• Как всматриваться в хакера, пока хакер всматривается в тебя
    0
    Нет, к созданию модели нарушителя мы здесь отношения не имеем.

    Цели разные. Модель нарушителя создаётся для разработки мер защиты. Моя система нужна для реагирования на эксплуатацию уязвимостей.
  • Проблема классификации хакеров по опасности
    0
    Если бы метод был идеальным, то и статью писать не было бы повода.

    Вообще, я бы хотел ещё раз в ближайшее время испытать терпение хабражителей и рассказать про свой диплом. Потому что я одно время думал его реализовать хоть в какой-то степени, но я совсем не разработчик. И по сути я защищал концепт. Да и потом стало приходить осознание почему предложенные методы и идеи не сработают. И получается такой чемодан без ручки — я починить не могу, но вдруг кому на запчасти пригодится?

    Диплом был основан на утверждении производителя SIEM OSSIM, что они могут детектировать атаки, а также объединять их в цепочки, причём звеньями этой цепи выступают CVE, которые использовались в ходе атаки.
    Относительно классификации планировалось брать векторы по доступности, целостности и конфиденциальности и присуждать роль разведчика, разрушителя или захватчика (да, именно в таких формулировках). И также по сложности эксплуатации дополнительно присуждалась «сила»: слабый, средний или сильный (использовалась вторая версия CVSS).
    В зависимости от полученной характеристики, например, «средний захватчик» выставлялась возможная цель.
    Если цель не достигалась (или навыков не хватило, или просто атака в процессе), то все равно информация в системе фиксировалась и её можно было использовать.
  • Проблема классификации хакеров по опасности
    0
    К сожалению, отслеживать такие моменты в, так скажем, автоматическом режиме, не представляется возможным. По крайней мере мне не хватает фантазии на то, чтобы представить как это можно реализовать. Придётся работать именно с таким допущением. И постоянно помнить, что «опасность хакера не ниже, чем...».
    Примерно как с экзаменами — можешь знать все билеты, кроме одного, но если именно он тебе попался и ты не смог ответить, то будет считаться, что ты не знаешь предмет целиком. Или же наоборот, если вытащил один «счастливый билет», то и предмет знаешь. По одному единственному билету (да, есть допвопросы и прочее, но всё же) делается вывод о знании предмета.
  • Проблема классификации хакеров по опасности
    0
    Тут получается классификация по идеологии и по этике.
    Ни то, ни другое невозможно измерить объективно. Да и субъективно не так-то просто.
    А идея, в общем-то, состоит в том, чтобы автоматизировать и максимально удалить из процесса классификации различных экспертов.
  • Проблема классификации хакеров по опасности
    0
    Соглашусь, что да, корреляция между хакером и атакой прослеживается, причём весьма явная.
    Я захотел зайти со стороны хакера.
    Хорошо, могу согласиться, что подход может быть ошибочен.

    Давайте попробуем классифицировать атаки. Но в данном случае предложенные категории не подойдут (по моему мнению).

    Масштабность.
    Предположим, я нахожу уязвимость в какой-нибудь IoT-штуке. Допустим, в прошивке жёстко прописан админский пароль. Я пишу скрипт и получаю доступ ко всем устройствам, до которых смог дотянуться. И по итогу больше миллиона устройств сходят с ума. Масштабно? Да, вроде бы да. Говорит ли это о моих способностях? Да нет, я просто был первым, кто в прошивку залез.
    Или про другую масштабность идёт речь?
    О количестве привлеченных ресурсов? Тогда там может оказаться совсем не один хакер, как вычленить из группы уровень конкретного хакера? Или нам необходимо рассматривать хакерскую группировку как единую сущность по аналогии с физическими и юридическими лицами?

    Агрессивность.
    Тут немного теряюсь. Могу предложить, наверное, скорость атаки. Но если я много месяцев буду готовить атаку, а потом запишу всё по скриптам и триггерам, из-за чего атака займёт пару минут, то это агрессивно или нет?
    Или, так скажем, «причинённые разрушения». Но кто опаснее: тот, кто как Мамай прошёл и всё разнёс, или тот, кто терпеливо и годами сидит в системе. Неоднозначно.

    Изящность в принципе субъективная вещь.
    Я не очень большой профессионал в игре в шахматы. Это связано с тем, что мне тяжело в шахматах просчитывать больше, чем на два хода вперед, но дело, скорее всего, в недостатке практики.
    Мой любимый приём в игре за чёрных — зеркально повторять шаги белых. Естественно, до тех пор, пока это не опасно. А потом уже действовать по ситуации.
    Такой подход в большинстве случаев назывался «тупостью», «отсутствием фантазии» и т.д. Но не так давно услышал такое мнение, что это довольно забавный ход игры, который выводит противника из себя, заставляет нервничать. Игра на нервах, в общем.
    В зависимости от эксперта оценка конкретного случая будет меняться.
    Для каждой атаки придётся собирать экспертов, которые будут высказывать своё мнение.
  • Проблема классификации хакеров по опасности
    –1
    Изначально планировалось классифицировать по «силе».
    Тогда можно было бы делить на «сильных» и на «умных».
  • Проблема классификации хакеров по опасности
    0
    Обожаю копание. В ходе «раскопок» можно найти столько интересных камней, о которые ты даже и не планировал спотыкаться.

    В моём понимании название «Проблема классификации хакеров по силе» было бы ещё хуже. Было бы куда больше вопросов.
    Захотел их избежать… в итоге и так плохо, и так плохо.
  • Проблема классификации хакеров по опасности
    0
    Воооот… согласен.
    Знал, что место скользкое и всё равно подскользнулся.

    Какой критерий может быть у опасности? Конечно же, ущерб, который может быть системе нанесён.
    А в чём измерить ущерб? Вариантов немного — в деньгах. Либо упущенную прибыль считать от простоя, нарушения функционирования бизнес-процессов и т.д. Либо считать средства, которые нужно потратить на восстановление системы.
    Но почему я не захотел говорить именно об ущербе — он будет меняться от системы к системе, на каждой нужно будет менять «ползунки» ущерба для каждой градации.
    Кто-то может и не заметить лишнего миллиона на вызов специалиста, который поднимет сервер из бекапа, а для кого-то это означает конец бизнеса.

    И вот тогда получается, что человек с одним и тем же набором знаний и навыков для одной системы будет лохом, а для другой кем-то богоподобным.
    Хочется чего-то более глобального, применимого для каждой системы без дополнительных настроек.
  • Проблема классификации хакеров по опасности
    0
    Это планировалось как дополнительный инструмент.
    Т.е. условно система могла бы в какой-то момент сказать, что «слушай, я тут атаки начала фиксировать от „серьёзных ребят“, а потом резко прекратила, ты бы аудит провёл, может они уже внутри, а мы не в курсе?». Или «там к атаке готовятся DDOSеры, но они чё-т слабенькие, не парься».

    Вообще, диплом у меня был по теме «проектирование системы динамического определения потенциальной цели нарушителя безопасности компьютерной сети». Там было две классификации и обе основанные на CVSS. По вектору используемых уязвимостей и по сложности эксплуатации. Они были вспомогательные — для работы алгоритма.
  • Яндекс опубликовал обзор рынка ИТ-вакансий
    0

    А технический писатель это ещё ИТ или уже нет?
    Вопрос без иронии, просто интересно отношение к таким специалистам (я один из них).

  • Программиста из Германии осудили на 3 года и 10 месяцев
    +9
    Не так давно наткнулся на статью на википедии…
    ru.wikipedia.org/wiki/Незаконное_число

    Т.е. если ваш генератор сгенерировал число, которое после перекодирования стало копией фильма аватар, то вы не имеете права его (число) распространять.
    Ну, там как обычно всё несколько мутно…
  • Передача полезного сигнала в смежных полосах спектра несущего сигнала
    0
    Буквально сегодня делали доклад на тему цифровой стеганографии.

    У вас получается эффект «25-го кадра». Им вы не сможете скрыть что-то из-за «инертности зрения» — глаз всё равно будет замечать, что что-то произошло.
    А так — плюс вашего метода в том, что им в принципе можно передавать информацию в поток (сейчас потоковая стеганография активно развивается, но найти сведения о существующих и доступных для простого пользователя программах достаточно сложно — в основном программы предлагают стеганографировать в фиксированные контейнеры), а также то, что ваш метод устойчив к изменениям файла, как, например, перекодирование и сжатие.
  • Компания, создавшая S.T.A.L.K.E.R., прекратила свое существование
    0
    Отнюдь. Просто теперь судьба проекта для меня не слишком ясна.
    В планах было лето 2012, а теперь…
  • Компания, создавшая S.T.A.L.K.E.R., прекратила свое существование
    +1
    Дали бы ссылку на остальные утекшие концепты…
    blog.ascian.me/2011/12/leaked-screenshots-concept-art-and.html

    Есть фейки, но концепты персонажей вроде действительно из С-2.
  • Компания, создавшая S.T.A.L.K.E.R., прекратила свое существование
    0
    Там в новости написано, что Na'Vi в новый офис въехали в понедельник.
  • Компания, создавшая S.T.A.L.K.E.R., прекратила свое существование
    0
    Сериал давно заморожен в пользу полного метра, съёмки которого должны были начаться летом 2012-го.
  • Почему бакалавриат в России готовит ИТ-недоучек? Советы первокурсникам
    0
    В новом стандарте поменяли на специалиста.

