Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 413 постов 25 512 подписчиков

Популярные теги в сообществе:

Qwerty 123456

Всем привет!

Поводом для написания данного поста послужила очередная ревизия моих паролей, стараюсь делать это регулярно и вам советую! После нее я решил поделиться своими наблюдениями, размышлениями и общими рекомендациями по данной теме.

Но давайте начнем с печальных фактов. Топ используемых в 2023 году паролей выглядят так:

Qwerty 123456 Пароль, Информационная безопасность, Рекомендации, Длиннопост

И этот топ существенно не меняется из года в год!

Теперь всем стало ясно чем я вдохновлялся при придумывании заголовка для данного поста.

В открытом доступе существуют целые словари простых и одновременно популярных паролей, состоящие из сотен тысяч уникальных записей, которые перебираются специальными инструментами за вполне вменяемое время. Эти словари регулярно пополняются благодаря также регулярно утекающим данным, включая пароли пользователей. Вдобавок можно найти словари, которые оптимизированы под конкретный регион и язык.

К топу простых используемых паролей можно еще добавить пароли по умолчанию, которые больше характерны для каких-либо устройств, например, тех же самых домашних роутеров, которые задал производитель, а пользователи не потрудились их сменить. Кстати, на одном из мероприятий по ИБ в ходе своего доклада сотрудник Лаборатории Касперского сказал, что одним из наиболее часто встречающихся и при этом успешных векторов атак на различные компании являются именно пароли по умолчанию.

Из горячо любимого нашими согражданами могу еще отметить gfhjkm yf fyukbqcrjq hfcrkflrt rkfdbfnehs, то есть пароль на английской раскладке клавиатуры, когда из русских слов получается "абракадабра" на латинице. Нужно помнить, что это крайне ненадежный способ задания пароля.

Также не могу не упомянуть про категорически недопустимое использование в качестве пароля, его составной части или кода-пароля дат рождения и имен (своих, супруга, детей и т.д.), кличек животных, названия любимой команды и т.п.

Ну и по классике еще пройдёмся, по самому больному так сказать, но присущему более возрастным людям - это пароли и код-пароли на бумажных носителях, чаще всего по традиции размещенные под клавиатурой, или же в открытом виде. Под открытом видом я понимаю данные, размещенные в никак и ничем незащищенных текстовых файлах на компьютере, таких как ~.txt (блокнот), ~.docx (ms word), ~.xlsx (ms excel) и т.д. Я ни раз встречал подобные файлы у пользователей, в которых было все - от их рабочих логинов и паролей, до полных номеров банковских карт с пин-кодом и cvc.

Так что же в итоге делать? Как по максимуму постараться обезопасить себя от подбора пароля?

Я предлагаю как минимум запомнить и придерживаться следующих 6-ти простых правил.

  • Нулевое правило. Не используйте автосохранение паролей.

Никогда. Нигде. Всегда отключайте автосохранение паролей в браузерах и смартфонах.

  • Первое правило. Используйте надежные пароли.

Более-менее надежным сейчас считается пароль из минимум 16-ти символов, который содержит в себе как заглавные, так и прописные буквы латинского алфавита, а также в обязательном порядке цифры и спецсимволы.

  • Второе правило. Используйте везде разные пароли.

Да, для каждого сайта, аккаунта, приложения и т.д. нужно иметь уникальный и надежный пароль, который удовлетворяет всем требованиям, описанным выше.

  • Третье правило. Используйте менеджер паролей.

Так как физически не получится хранить в голове десятки различных надежный паролей, то придется их аккумулировать в каком-то едином хранилище, называемом менеджером паролей.

Есть как платные, в том числе российские, так и бесплатные менеджеры паролей. Я, например, использую в быту и в работе KeePass и Kaspersky Password Manager (не реклама).

Из преимуществ почти любого менеджера паролей могу отметить то, что пароли хранятся в едином защищенном (скрестим пальцы) хранилище, в них есть встроенный генератор надежных паролей, проверка надежности сохраняемых в менеджер паролей, в том числе на предмет их компрометации, плагины для браузеров для удобства в использовании.

Qwerty 123456 Пароль, Информационная безопасность, Рекомендации, Длиннопост

Пример сгенерированного надежного пароля

Qwerty 123456 Пароль, Информационная безопасность, Рекомендации, Длиннопост

Пример проверки надежности паролей в хранилище

Доступ к единому хранилищу осуществляется с помощью ввода так называемого мастер пароля, который должен быть очень надежным и который придется все-таки запомнить как отче наш.

Минус один и он очевидный - при взломе мастер пароля или эксплуатации уязвимости в менеджере паролей злоумышленник получает доступ ко всем вашим паролям. Ну, еще можно забыть мастер пароль, но это немного другая история, менее критичная и поправимая.

  • Четвертое правило. Регулярно меняйте все пароли.

Даже надежные пароли следует регулярно менять, желательно не реже 1 раза в 3 месяца. Не стоит в этом лениться, так как это ваша собственная безопасность.

  • Пятое правило. Используйте второй фактор.

Там, где есть такая возможность, нужно защищать даже надежный пароль каким-либо вторым фактором. Вариантов второго фактора сейчас много, но чаще всего используются коды, состоящие из нескольких цифр - это может быть постоянный код-пароль, код из смс или код из пуша приложения, код из мессенджера, одноразовый код, сгенерированный специальным приложением, например, Google Authenticator, и т.д.

Ну а что в итоге я могу сказать про ревизию своих паролей? А то, что остались те ресурсы, на которых менеджер паролей считает мои пароли (без тавтологии тут никак, прошу простить) недостаточно надежными. Что это за ресурсы и почему я их не могу поменять? Давайте ниже я приведу 3 примера (тоже не реклама).

  1. Мегафлаг (https://www.megaflag.ru/)

Тут я в свое время регистрировался, чтобы заказать флаг и вымпел со своим дизайном.

Не могу сменить пароль, потому что текущий по каким-то причинам не подходит, а ссылка на страницу восстановления пароля выглядит следующим образом:

Qwerty 123456 Пароль, Информационная безопасность, Рекомендации, Длиннопост

404

2. Emex (https://emex.ru/)

Достаточно популярный "маркетплейс" для покупки расходников и запчастей для авто.

