Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Avatara

Moderators
  • Content Count

    362
  • Joined

  • Last visited

  • Days Won

    61

Avatara last won the day on July 17

Avatara had the most liked content!

Community Reputation

210 Excellent

About Avatara

  • Rank
    Advanced

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. За съжаление не е шега, а е уронване на репутация. Не знам какво се случва, но лично аз съм много сериозно притеснен. Кой има гаранция, че няма да е следващият набеден? Тук не се дава дума да с спомене за компютърно престъпление, а в медиите говорят за "открити доказателства". Пак повтарям, че данните не "изтичат" от България, а се разпространяват от компания, на която България заплаща доста солидни суми. нямате и най-малка представа на кого какви пари се плащат за някаква "сигурност". Над 70% от компаниите, на които държавата заплаща (визирам тези в Германия, Холандия и САЩ) са с изключително съмнителна репутация. И при това в редица случаи извън България се съхранява класифицирана информация, в разрез с действащите закони. А ако такава утре се появи в публичното пространство?
  2. Истината за "хакването" на НАП е съвсем различна от официалната. Данните (в голямата си част) са получени не от България,а от сървъри в САЩ. Ето Ви малко информация по темата. На 20.05.2018 год. в 10:40:60 часа системите ни за сигурност регистрират сайт с домейн hackerbulgaria.com, на който открито се рекламира платена услуга организиране и провеждане на DDoS-атаки, разбиване на електронни пощи, достъп до информация за проведени телефонни разговори (което е грубо нарушение на Общият регламент за защита на личните данни - General Data Protection Regulation - GDPR), както и редица други незаконни дейности. Своевременно информирахме компетентните органи, които предприеха изискуемите от закона мерки, за което сме им благодарни. На 26.05.2019 година във времевия интервал от 14:15:00 до 14:15:33 часа бе установено, че сайтът hackerbulgaria.com все още е активен. Забележка: Сайтът е активен и до настоящият момент и спрямо него не се предприемат никакви наказателни и/или административни мерки. Само по себе си, това не би будило тревога, ако автоматизираните системи не бяха алармирали, че hackerbulgaria.com и is-bg.net (който е официален сайт на Информационно обслужване), ползват услугите на една и съща компания, а именно на американската компания Cloudflare (официален сайт https://www.cloudflare.com/ ). Причините системите за сигурност да се активират са следните: 1. През 2012 година Cloudflare е включена в списъка на The Spamhaus Project, като основен доставчик на спам-услуги (Pink contract). Spamhaus обновява този списък само и единствено на база, констатирани и потвърдени нарушения на политиката за сигурност (https://wordtothewise.com/2012/07/cloudflare-and-spamhaus/ ; https://www.spamhaus.org/sbl/listings/cloudflare.com ) 2. През 2015 година правителството на САЩ заставя Cloudflаre да прекрати услугите си за Ислямска държава (документ: https://docs.house.gov/meetings/FA/FA18/20150127/102855/HHRG-114-FA18-Wstate-KohlmannE-20150127.pdf ) 3. През октомври 2015 е констатирано, че Cloudflare е предоставила 40% от своите доверителни SSL сертификати на сайтове, занимаващи се с фишинг (информация: https://news.netcraft.com/archives/2015/10/12/certificate-authorities-issue-hundreds-of-deceptive-ssl-certificates-to-fraudsters.html ) 4. От месец септември 2016 до месец февруари 2017 в резултат на системна грешка в Cloudbleed биват откраднати милиони пароли, имена на потребители и други лични данни (информация: https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/ ; https://techcrunch.com/2017/02/23/major-cloudflare-bug-leaked-sensitive-data-from-customers-websites/?guccounter=1&guce_referrer_us=aHR0cHM6Ly9ydS53aWtpcGVkaWEub3JnLw&guce_referrer_cs=_zlcupsRjmiJgBkTeLavAA ; https://tproger.ru/news/cloudflare-major-leak-cloudbleed/ ). Според Softpedia, компанията е замесена и в продажба на данни от кредитни карти (https://news.softpedia.com/news/Underground-Payment-Card-Store-Rescator-Hacked-and-Defaced-432598.shtml) и не само. В резултат на тези, а и други факти Cloudflare е поставена под специален надзор от всички автоматизирани системи за киберсигурност. В същото време, компанията от месец март 2014 година е във списъка на 50-те най рискови хостингови компании, според HostExploit (официален документ: http://hostexploit.com/downloads/world_hosts_report_201403.pdf ) Въпросът е, че ако Информационни системи ползват услугите, предоставени от Cloudflare, това би могло сериозно да дискредитира името на Република България. Ето и доказателства за гореизложеното:
