Обновить
16K+
21
УЦСБ@USSC

Пользователь

14,2
Рейтинг
59
Подписчики
Отправить сообщение

Спасибо за вопрос!

Попробуйте выполнить ряд рекомендаций:

  1. Проверьте настройки безопасности телефона. Убедитесь, что у вас включены функции безопасности, такие как блокировка экрана (PIN, пароль, отпечаток пальца). Дополнительно смените и установите более сложный пароль.

  2. Убедитесь, что на вашем телефоне установлены последние обновления операционной системы и приложений.

  3. Удалите из телефона любые подозрительные или ненужные приложения, особенно те, которые вы не устанавливали или не помните, зачем они вам нужны.

  4. Просканируйте устройство на наличие вредоносного ПО антивирусной программой, например, от компании Лаборатория Касперского.

  5. Проверьте права доступа приложений, которые могут получать доступ к вашим конфиденциальным данным, включая те, которые могут читать ваши контакты, просматривать ваши фотографии, получать доступ к вашим журналам чатов и другим частным данным.

  6. Выйдите со всех устройств из мессенджеров и социальных сетей .

  7. Смените пароли во всех мессенджерах, почтах, социальных сетях. Включите двухфакторную авторизацию или пин-код.

  8. Проверьте подключенные услуги у сотового оператора.

  9. Не подключайтесь к гостевым WI-FI сетям.

  10. Проверьте список подключенных устройств и активных сессий в ваших учетных записях (например, Google, Apple ID).

  11. Если вы продолжаете подозревать взлом, рассмотрите возможность сброса телефона до заводских настроек.

  12. Если вы не уверены в своих действиях или ситуация кажется серьезной, обратитесь к специалисту по кибербезопасности или в службу поддержки вашего устройств.

Коллеги, главное, что все поняли друг друга)

Спасибо за комментарий! Наши ребята пишут сами, поэтому и профессиональный сленг в материалах остается)

Спасибо за вопрос!

Использование специализированного Proxy-сервера для управления безопасностью может быть удобным решением, но он не способен защитить от всех типов атак. Прокси-серверы обычно работают на сетевом уровне и хорошо справляются с защитой от таких угроз, как DDoS, шифрование трафика и базовая аутентификация. Однако этого недостаточно для защиты от множества других векторов атак, например, CSRF, XSS, SQL-инъекций или уязвимостей, связанных с обработкой данных внутри приложения.

Встроенные механизмы безопасности фреймворков, таких как Django или FastAPI, предоставляют защиту на уровне логики приложения. Эти инструменты интегрируются непосредственно с бизнес-логикой и данными, обеспечивая более глубокую проверку и защиту от сложных атак. Например, защита от XSS напрямую связана с рендерингом шаблонов, а противодействие CSRF встроено в управление сессиями.

Proxy-сервер может быть полезен как дополнительный уровень безопасности, но встроенные механизмы фреймворков незаменимы для полноценной защиты, особенно когда угрозы касаются внутренней логики и данных приложения.

При майнинге криптовалют выполняются криптографические операции: хеширование и цифровые подписи (асимметричные криптоалгоритмы), поэтому оборудование для майнинга относится к шифровальному оборудованию. На все ввозимые/вывозимые в/из РФ средства, которые реализуют криптографические функции, требуется нотификация ФСБ России.

Также исходя из ранее заданного вопроса, хотели бы обратить внимание, что сертификация СрЗИ и нотификация ФСБ России на ввоз/вывоз шифровальных средств – это разные процедуры. Сертификации подлежат СрЗИ (не только шифровальные) при использовании на территории РФ, без привязки к их импорту/экспорту. Нотификация ФСБ России – процедура, касающаяся разрешения на экспорт/импорт шифровальных средств. 

Добрый день!

Зависит от того, какие данные планируете шифровать. В соответствии с постановлением Правительства РФ от 26.06.1995 № 608 «О сертификации средств защиты информации» обязательной сертификации подлежат технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Дополнительно в постановлении Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» (далее – ПП-1119) есть требование, которое гласит, что для обеспечения необходимого уровня защищенности персональных данных при их обработке в информационных системах обязательно использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства РФ в области обеспечения безопасности информации, если применение таких средств необходимо для нейтрализации актуальных угроз.

Таким образом, если ваши данные не составляют государственную тайну и для вас неактуально требование ПП-1119, то сертификация для вас не является обязательной, так как для средств криптографической защиты, осуществляющих шифрование другой информации, обязательство по сертификации законом не установлено.

Добрый день!
Кейсы экспертов опубликуем в ближайшее время! :)

Да, конечно, неоднозначно. Такие инциденты, как с  CrowdStrike, хоть и редко, но происходят. И тут лишний раз добавим про правила обновлений для компаний, которые помогут минимизировать риск ошибок и сбоев: тестируйте обновление в песочнице, отключайте автоматические обновления ПО, проверяйте обновление на совместимость и наличие уязвимостей, проверяйте производительность и функциональность. В случае с пользовательскими устройствами тоже такое случается. В феврале 2024 года у гаджетов Xiaomi, включая бренды Poco и Redmi, произошел масштабный сбой в операционной системе после ее обновления. У пользователей было два решения: либо полностью сбросить все настройки устройства, либо сдать его в сервисный центр. Чтобы избежать сюрпризов при обновлении программного обеспечения на личных устройствах, рекомендуется придерживаться похожих правил: регулярно создавать резервные копии данных, отключать автоматическое обновление ПО, прочитать отзывы и комментарии к обновлению.

Специально не сидят) Бывает, что в ходе реализации проекта эксперты замечают что-то интересное - иногда получается это раскрутить.

Спасибо за обратную связь! На самом деле, в новости описали две разные истории. Уязвимости BAS-IP обнаружили в ходе работы над проектом, подробно устройство не изучали. В случае PDU ATEN заметили необычное поведение в веб-интерфейсе, запросили образец устройства у партнёра и изучили внимательнее. Посмотрели, какие есть функции веб-интерфейса, как выглядят запросы и ответы, сформулировали ряд гипотез и проверили их. В процессе использовали в основном Burp Suite. Всю техническую информацию по обоим случаям опубликовали на GitHub: https://github.com/setersora/pe6208, https://github.com/DrieVlad/BAS-IP-vulnerabilities.

Спасибо большое, исправили! 9 июля вебинар.

2

Информация

В рейтинге
575-й
Откуда
Россия
Работает в
Зарегистрирован
Активность