Также не могу сменить пароль, потому что текущий по каким-то причинам не подходит, функция восстановления не работает - проверочный код не хочет отправляться как на телефон, так и на почту. На странице авторизации заголовок "логин", но по факту требуется ввод телефона или почты.

Qwerty 123456 Пароль, Информационная безопасность, Рекомендации, Длиннопост

Телефон рандомный

Qwerty 123456 Пароль, Информационная безопасность, Рекомендации, Длиннопост

Почта рандомная

И, предвосхищая замечания, нет, ошибка не потому, что такого пользователя не существует в системе, естественно, я вводил перед этим свои релевантные данные.

3. Билайн (https://moskva.beeline.ru/)

Ну и вишенка на торте - это известный всем интернет-провайдер (и не только). Со сменой пароля в их личном кабинете в целом нет проблем, но почему-то его длину ограничили до 15 символов, а это по оценке менеджера пароля уже средняя надежность, а еще не считают хорошей практикой спецсимволы в пароле.

Qwerty 123456 Пароль, Информационная безопасность, Рекомендации, Длиннопост

Описание требований и пример

Qwerty 123456 Пароль, Информационная безопасность, Рекомендации, Длиннопост

15 символов без спецсимволов - надежно

Qwerty 123456 Пароль, Информационная безопасность, Рекомендации, Длиннопост

15 символов со спецсимволами - ненадежно

Ну, come on, ребята из Билайна, вам жалко символов что ли, какие тут могут быть технические ограничения? :) Одно дело, когда могут ограничивать выбор спецсимволов, которые могут быть использованы в пароле, чтобы, например, нельзя было инжектить команды или случайно не заэкранировать что-то, но вот ограничение в длине пароля мне не понятно.

В целом я хотел бы отметить, что на большинстве ресурсов проще сменить пароль с помощью функции "забыл пароль", чем из личного кабинета, такой вот у них UX/UI.

На этом у меня все, надеюсь, что было интересно и полезно прочитать эту простыню хоть кому-то!

Показать полностью 9

Пишем приложение на Mi Band 7 с сервисной частью

Недавно я купил себе Mi band 7, по началу хотел купить 6-ую версию, пока не узнал, что на 7-ой обновилась операционная система и теперь она поддерживает установку приложений. Да, официально они об этом не заявили, но умельцы уже сделали множество приложений. Они ставят их как циферблаты, и это вполне обычные приложения. Но все эти приложения работают только локально на самом MiBand 7, не имея возможности взаимодействовать ни с телефоном, ни с интернетом. Я углубился в байткод приложения и документацию по Zepp OS чтобы найти способ создавать приложения, взаимодействующие с интернетом, в этой статье я опишу свой путь. В итоге у меня получилось сделать запрос в интернет с часов и даже запустить мост для отладки приложений.

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост

Сразу скажу, что я уже публиковал эту статью на Хабр. Но хочу теперь попробовать начать писать статьи на Пикабу, так что я буду очень рад любым комментариям и отзывам. Надеюсь пользователям Пикабу эта статья тоже зайдет)

Эта статья написана чисто в ознакомительных целях. Я не призываю никого к переработке кода для добавления новых функций с целью использования и распространения переделанного ПО.

Почему приложения официально не поддерживаются?

Мне интересен этот вопрос, но к сожалению я не знаю причин. Похоже что Xiaomi Band 7 сделала для xiaomi компания zepp. И им было проще не поддерживать другую операционную систему, а использовать уже имеющиеся наработки для часов zepp. Поэтому на этих часах стоит система ZeppOS. Вероятно Xiaomi решила не платить за все фишки системы и поэтому функционал часов программно ограничен.

Начало

Для начала, чтобы разобраться как работает система, я попробовал поставить пару приложений от MelianMiko. Ставил самым простым способом, через приложение для установки циферблатов, подробности можете почитать на 4PDA. Я немного поразбирался в структуре приложений и вот что я понял: приложение это bin файл, который является простым zip архивом с, как минимум, несколькими файлами: app.json(Manifest), app.js(Код инициализации и деинициализации приложения при запуске), index.js(Код страницы),icon.png. Далее я пошел на сайт официальной документации по ZeppOS, там описано как включать режим отладки через приложение ZeppApp. Но попробовав подключить часы через это приложения я получил ошибку:

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост

Я решил на этом не останавливаться, скачал это приложение версии 7.0.1, декомпилировал через apktool в байткод и через jadx в java код:

apktool d com.huami.watch.hmwatchmanager_7.0.1-play_100802.apk jadx com.huami.watch.hmwatchmanager_7.0.1-play_100802.apk -d com.huami.watch.hmwatchmanager_7.0.1-play_100802_JADX

Далее для исследование кода проще использовать результат jadx, но скомпилировать обратно получится только результат apktool, поэтому изменения придется делать в байткоде.

Для начала я убедился что это приложение поддерживает ну или когда-то поддерживало MiBand. Для этого я нашел несколько упоминаний MiBand 7 (Официально он называется Xiaomi Smart Band 7). Его кодовое название в приложении “MILI_L66”.

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост

Далее я решил обмануть приложение(пока без его изменения) и попробовал подключить свои часы к приложению, притворившись другими часами. Для этого я отсканировал qr для сетапа на своих часах я получил такую ссылку:

https://hlth.io.mi.com/download?redir=7800&mac=CE82E4D50...

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост

В ней указан мак адресс, pnpNumber, pnpVersion - это похоже какие-то идентификаторы устройства. Я пробовал их заменить, но это не помогло, поэтому я решил посмотреть, какие qr коды у других устройств zepp при сетапе. В гугл я нашел видео в привязкой Amazfit Band 7, отсканировал код, получил такую ссылку:

https://api-watch.huami.com/forwarding/watchUS?macAddress=C9...

Эта ссылка ссылается совсем на другое доменное имя. Далее я решил попробовать просто подставить в этот URL macAddress из своего qr кода и сделать с этого url qr код. И это помогло, мои часы подключились, приложение засетапило их как Amazfit Band 7.