  3. Здравей. Ето ти адрес за да си изтеглиш един Game Server (подарък лично от мен). 🙂 http://g-92.com/Demo/GameServer/ Имай в пред вид, че това е тестова версия и не е подписана. Тествай. Ако ти хареса ще ти изпратя още игри. Пуска се под Windows. На практика не е капризно. Ако си със статично IP ще може да го видиш в internet. Но дори да си с динамичен адрес има решение. Ако всичко е наред трябва да видиш това: Кликваш на Play Chess и може да видиш как се местят фигури и не само това ... Ако имаш въпроси пиши. Адреси за контакт ще намериш на http://g-92.com
  4. Направата на игри изисква добър екип от художници, музиканти и дизайнери. Аз съм технократ. Ако има наистина сериозни хора и желание няма проблем. Самият аз правя REST Game сървъри, и там имам доста богат опит, най-вече когато става дума за multiplyer игри. Ако искате хайде да започнем с нещо елементарно и да видим какво ще се получи ...
  5. Газовият анализ, който ние ползваме е по близък като принцип до обикновените дрегери, отколкото до скъпоструващите системи за спектрален анализ. И пак не съм точен. Дори дрегерите са прекалено тромави. Тук става дума за милисекунди. Реакцията е светкавична, а тя води до промяна на пропусканата част спектъра. Другото е елементарно. Не забравяйте, че годината е 2019 и нанотехнологии се използват и в хранително-вкусовата промишленост, а там скоростта на пакетиране е доста висока. Използването на пръстови отпечатъци в МИС (Медицинските Информационни Системи) Е АБСОЛЮТНО ЗАБРАНЕНО! Причината е , че както контактният дерматит, така и редица други, високорискови заболявания (като някои форми на хепатит, анаеробни инфекции и пр) се предават посредством контакт с кожата. Вътрешноболничните инфекции са нещо ужасно,а през 1978 година в Египет няколко хиляди (в т.ч. и медицинските екипи) починаха в рамките на три-четири дни, в резултат на подобна дивотия. Не всички заболявания се лекуват и просто е чист късмет, че някъде не е пламнала сериозна инфекция с летален изход. Но това не значи, че никога няма да се случи, въпросът е кой ще бъде заразен. Имайте предвид, че някои микроорганизми притежават доста добра резистентност дори към производните на алкохола, да не говорим, че не им пука за антибиотици или фунгициди. Съвременната медицинска електроника няма нищо общо с боклуците, които се продават. Най-малкото, че при нея се ползват фотонни, а не полупроводникови елементи. Датчиците са съвсем различни, от тези, които масово се препоръчват. От седем години колегите ми се смеят на позитронните томографи и ядреномагнитния резонанс. Скъпи, над 30% грешка и изключително вредни като технология. Медицинската електроника не е като смартфоните и таблетите. Ако възникне грешка от нея се мре, а и така диагностиката има доста сериозни проблеми. В момента ако някой иска да научи нещо за истинската медицина е добре да се свърже с братята йезуити. Има невероятен университет във Фландрия, но там се допускат само мъже и то само с протекция. За педиатрията, препоръчвам Германия. Офтамологията - Русия, а трансплантациите - Израел. Темата е доста сериозна. За съжаление в България трите катедри по МИС (моля не бъркайте МИС със Здравен мениджмънт, защото става дума за много различни неща) бяха закрити с политическо решение. Не може да не си учил поне два семестъра обща анатомия и да се занимаваш с медицинска електроника. Няма как да стане. Да не споменавам, че трябват поне три семестъра биохимия, още толкова биофизика, микробиология и да не говорим какви познания трябва да има човек по анализ на сигнали и математическо моделиране. Не случайно фондацията Бил и Мелинда Гейтс дават милиони за изследвания в тази сфера. Аз само като видя как кардиолог поставя електроди и ми призлява. До преди три години им обяснявахме, че T-вълната е обвързана с миокардния кръг на кръвообращение, а те ни питаха какъв е този кръг. Да не говорим колко лекари имат и най-малка представа, че ЕКГ-сигналът е пространствен (а не равнинен) вектор и колко са виждали ФЧХ (QRS си е АЧХ). Те по далеч от седемте стандартни отвеждания не са стигнали, а като им покажеш как се сваля кардиограма по пет точки, разположени в областта на корема те гледат като марсианец. Това зони на Захарин-Хед ... Забрави. Просто медицината е велика наука, но я превърнаха в кинкалерия. Извинявам се, но това е много болна за мен тема.
  6. Благодаря за идеята да се ползват бар-кодове. Определено ще бъде взета под внимание. Към момента ние ползваме т.н. "медицински методи" за идентефикация (ушна раковина, термовизия, пулсова вълна и пр.). Още веднъж много благодаря. Радвам се, че има интерес и че отделяте от времето си за темата. За мен наистина всяко предложение е ценно.
  7. Имам въпрос: Нали правите разлика между Информационна сигурност и Защита на данните? Имам много добро мнение за колегите от факултет Артилерия ПВО и КИС, както и за тези от ВВМУ-гр.Варна. За Военната академия не мога да говоря от първо лице, но мисля, че подготовката е на добро ниво.
  8. Само за ценители ... Мисля, че всякакви коментари са напълно излишни. Още ли има някой, който след тази "картинка" вярва, че има "непробиваеми" ОС и че VPN каналите са наистина защитени?
  9. Само няколко думи за т.н. "защита" на web-базираните електронни пощи, които се ползват масово. Повярвайте такава реално просто няма. Ако си мислите, че се ползва SSL и TLS, както се твърди не е зле да проверите, защото може да останете дост изненадани. Но нещата не спират до тук. Има още по-забавни неща. В момента е адски "модерно" да се изисква от потребителя да регистрира мобилен телефон. Аргументът е, че това ще гарантира някаква "защита", но на практика си е чиста проба "фишинг". Даваш си телефона и си закопчан. Въз основа на гореизложеното взехме решение. BeMail ще предлага услуга "многоканална поща". Регистрацията няма да изисква никакви имена, никакви телефони и други глупости. Има си уникален ID, а той генерира определени параметри, които са достатъчни. Никакви лични данни (имена, възраст, държава, телефон и пр.). Пълна анонимност. И ... Всичко ще се криптира още преди да се е изпратило. Няма канал, няма транспортен слой. Никакви SSL-и, TLS-и, недорасли спам защити и други глупости, Брадва. Тотална, че много сме набрали. Още от набирането от клавиатурата и контрол за куки, прихващане на екрани и други подобни глупости. Намерихме му и цаката ако някой по-умен реши да заснема екран с цифрова камера, но за сега няма да го пускаме, докато не мине клинични изследвания за да видим как влияе на очния нерв.
  10. Преди всичко много благодаря за тази идея. Сега идва и най-хубавото. Идеята вече е реализирана в data case. За първи път показахме как се прави това на семинара в Бургас на 03.06.2017 година. Последната демонстрация на това решение бе във ВВУ "Васил Левски" - Велико Търново. Там много харесаха идеята. ВСЕ ПАК ИДЕЯТА Е ВАША И АВТОРСТВОТО НА ТАЗИ ИДЕЯ СИ Е ВАШЕ. ДОБРЕ Е ИМЕНАТА ВИ ДА СА ЗАПИСАНИ, АКО ЖЕЛАЕТЕ. ИМА И ДРУГИ КОЛЕГИ КАТО memwarrior и blagovest КОИТО СЪЩО СЕ ВКЛЮЧИХА С ПРЕКРАСНИ ПРЕДЛОЖЕНИЯ. НА ПРАКТИКА ТОЗИ ПРОДУКТ Е РЕЗУЛТАТ ОТ ДИСКУСИЯТА ТУК В ТОЗИ ФОРУМ. ПРОСТО С ОБЩИ УСИЛИЯ ПРАВИМ НЕЩО. Това, че ние реализираме програмното решение съвсем не изключва значимостта на идеите, които се предлагат. Пак повтарям, че авторството на тези идеи е ваше. Какво ново ... В момента има подписани договори с три висши учебни заведения и реално ще има безплатни версии за всички студенти. От там очакваме да се появят и нови предложения. Другата новина е свързана с електронните пощи. Мисля, че не сме обсъждали в детайли BeMail, но реално освен да шифрова файлове FPS може да шифрова текстове и потоци от данни. И