глина. Они гончары, как хотят так и лепят. В скором времени будет как в Японии, молодое поколение не вкурсе кто бомбу на хиросиму кинул, Европа реально считает что это они нацизм победили. А в США думают что мы спим с медведями в ушанках... в ближайшем будущем книги по истории перепишут, а раз нет источника другой информации значит что написано то и правда.

Доверься яндексу, он не сольет вашу инфу..

Подымать свой vpn с блекджеком и виски нужно, со своим dns параллельно

Странная инициатива, в корп сетях серты и по 5 лет и по 10, acme и так на 3 месяца выдаёт автоматом, а купленные на год серты уже под вопросом, т.е. покупать придётся 4 раза в год, а что с ценой? Конечно может появится опция что заплати за год но обновляй 4 раза

Учитывая как хранятся персональные данные не стоит в принципе сдавать биометрию, да 10 лет паспорт, но до сих пор есть на 5 старого образца, дешевле и без биометрии

Может хватит? Нам и так достаточно того мусора что идёт от вендора, пускай будет выбор у пользователей что они хотят поставить, а не чистить потом систему от этих навязанных приложений, и не надо делать их системными что бы не удаляли, это не правильно.

По частным компаниям такое сплош и рядом, в разной, степени раздолбайства. Например есть компания у неё есть серт фсб на работу с скзи, клиенты присылают хорошие сканы паспорта, снилс, инн, а так же стс, птс, Vin и остальную информацию, как вы думаете как хранятся эти документы? (По закону они должны 5 лет храниться)) просто в открытом виде на компе, ни какой защиты нет, да комп за nat в виде домашнего роутера, как бы все. Увидел ужаснулся, и всех все устраивает, данные хранятся? Хранятся! Информация в публичном доступе? Нет! Все, жопа прикрыта деньги идут. Были даны рекомендации по закрытию такого безобразия, однако данные просто были удалены на win машине и перенесены на локальный nextcloud, а защиты там нет, фаервол просто открыт. Linux сервер кто то настроил и ушел, обновлений нет, настроить не могут, но работает же, и так сойдёт

Где то уже это видели. На digitalocean была статья только с ubuntu 22.04 от 16 апреля 22г.

Openvpn сам по себе костыль для удалённого доступа сотрудников. Есть конечно с web интерфейсом, сам подымал в период ковида, из полюсов быстрота настройки. Для управления сертификатами использую XCA. Wireguard gui будет не плохой альтернативой скорости настройки, а вообще ikev2 (не с psk и сертификатом let'sencrypt)стандарт как бы, и openconnect/ anyconnect от Cisco и sstp от ms, кто то использует gre но он не защищён в чистом виде.

Даже фото может содержать вирус. На сайте может быть вредоносный скрипт. И тд.

Ага, пока ркн не начнёт блочить все сервера по ip, и так начнётся новая эпоха отвалов как это было с блокировкой телеграма

Тут как бы да, все публичные методы обхода рано или поздно будут закрыты. И пользователям все равно придёться искать альтернативные методы обхода. VPN за бугром ни когда не умрёт пока есть подключение к глобальный сети.

Почта, спам, офисные файлы(doc, pdf и другие), пиратское по, даже фильм с торрента может быть заражён, а также ужасные rce 0-day уязвимости, как пример eternalblue, cve ms17-010.

"Персистентные структуры данных — это структуры данных, которые при внесении в них изменений сохраняют доступ ко всем своим предыдущим состояниям."

Но в данном ключе это несколько другое, персистентность - это закрепление в системе, пользователь переустановил системы но вредонос снова загрузился из uefi. Так же и как раньше, вредоносы в mbr обеспечивали персистентность в системе, для их удаления нужно было затирать mbr.

Кто сказал что от перепрошивки вредоносом uefi можно защититься ? Есть вредоносы которые пропишут свой загрузчик в efi а вы и знать не будете. Для защиты от такого нужны другие механизмы защиты - аппаратного уровня, не перезаписываемый модуль с сертом и прошивкой будет сначала проверять подпись uefi в идеале еще проверка хэша прошивки но при обновлении он естественно поменяется, потом разрешать запуск и только потом через secure boot запуск системы.

Information

Rating
Does not participate
Location
Россия
Date of birth
Registered
Activity

Specialization

Server Administrator, Network Engineer
Senior
Linux
Nginx
MySQL
PHP
Python
C
Bash
Network security
Information Security
Protection of information