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост

Я обнаружил что весь функционал из приложения Xiaomi здесь есть и я могу полноценно настраивать свои часы. Но после сетапа приложения понимало что у меня не Amazfit а Mi Band и не давало возможности ставить никакие приложения и циферблаты для Amazfit. Поэтому дальше я решил переделать приложение.

Перекомпиляция приложения

Чтобы приложение дало мне возможность ставить mini apps на часы, я решил заставить его думать что у меня не Xiaomi Smart Band 7, а Amazfit Band 7. Для этого таже как и для Mi Band 7, нашел кодовое название для Amazfit Band 7 - “MiliBari”:

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост

Далее нашел все упоминания MILI_L66 и MILI_BARI. Самым интересным показался класс HMDeviceSource:

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост

Вы можете в нем увидеть коды соответствующие разным типам устройств - их идентификаторы.

Далее необходимо переключиться на байткод, который нам выдал apktools.

Здесь я тоже нашел байткод класса HMDeviceSource$a.smali и изменил в нем 3 строки как на скриншотах:

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост
Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост

Теперь можно собрать его обратно, подписать, установить. Оригинальное приложение придется сначала удалить, так как подпись теперь не оригинальная.

apktool b com.huami.watch.hmwatchmanager_7.0.1-play_100802 --use-aapt2 apksigner sign --ks-key-alias alias_name --ks-pass pass:123456 --ks release-key.keystore com.huami.watch.hmwatchmanager_7.0.1-play_100802/dist/com.huami.watch.hmwatchmanager_7.0.1-play_100802.apk adb install com.huami.watch.hmwatchmanager_7.0.1-play_100802/dist/com.huami.watch.hmwatchmanager_7.0.1-play_100802.apk

Теперь можно снова логиниться в приложении и подключать Mi Band как я описывал выше, изменяя qr код.

Работа перекомпилированного приложения

После этих манипуляций приложение начало отображать функционал как для amazfit band 7! Ура! На изображении сначала будет Mi Band 7, но если поменять циферблат, то оно сменится на amazfit band 7. У меня циферблат от Аmazfit встал как родной.

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост
Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост

Также теперь появилась кнопка App Store, там можно поставить приложения из магазина для amazfit band 7. Не все заработали идеально, но большинство. Их почему-то в магазине пока только 5. Видимо пока весьма маленькое сообщество разработчиков)

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост

Далее я уже пытался поставить свое приложение, с сервисной частью, сначала я пошел по сложному пути, подменяя файлы приложения. Позже понял, что можно воспользоваться мостом в режиме разработчика на приложении, что гораздо проще и позволяет выводить логи. Вероятно разработчики могут прекратить поддерживать отладку через мост, когда эта версия приложения устареет. Но в этой статье я опишу только путь попроще, через мост. Если вам будет интересно, могу потом описать второй путь.

Создание проекта

На 4PDA я нашел проекты пользователя MelianMiko. Он сделал и симулятор mi band, и множество приложений, и утилиту для сборки проектов - zmake. Можете ими воспользоваться для создания простых приложений, но как я понял zmake создает проекты только без сервисной части, выполняемой на телефоне. Еще в отличии от официального сборщика он, не сжимает код в bin файл, а оставляет в формате js(Тут может ошибаюсь, поправьте если не так). Симулятор к сожалению не работает под Linux и MacOS, поэтому я им не пользовался, вместо него использовал официальный симулятор Amazfit band 7.

Для создания проекта я использовал официальную утилиту zeus для ZeppOS. Новый проект можно создать командой zeus create project-name. Необходимо выбрать “1.0 API”, апи второй версии MiBand 7 не поддерживает.

Далее опишу содержимое собранного приложения, это не очень нужная информация, просто для общего ознакомления.

Когда проект будет готов, его можно собрать командой zeus build. В папке dist появится архив в формате zab, его можно открыть как простой zip архив. В нем манифест с описанием приложения и архив common.zpk, который тоже открывается как zip архив. В нем уже можно увидите основные составляющие приложения:

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост
  • Файл device.zip содержит код выполняемый на часах, ему можно сменить формат на bin и поставить даже через приложение для установки циферблатов.

  • Файл app-side.zip сожержит код выполняемый на стороне телефона.

  • Вроде еще может быть файл, описывающий настройку mini app с помощью приложения телефона.

Отличный набор примеров приложений, в том числе с сервисной частью, есть на github. Я, как основу, взял пример “fetch-api”.

Настройка моста

Тут нет ничего особенного, все из документации ZeppOS. Необходимо залогиниться в один аккаунт в приложении на телефоне и в приложении симуляторе. Включить режим разработчика в приложении и потом выбрать часы в списке устройств, открыть внизу настройки разработчика и в выпадающем списка нажать кнопку включения моста. После подключиться к мосту надо и в приложении симуляторе, нажав кнопку Bridge.

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост

Теперь можно пользоваться консольной утилитой zeus для отладки проекта:

zeus bridge
сonnect
install

Запрос в интернет по кнопке на часах.

Как я уже писал выше, я взял за основу пример проекта с официального гитхаб аккаунта zepp os, “fetch-api”. Изменив код в app-side, я сделал запрос с телефона на домен ident.me, чтобы получить мой текущий внешний ip, ради примера.

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост

Вывод

В итоге я получил небольшое приложение на часах, которое может когда угодно выводить мне мой внешний ip. Это конечно не та цель, к которой я стремился.  Моей целью было продемонстрировать, то что на самом деле у часов Mi Band 7 есть скрытый, программно ограниченный функционал. Эти часы могут не просто менять циферблаты, но и работать с приложениями. И даже отправлять данные через телефон в интернет и получать ответ. Такие приложения можно использовать например для управления умным домом) Вероятно в будущих версиях часов об этом официально заявят, но пока такого нет. Даже на Band 7 Pro официально не стоит zepp os.

Пишем приложение на Mi Band 7 с сервисной частью Xiaomi, Mi band 7, Реверс-инжиниринг, Взлом, Информационная безопасность, Гаджеты, Хакеры, Android, Java, Разработка, Длиннопост

P.S. Это была моя первая статья. Надеюсь вам было интересно, пишите комментарии, буду рад любой критике!