    «По окончании обучения по направлению подготовки (специальности) 090301 Компьютерная безопасность, наряду с квалификацией (степенью) «специалист» присваивается специальное звание «специалист по защите информации».»
  • Ресурсы Яндекса на 17:13 MSK не отвечают
    +28
    Осень близко.
    Яндекс упал.
    Созрел.
  • Как Symantec взломала Stuxnet
    –2
    Не всё так однозначно.

    Фукусима — относительно старый реактор. Но его делали американцы, поэтому замедлитель там подавался снизу. При отключении электроэнергии поднять замедлитель в активную зону не было возможности.

    Жидкометаллические реакторы не используют замедляющие стержни — мощность и интенсивность реакции там регулируется либо выведением топливных стержней из активной зоны, либо изменением величины активной зоны за счёт перемещения отражателя. В аварийных ситуация реактор саморегулировался и понижал мощность. Реакторы такого типа разрабатывались с 1950-х.
  • Предвзятость выжившего
    +3
    Подход разный.
    У программирования он теоретический — основывается на спецификациях и т.д. В этом случае вы точно знаете причину и следствие. Если нет дополнительных условий, то 2+3=5, а не «Вася».
    В бизнесе он экспериментальный — там пытаются найти причину и следствие на основе наблюдений. И иногда получается, что бросив силикатный кирпич и резиновый мяч в воду делают вывод, что кирпич тонет из-за того, что он параллелепипед, а мяч плавает из-за того, что он шар.
  • Вышел Duke Nukem Forever
    +2
    Они что — опять записали не ту сборку на диски?
  • NASA прекратила попытки связаться со «Спиритом»
    +5
    Хей, парсер съел ссылку. Попробую ещё раз.
    xkcd.com/695/
  • NASA прекратила попытки связаться со «Спиритом»
    0
    А мне это
  • Opera 11.50 Swordfish — первая альфа
    +1
    Точка же в конце прицепилась.

    help.operafan.net/backup.html
  • «Таблетка» от iPad-а. Почему iPad не нужен врачам
    0
    БД необходима, как мне кажется.

    Потому что что-то может случиться с планшетом: своруют, потеряется, сломается.
    Может что-то случиться с врачом.
    Пациента переводят из хирургии в приёмный покой (или куда там могут перевести — я, к сожалению или к счастью, не знаю) — врач должен бежать к хирургу «скинь-ка мне карту»?

    По поводу ворованной БД — по идее доступ к полной БД имеет ограниченное количество людей. Ну, это если всё правильно сделано =)

    По поводу электричества — можно было бы попробовать делать локальные копии: приняли пациента, скачали его карту, а потом все изменения заливаее на сервер. Если сервер упал, то локальная карта продолжает работать.

    Про четвёртый вопрос, к сожалению, у меня нет комментариев.
  • Биглион освоил чёрное продвижение?
    +3
    Самое печальное, что этот приём теперь возьмут на «вооружение» и другие…
  • ОГО! Светодиодный кубический дисплей 8×8×8 [видео]
    0
    меня попросили написать, что «над переводом уже работают»
    если судить по комментариям здесь, то над ещё одним.
    интересно, кто опубликует первым? =)
  • Почему Opera не всемирно популярна?
    +1
    оу, я тут не обновляю комментарии дольше всех =\
  • Почему Opera не всемирно популярна?
    0
    правой кнопкой — «настройки для сайта» — «сеть»
  • Студенческий сайт 2.0
    0
    там другая фича — есть обычные файлы, а есть платные.
    чтобы скачать платные файлы нужно положить деньги.
    автор платного файла получает эти деньги на свой внутрисайтовый счёт и потом имеет возможность вывести эти деньги «наружу». комиссия форстуда за вывод средств — 30%.
  • Президент Росcии игнорирует (с)
    0
    выходить к народу не является прямыми обязанностями президента.
  • Президент Росcии игнорирует (с)
    0
    блин, не так далеко выше оказался такой же комментарий. пролистнул, называется =\
  • Президент Росcии игнорирует (с)
    +1
    ему вполне могли сделать аккредитацию для съёмки
  • Comment from a drafted post.
  • «Зелёный» вирус или двигатель прогресса?
    +1
    просто у нас люди не любят считать что-то в долгосрочной перспективе — все хотят моментальной прибыли.
  • С Международным днем защиты информации!
    +3
    дважды поздравляю! =)

    да, есть такие. их даже несколько, но сказать кто эти люди не могу — прошлогодний пост закрыт =(
  • С Международным днем защиты информации!
    +3
    надеюсь, когда мы все выпустимся, то будем отличными специалистами в этой области =)
    с праздником!
  • Автономный Audi TTS одолел гоночную трассу на скорости до 72 км/ч
    +6
    программиста
  • В чём различие между папками Windows и System?
    +2
    ещё немного, и при установке windows будут предлагать установить linux
  • Инвайты на @facebook.com за $355
    +7
    почта.рф