Недавно я создал телеграм канал. Там я планирую регулярно делиться интересными мыслями по темам информационной безопасности, программирования и нейросетей. Если вам интересны такие темы, присоединяйтесь) буду делиться там подобным контентом.

Показать полностью 16

Firewall — расскажу что знаю, своими словами

Всем привет, я за порцией полюсов пришёл. Прошлый пост набрал пару плюсов, хочу ещё. В комментариях просили рассказать что такое NGFW, но чтоб расскзать об этом, сначала нужно рассказать что такое обычный Firewall — об этом в этом посте.

Что же такое простой фаерволл?

Это просто список правил. Разрешающих или запрещающих. Но, несомненно, как-то связанных с цифровым миром.

На заре когда интернет только начал развиваться, в 90е года. Когда интернетом начали пользоваться массово. Появились серверы, сайты, пользователи. Тогда, очевидно, появились и умники, которые умудрялись попасть на те сервера, куда им нельзя. Тогда и появилась необходимость создать список правил — а кому, собственно, можно? Стали использовать что попалось под руку — IP-адрес. Раз уж интернет построили на IP-протоколе, в интернет мире были IP-адреса, вот и стали блокировать по IP-адресам.

Служебная информация в IP-пакете строго определена, протоколы вложены друг в друга как матрёшка.

Firewall — расскажу что знаю, своими словами Интернет, IT, Информационная безопасность, Взлом, Хакеры

И мы знаем что после, например, 32-бит информации IP-адреса источника, всегда, строго, идёт IP-адрес назначения, и так далее, по всей служебной информации. Служебная информация это 20 байт, максимальная длина пакета, с данными — 65 535 байт.

Firewall — расскажу что знаю, своими словами Интернет, IT, Информационная безопасность, Взлом, Хакеры

То есть там, где записана информация, а какой протокол используется, там "зашифровано" как интерпритировать дальнейшие данные в этой матрёшке.

И любой пакет, который передаётся в IP-сети, имеет IP-адрес источника и IP-адрес назначения. И мы, на любом устройстве, которое работет на 3-ем уровне, то есть работет с IP, можем фильтровать пакеты.

И список этих правил и есть обычный фаерволл. Он может быть хоть где, любое устройство, которое работает с IP — будь-то камера, Wi-Fi Роутер, ПК, смартфон, сервер, и если там есть хоть одно правило, которое говорит, например — "отправлять пакет на IP-адрес 8.8.8.8 запрещёно" — можно написать на упаковке продукта, что там присутствует фаерволл. Он есть в Windows, macOS, iOS, Android, да почти везде, сегодня, может быть фаерволл, хоть в смарт-утюге.

Когда интернет начал развиваться, "умники" начали отправлять эти IP-пакеты с фейковыми данными, эксплуатируя сеть. Если, например отправить пакет не от своего адреса, а от адреса "босса", на почтовый адрес бухгалтера, с письмом отправить денежки Васе Пупкину, это уже реальная опасность финансовых потерь. Здесь мы ограничены только своим воображением, а как ещё можно подделать пакет, на каком уровне, с какими данными. Как выудить важные данные, которые можно использовать в фейковых запросах с различными командами, на разные сервера.

Тут-то и начинается битва умов. to be continue...

Показать полностью 2

Длиннопост про информационную безопасность (немного про DLP для людей)

Доброго времени суток, пикабутяне!
Достаточно долгое время я провел на данном ресурсе без регистрации (порядка 12 лет) и еще какое-то время я провел в режиме "read only" не проявляя, практически, никакой активности.
На волне авторских постов о работе разных людей решил и я попробовать себя в качестве автора.

Начитавшись горячего наткнулся на несколько постов о том, как ведут себя специалисты по информационной безопасности (и (или) системные администраторы) на работе (слив личных переписок, интимных фото, шантаж и тому подобное), я не смог остаться в стороне как человек, который непосредственно относится к данной профессии, а именно - защите информации.
Примеры постов:
Интимная переписка на работе
Ответ на пост «Интимная переписка на работе»
Ответ на пост «Интимная переписка на работе»

Коротко о себе: ведущий инженер по информационной безопасности в одной из топовых ИТ-компаний. 8 лет занимаюсь информационной безопасностью как для внешних (оказание услуг), так и для внутренних заказчиков. Я не являюсь "кулцхацкером", специалистом по взлому и др, хоть и могу переустановить "винду" и сделать прочие непотребства с вашими компьютерами. Для людей в теме - я смесь бумажного и практического безопасника, включая выполнение некоторых работ, отнесенных к смежным профессиям.

В данном посте я постараюсь кратко (на сколько это возможно) изложить кто же такие "информационные безопасники" и чем они занимаются (или должны) на работе касательно той проблематики, которую я увидел в постах пикабушников.

Как ни странно, но специалисты по информационной безопасности должны заниматься защитой информации, а именно (как учат в университетах) обеспечивать конфиденциальность, целостность и доступность информации, которая существует и циркулирует внутри какой-либо организации.

Информация - это сведения вне зависимости от формы их представления (текст, фото, видео, аудио и тд).

Не буду вдаваться в терминологию. Если говорить простым языком, то:
конфиденциальность - сохранение какой-либо информации в тайне от посторонних лиц (или лиц, для которых доступ к информации должен быть ограничен);
целостность - сохранение данных в неизменном виде (согласитесь, что вам не понравится, если содержимое вашей таблицы на 1000 строк вдруг примет непонятный вам вид или же фото/видеофайлы перестанут открываться);
доступность - обеспечение доступа для вас (пользователей) к информации в различных нештатных ситуациях (согласитесь, многих приводит в бешенство, если какой-то ресурс, которым вы должны пользоваться в личных или рабочих целях недоступен здесь и сейчас).

Вся работа специалистов по информационной безопасности должна сводиться к реализации вышеперечисленных целей с применением в своей работе организационных и (или) технических мер.

Организационные меры - это то, что многие люди не очень любят и не особо вникают в содержимое, а именно: какие-либо инструкции и регламенты по обеспечению информационной безопасности (например, парольные политики, инструкции по работе с каким-либо программным обеспечением, инструкции о пропускном режиме и прочая непонятная гадость, которую требуют подписать специалисты по кадрам (и не только) как при трудоустройстве, так и после него).
Технические меры - специализированное программное обеспечение (ПО) и программно-аппаратные комплексы (ПАК).

Так как данный пост я пишу на основе прочитанного на пикабу и эмоций, что я испытал, то хочется остановиться на конкретной технической мере защиты информации, а именно DLP-системах.

DLP (Data Loss Prevention) - системы, целью которых является предотвращение утечки информации из организации (и (или) защищенного контура, в котором производится обработка информации).

Функционал ПО такого рода обычно реализует следующий набор функций (но не ограничиваясь ими, т.к. системы постоянно дорабатываются в соответствии с ситуацией на рынке РФ и в мире):
- мониторинг доступа к каким-либо ресурсам, файлам и т.д.;
- отслеживание и блокирование передачи (отправка за пределы организации или защищенного "контура") информации (как пример, копирование на "флешку", отправка фото, видео, документов и т.д. через мессенджеры, почту и др.);
- запись действий через веб-камеру;
- запись разговоров через микрофон).

Реализация вышеуказанных функций DLP-систем достигается в том числе за счет:
- мониторинга и блокирования популярных мессенджеров (в т.ч. архивной переписки) и веб-ресурсов;
- мониторинга получения доступа к файлам и программам (рабочим и не очень);
- создания скриншотов (снимков) или видеозаписи при использовании каких-либо приложений;
- фотографирования людей через веб-камеры;
- записи происходящего через микрофоны (если таковые используются в работе, например являются частью наушников);
- других функций, которые не указаны выше.

Администрируют (управляют, имеют полный доступ) такие системы обычно специалисты по информационной безопасности, реже - системные администраторы (как правило, такое бывает когда размер организации не превышает 100 сотрудников).

Законна ли слежка на работе? Да, если вы подписали соответствующие документы при приеме на работу (как правило, информация о применении такого программного обеспечения должна быть прописана в трудовом договоре и иных нормативно-правовых актах организации, в которую вы устраиваетесь на работу).

Что могут увидеть специалисты, администрирующие системы такого рода ?
1) переписку любого рода, включая фото и видео вложения участников в почте и мессенджерах (в т.ч. та переписка, которая существовала несколько лет назад, но не была удалена вами) с использованием как веб-версий, так и в виде ПО;
2) содержимое файлов, которые вы открываете (работаете с ними, пересылаете и т.д.);
3) фото и видео ваших действий за рабочим ПК (скриншоты и (или) видеозапись ваших действий);
4) фото и видео с веб-камер, установленных на вашем рабочем месте и подключенных к вашему рабочему ПК;
5) запись любых переговоров, которые проводились рядом с вашим рабочим ПК;
5) нечто иное, что не описано в данном посте, но отнесенное к функционалу систем подобного класса.

И что эти люди делают со всей этой информацией?
Обычно, полученная информация не покидает пределы разума администратора такого рода систем и (или), в случаях, когда это необходимо, отдела информационной безопасности (наименование подразделения может отличаться) хоть и жить с этой информацией не всегда просто и иногда некоторые случаи хочется рассказать коллегам, друзьям или родным некоторые детали.

На моей памяти случались следующие события:
- просмотр порно на рабочем месте;
- поиск секс-игрушек на торговых площадках;
- обсуждение интимной жизни между мужем и женой или любовниками;
- попытки передачи конфиденциальной информации (плана продаж с указанием сумм и заказчиков) конкурентам и продажи собственности компании через площадки типа Avito;
- другие случаи, которые нет смысла описывать в данном посте.

Этика - главное понятие и правило людей, решивших заняться информационной безопасностью.
В силу специфики своей профессии я получаю доступ к различной информации, которая может быть отнесена к персональным данным, коммерческой тайне и иным конфиденциальным сведениям, разглашение которых может причинить вред конкретным людям и организациям.

Могу ли я разглашать сведения, которые получаю в рамках исполнения своих служебных обязанностей ? Да, если ваши действия нарушают законодательство Российской Федерации и нормативно-правовые акты организации, в которой вы работаете, в области защиты информации.

Может ли специалист по защите информации (или иное лицо) разглашать ваши персональные данные, если ему просто хочется обсудить вашу переписку (и иные сведения) ? Нет, т.к. вас защищает Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ и Конституция Российской Федерации (и соответствующие статьи УК РФ).

Как понять, какие сведения о вас и вашей деятельности могут быть распространены специалистом по информационной безопасности ?
В этом вопросе нет ничего сложного.
О вас могут быть распространены следующие сведения, если вы являетесь (подозреваетесь в совершении таких действий) нарушителем требований информационной безопасности установленных в организации:
- ФИО;
- занимаемая должность и подразделение, в котором вы работаете;
- доказательная база в отношении вас (переписка в мессенджере, скриншот рабочего стола, запись с веб-камеры или микрофона, время и дата совершения правонарушения и т.д.), которая позволит установить факт нарушения требований информационной безопасности с вашей стороны, и которая позволит достоверно определить вашу причастность.

Данные сведения могут быть предоставлены только:
- руководителю отдела, в котором работает администратор системы или вышестоящему руководителю;
- руководителю организации;
- ФСБ, МВД, прокуратуре, суду и (или) иным органам правопорядка, в соответствии с законодательством РФ и Конституцией.

Могут ли такие сведения быть переданы иным лицам (например, коллегам, друзьям, родственникам и тд) ? Нет! (за исключением случаев, когда это делается в соответствии с законодательством РФ и (или) обезличено, когда невозможно установить личность, к которой относятся те или иные сведения).

Все остальные случаи являются нарушением законодательства и должны (!) рассматриваться в претензионном и (или) судебном порядке.

Информация, которая может быть интересна для исследования:
Должностные лица не соблюдают тайну переписки | ComNews
Штатные «разглашатаи»: пять судебных дел по статье 183 в российских компаниях - SearchInform
Судебная практика: Использование DLP для доказательства разглашения информации (securitylab.ru)

Краткий итог моего посыла в данном посте:
1) Могут ли за вами следить на работе ? Да, если это прописано в трудовом договоре и иных документах, с которыми вы соглашаетесь при трудоустройстве и (или) в дальнейшем.
2) Что могут видеть специалисты по информационной безопасности при осуществлении своей деятельности ? Практически все, что вы делаете на рабочем ПК или находясь перед ним.
3) Могут разглашать сведения обо мне, полученные в результате "слежки" ? Да, если ваши действия нарушают нормативно-правовые акты организации в области защиты информации, но данные сведения могут быть доступны только определенному кругу лиц.
4) Должны ли "безопасники" руководствоваться "этикой" в своей работе ? Да. Но каждый из нас является личностью со своими порядками и нравоучениями, что может быть хорошо не в каждой работе.
5) Что делать, если сведения обо мне, стали доступны большему кругу лиц, чем это определено в нормативно-правовых актах работодателя ? Что делать, если меня шантажируют, используя полученные данные ? Обращаться в МВД или судебные органы для защиты ваших прав!

Благодарю всех за прочтение. Если у вас остались вопросы, то добро пожаловать в комментарии. Ответы на самые интересные вопросы готов представить в виде отдельного поста. Чтобы ваш вопрос не остался не отвеченным прошу призывать меня по нику через "@".
Желаю всем адекватных безопасников!

Показать полностью

Мои новости: проекты (архитектура WAF), вакансии для Пикабурят, покупка компаний и бесплатные курсы

Сейчас я участвую в четырёх проектах:
1) Лучший православный NGFW (и это не уг)

2) Лучший правоставный WAF (и это не птаф)

3) Лучший православный Anti-fraud (и это не грибы)

4) лучшая SOAR-система (и это не всякие вижны), не супер православная

О, а ещё я помогаю нескольким фондам найти перспективных вендоров для покупки, а стартапам помогаю найти деньги на развитие (преимущественно cash-in). Это я к тому, что, если у вас перспективный стартап в поисках бюджетов - пишите.

И, как вы могли уже понять, занимаюсь я преимущественно информационной безопасностью, к сожалению моих навыков не достаточно для технической работы, поэтому приходится руководить и развивать, но в какой-то момент я записался на бесплатные курсы "этичного хаккинга" от правительства, только мне не пришло подтверждение регистрации, и я забил. Оставляя ссылку, я надеюсь, что это приличные курсы, хоть и не прошёл их (есть выпускники этих курсов?). Тг у меня, кстати, прежний - chernomashentsev

Далее расскажу про архитектуру одного проекта. Почему одного? НГФВ - слишком сложный, чтобы одним постом всё описать, Антифрод - не сложный, но со своими замарочками, которые тоже не объяснить одним постом. СОАР - просто оркестратор с дашбордам, главная его суть в коннекторах к другим продуктам: пиши их без остановки, отлаживай работу и всё. Если интересно будет про другие решения - сообщите об этом.

WAF (web application firewall) - решение для защиты веб-ресурсов (приложений, сайтов, информационных систем) от атак, взлома, сбора данных, Это решение не защищает от DDoS атак, архитектура нашего решения выглядит так:

Мои новости: проекты (архитектура WAF), вакансии для Пикабурят, покупка компаний и бесплатные курсы IT, Linux, Программирование, Python, Информационная безопасность, Хакеры, Вакансии, Инвестиции, Обучение, Длиннопост

1. Web API - компонент позволяющий системам, таким как веб интерфейсы, получать информацию о текущем состоянии рарегистрированных инстансов ваф. А также передавать изменения настроек и обновления правил.

2. Active Instances Storage - компонент предназначеный для хранения информации о зарегистрированных инстансах ваф. Может быть вынесен в redis.

3. Instance Registrator - компонент принимающий сообщения о регистрации от инстансов ваф через кафка топик.

4. Instance configurator - компонент отвечающий за хранение наборов правил и настроек для каждого инстанса, их модификацию и передачу в соответствующий топик.

5. Logs parser - компонент выполняющий чтение записей логов из соответствующего кафка топика, парсинг, нормализацию и запись в специальный топик. Также данный компонент производит обновление списка процессов и других данных для инстанса, производящего отправку сообщения.

6. Database - производит хранение списка правил и настроек для каждого инстанса. Даже для тех, которые не зарегистрированы.

Основные технологии решения (одна из причин, почему решение - лучшее:

1) Kafka + Clickhouse. Максимальная скорость обработки потоковых данных в реальном времени. Минимальная задержка для аналитики больших данных

2) Мультикластерная сеть. Лёгкость масштабирования, надёжность

3) DPDK. Максимальная производительность и минимальная требовательность к ресурсам

4) Nginx. Динамически подключаемая библиотека не требует специальной сборки nginx. А также позволяет изменять настройки защиты на лету, без перезапуска веб сервера.

5) + немного машинного обучения и поведенческих анализов

В итоге получаем решение, которое сейчас на базовой конфигурации ВМ (2 ядра, 8 Гиг оперативки) позволяет держать 40 тысяч запросов в секунду. Аналогичную нагрузку конкуренты держат с в 3-4 раза более мощной конфигурацией.

Коротко рассказал про архитектуру, про бесплатные курсы и проекты, упомянул про покупку компаний, осталось про вакансии. Во все проекты требуются Сишники: и на плюсах под Qt, и на чистом под Linux, и разработчики data plane. Это прям основные ребята, которые очень нужны, не ниже мидлов. Помимо Сишников нужны питонисты, аналитики для написания правил для СОВ и тестировщики.

В целом - всё, опять же на вопросы с удовольствием в комментариях отвечу

Показать полностью 1

Файл.URL не нужен!

То, что в список ассоциаций не заглядывают даже матёрые админы (большая часть из них) — это факт. Более того, разворачивая в Windows системах какой-либо из интерпретаторов, админы соглашаются с установщиком добавить ассоциации с соответствующими расширениями файлов, а после недоумённо пожимают плечами "как же нас таки поломали?", — в самом то деле?! Windows, чай, не UNIX где для исполнения какого-либо сценария нужно уметь чмодить (хотя в UNIX своих проблем безопасности с ворох газет), так что просто нужно взять на карандаш избегать ассоциаций, предпочитая им колхозные, но более безопасные средства запуска. Для наглядности (командная строка):

assoc .url | sed "s/.*=\(.*\)/ftype \1/" | cmd | sed "/=/!d"

Возвращает:
InternetShortcut="C:\WINDOWS\system32\rundll32.exe" "C:\WINDOWS\system32\ieframe.dll",OpenURL %l

С виду вроде обычная ассоциативная команда, если бы не одно но. Помимо стандартных протоколов в URL файле в качестве точки назначения может быть указан и локальный файл, причём это может быть как специально сформированный HTML, так и HTA или даже PE:
[InternetShortcut] URL=file:///C:\Windows\notepad.exe

Учитывая же, что некоторых разработчиков программ хлебом не корми, но дай понапихать упаковочной плёнки в виде тех же URL файлов в конечный дистрибутив, поднапрячь свои булки всё же стоит, если не взять под пристальный контроль ассоциации. Так что:
ftype InternetShortcut=

И\или:
assoc .url=

Это снизит риски, но не устранит проблемы полностью. Если вы подумали, что всё же можно будет вызвать URL файл из командной строки так:
rundll32 ieframe.dll,OpenURL <путь до URL файла>

можете запахнуть халат, ибо подобный эксгибиционизм отлавливается даже Windows Defender. Так почему же проблема не будет устранена полностью?

Файл.URL не нужен! Информационная безопасность, Powershell, Командная строка, Windows, Длиннопост

С одной стороны, ничто не помешает восстановить ассоциативные связи. С другой, можно вполне обойтись и без ассоциаций. ieframe.dll — это COM (явлющийся к тому же форвардом для shdocvw.dll, поэтому их интерфейсы аналогичны). Глянув содержимое ieframe.dll в OLEView, найдём весьма живописное полотно кисти анонимного танцовщика кода.

Файл.URL не нужен! Информационная безопасность, Powershell, Командная строка, Windows, Длиннопост

В чём прикол? Запускаем pwsh и пишем:

[Activator]::CreateInstance(
[Type]::GetTypeFromCLSID('C08AFD90-F2A1-11D1-8455-00A0C91F3880')
).Navigate('file:///C:\Windows\notepad.exe')

Такие коврижки. А ведь на месте Блокнота может оказаться удалённый зловред. В общем, делаем выводы.

Показать полностью 2

ВКонтакте и принципы защиты сомнительного сбора информации*

Кратко: представители компании в лице поддержки не знают или не хотят рассказывать, откуда получили данные о моей точной геопозиции (координаты с точностью до подъезда). И нет, не по GPS моего смартфона.

Для представителей ВКонтакте:

1) https://vk.cc/covDph — первое обращение.

2) https://vk.cc/covDxC — второе обращение.

ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте

И так с 27 декабря 2022

С чего всё началось

25 декабря 2022 я из интереса решил заказать архив данных о себе, чтобы посмотреть, как меня видит ВКонтакте. Мелочиться не стал: запросил абсолютно все доступные к выгрузке данные, несмотря на двухдневное ожидание обработки данных.

Через два дня меня ждал архив на 300 МБ данных, на выходе я получил папку с данными на полтора ГБ.

Было скучновато: дешифрованные сообщения, лайки к постам, интересы, блокировки и прочее. Что действительно меня заинтересовало, так это вкладка «Часто посещаемые места» — я был уверен в том, что у ВКонтакте подобных данных нет, ведь у меня всегда был запрет к определению местоположения для всех приложений по умолчанию.

If only he’d known…

Сказал я себе в мыслях, печатая этот текст.

Там оказалось две очень интересных геопозиции (одна из которых позднее, в будущих архивах, была переименована в «Дом») — координаты одного из мест моего частого обитания (дом), с точностью до подъезда, а также точка на ЖД путях Калуга Москва, точка интересная, действительно «часто посещаемая».

ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте

До/после

Первое обращение: бесконечное ожидание

В конце этого блока изображения с итерациями — можете ознакомиться.

Первая ветка обращений началась 27 декабря 2022, изначально мне стандартно сообщили о том, что данные ребята получили от провайдера и это невозможно изменить. С этим утверждением я полностью согласен, но получить данные о геопозиции с точностью до подъезда (далее в переписке мы условились, что данные передаются с точностью до дома) по GeoIP невозможно, да и город, впрочем, не всегда возможно узнать.

В тот же день обращение, видимо, было передано в какое-то другое подразделение, где мне в пэссив-агрессив стиле ответили, что я обманываю саппорт, ведь я не приложил официальный ответ от провайдера, к которому они порекомендовали обратиться, чтобы узнать, какие данные он передаёт.

Тогда же я задал вопрос: «С вашего позволения, не против, если я буду отписываться в тикет каждые 10-15 дней, чтобы он не был закрыт?». Забавно, но мне даже на этот вопрос ответили шаблоном об ожидании. Формально я жду ответ на второй вопрос тоже уже шестой месяц.

7 марта была достигнута точка кипения — я был удивлён, что на такой вопрос ребята из ВКонтакте отвечают дольше госструктур.

Больше я в это обращение писать не мог, оно было закрыто, 3 мая зачем-то написали из второго обращения о том, что ответят там же.

ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте

Второе обращение: опыт с РКН и предупреждение о судебном порядке решения вопроса

В конце этого блока изображения с итерациями — можете ознакомиться.

25 марта я повторно обратился в поддержку с просьбой прояснить свои действия, тогда же я оставил обращение в Роскомнадзор, отдел защиты прав субъектов персональных данных. К слову, ответ от РКН уже получен, он меня удовлетворил, по результатам переписки с Поддержкой ВКонтакте будет решено: идти в суд в июле или нет.

Произошло чудо, 5 мая ко мне обратился некий № 9590, наверное, единственный, кто хотел разобраться в ситуации, но отправил по сути тот же ответ, что и в начале, меня охватило культурное негодование, на сей раз спокойное. Что интересно, Агент написал:

Настройки смартфонов позволяют запретить доступ к данным со стороны устройства, но мы также можем попробовать сделать предположение о местах, где пользователь часто бывает, на основе косвенных признаков, а также с помощью других источников или устройств — например, компьютера или планшета в случае разрешения доступа к геопозиции на этих устройствах, или благодаря альтернативным методам, таким как GeoIP

Агент Поддержки ВКонтакте № 9590

Однако в принципах защиты информации ни слова про такие косвенные признаки.

Кстати, помните про вторую метку? Почитайте мой ответ из приложенных изображений — теоретически, она вообще никак не могла быть получена.

В тот же день с меня запросили некоторые данные, показалось, что Агент действительно очень хотел помочь, но что-то пошло не так, видимо, его коллеги, у которых он брал информацию, заблокировали его: )

На 30 мая, статус обращения «Рассмотрен», ответов никаких не последовало, спрашивается, какой смысл был запрашивать информацию. Напрашивается вывод о том, что ребята утаивают что-то.

Времени на всё это у меня пока нет, но, представители ВКонтакте, у меня его будет предостаточно в июле.

ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте

А зачем это всё?

Вопрос о защите приватности и сборе личных данных становится всё более актуальным — с недавних пор Правительство наконец-то начало задумываться об этом. Пока надеемся на то, что за подобные инциденты введут уголовную ответственность и санкции. Важно понимать, как обрабатываются данные, ведь ФЗ-152 существует не просто так. В случае с ВКонтакте, ситуация выглядит неутешительно.

Моё обращение и недовольство не преследуют цель просто выяснить, откуда ребята из ВКонтакте получили мою точную геопозицию. Я стремлюсь к получению обещанного — прозрачности и ответственности.

Социальная платформа, являющаяся «домом» для миллионов пользователей, не может или не хочет объяснить, какие источники данных использовались для получения такой информации и не предусмотрела возможность удалить такие данные — это вызывает серьёзные опасения.

Мы должны требовать от компаний, включая ВКонтакте, соблюдения принципов защиты личной жизни и приватности, а также ФЗ-152.

#жалобаВКонтакте

#жалобаВК

#жалобавкгрупп

#badsupport

#vksupport

* Которые компания неохотно соблюдает.

Показать полностью 19

Какой выбрать бесплатный VPN на Android: опыт использования

В существующей реальности включать VPN перед тем как зайти в социальную сеть становится обычной рутиной пользователя. Сейчас на рынке множество предложений, как платных, так и бесплатных VPN. И каждый раз возникают вопросы, какой VPN выбрать, безопасны ли бесплатные VPN, какие работают хорошо и не забирают мои данные.

У меня Android и я уже больше года пользуюсь бесплатным VPN и хочу поделиться опытом: насколько безопасны бесплатные VPN для пользователей, какие “ловушки” они содержат (все-таки бесплатный сыр только в мышеловке) и каким приложением я пользуюсь.

Бесплатный VPN - безопасно или нет

Риск №1 - слабое шифрование

Бесплатные VPN-сервисы могут использовать менее надежные методы шифрования или не предлагать полную защиту данных.

Риск №2 - утечка данных

VPN может передавать часть вашего трафика владельцу сервиса. На обслуживание VPN сервисов уходят деньги, поэтому владельцы стремятся получить прибыль, поэтому часто основным источником дохода для бесплатных VPN-сервисов становится продажа ваших данных.

Риск №3 - ограничения скорости и пропускной способности

Бесплатные VPN-сервисы обычно имеют ограничения на скорость и объем передаваемых данных. Вы можете столкнуться с медленной загрузкой и потерю качества потоковой передачи видео или гейминга.

Риск №4 - ограниченный выбор серверов и географических местоположений

Вы можете столкнуться с ограниченным количеством доступных серверов в разных странах. Это может ограничить ваш доступ к определенным контенту или сервисам, к которым вы хотите подключиться.

Риск №5 -  реклама и приватность данных

Чтобы как-то зарабатывать бесплатные VPN-сервисы могут включать много рекламы в приложениях или интерфейсе VPN. Они также могут использовать данные пользователей для показа целевой рекламы или передачи третьим сторонам.

Какое приложение выбрать?

Смотрите на рейтинги, популярность, количество скачиваний и отзывы приложения. При скачивании самого приложения, смотрите на количество рекламы и скорость подключения. При этом нужно учитывать все выше недостатки, но если вы готовы на эти риски, то вот топ приложений, которыми я пользуюсь.

Oko VPN

Его я ставлю первым в списке, потому что пользуюсь уже давно.  Правда, cам VPN переживал несколько версий, но качеством скорости я доволен. Подключается быстро, огромный плюс, нет рекламы. Стоит учитывать, что Oko значительно тормозит работу многих приложений, поэтому его часто нужно будет отключать. Кроме того, со включенным Oko VPN не грузятся приложения российских банков (на моем опыте, как минимум не грузятся Сбер, «Тинькофф»). Сейчас последнюю версию можно найти как OKO - Fast VPN.

Ссылка на скачивание в Google Play.

FastFox VPN

Один из немногих VPN, который действительно работает быстро, при этом не тормозя работу других приложений.  К тому же, очень симпатичный дизайн у сервиса, очень радует глаз своей милотой. У сервиса более 100 тыс. скачиваний и высокий рейтинг, поэтому его можно рассматривать как безопасный.

Ссылка на скачивание в Google Play.

Quick Flow VPN

Еще один более менее безопасный VPN, подключается также быстро и без рекламы. Имеет достаточно много стран и подключается ко всем достаточно быстро. Также нравится, что может достаточно долго работать в фоновом режиме и не включается.

Ссылка на скачивание в Google Play.

Еще преимущество вышеперечисленных VPN приложений в том, что он не требуют регистрации и подключаются сразу же.

На что обращать внимание при выборе бесплатного VPN?

Прежде чем что-либо скачивать, убедитесь в качестве и надежности выбранного приложения.

Важным фактором выбора должна быть репутация компании-разработчика, рейтинги приложений, отзывы пользователей.

Также обращайте внимание на число доступных серверов и их расположение. Чем больше серверов предоставляет сервис, тем выше скорость соединения и возможность выбора географического положения.

И, конечно, быстрый и легкий в использовании интерфейс - один из самых важных критериев выбора VPN-сервиса на Android. Хороший VPN-сервис должен быть простым в использовании, с понятным и интуитивно понятным интерфейсом, который даже неопытный пользователь сможет легко разобраться.

Желаю вам быстрого серфинга в в интернете без ограничений и только хорошие VPN сервисы!

Показать полностью
Отличная работа, все прочитано!