понеже много често ни задаваха въпроса дали приложението може да се интегрира с abv.bg, gmail,com, mail,bg, hotmail.com, yahoo.com, mail.ru и пр. веднага отговарям: може, при това прекрасно. За тази цел дори има "бързи настройки" за публични mail-сървъри за да се пести време. Ето как изглежда това във версия SE: Там където е user_name@abv.bg се въвежда името на регистрираната в abv поща. Има и още. В BeMail има вградена система за геолокация на подателя. Има и система за трасиране на съобщенията и не само. Като цяло има доста необичайни неща. Има три различни редактора както следва: HTML, RTF и TXT. Всеки един има свое конкретно предназначение, а от тук предимства и недостатъци. Всичко зависи какво искаме. За сега пощата е изцяло на английски, но скоро ще бъде на български език, така както е записано в изискванията на NIST,
  11. На 03.06.2019 година в Бургас се проведе семинар на тема "Практически решения за защита на лични данни и критична информация". Не съм публикувал информация, за да не бъде прието като реклама, а и имаше доста сериозни изисквания от страна на организаторите. Ако колегите считат, че тази информация нарушава правилата на форума моля да я отстранят или да ме уведомят за да я премахна. Ето няколко цитата ... Цитат: " ... Ключовият въпрос при поемането на риск е да се разбере защо това е най-добрият изход от дадена ситуация. За съжаление в днешно време много отговорни лица в компаниите и държавните ведомства поемат рискове, без да разбират напълно какво точно са предприели. Това обикновено се дължи на относителната новост на проблемите свързани с управление на риска, както и на липсата на техническо образование и практически опит. Много често ръководителите на бизнес звена поемат безкритично всички рискове. Причината за това е, че на практика техните цели са обвързани с конкретна стока или услуга, която трябва да бъде реализирана на пазара, а не с реалните заплахи, които биха възникнали в резултат на техните действия. За тях всички въпроси, касаещи защитата на данни, цената на санкциите, които биха понесли и пр., се приемат за глупави и досадни. Този подход крие изключително големи рискове, в стратегически план, някои от които могат да бъдат фатални." Цитат: " ... Много по-надежден подход е използването на биологични параметри. Тъй като използването на ДНК, пръстови и дланови отпечатъци са обект на нерешени юридически казуси те са неприложими в МИС. Много по-добро решение е използването на безконтактни или лечебно-диагностични методи. Като такива може да бъдат посочени пулсовата вълна, формата на ушната раковина, термография на лицето, газов анализ и др.." Цитат: " ... Атаките бяха класифицирани в шест основни групи както следва: I. По характер на въздействие • Пасивни атаки – Изключително трудни за откриване, но нарушаващи сериозно общата политика на безопасност; • Активно въздействие – Сравнително лесни за откриване, но в състояние да нанесат сериозни материални и инфраструктурни щети. II. По цел на упражняваното въздействие • Отказ от обслужване - Нарушаване на нормалното функциониране на системите (нарушаване на достъпа); • Нарушаване целостта на информационните ресурси – Това вклюва умишлена частична или пълна подмяна на информационен ресурс; • Нарушаване на конфеденцианалността на използваната информация – Получаване на достъп до информацията без значение от характера на въздействие. III. Според наличие на обратна връзка • Атаки с обратна връзка – При които се осъществява обратна връзка с атакувания обект. При този вид атака нападателят реагира на всяка една промяна в атакуващият обект; • Еднопосочни атаки – При които към обекта на атака се изпращат единични заявки. Типичен пример за подобен вид атаки са DoS-атаките. IV. В зависимост от условията, при които се провежда атаката • Атака в резултат на завка от атакувания обект – Атаката се осъществява в резултат на подадена заявка от страна на атакувания обект. Такъв тип атаки се базират на DNS, ARP и SAP - заявки; • Атака в резултат на настъпило събитие - Атакуващият извършва постоянен контрол над обекта на атака. Началото на атаката е инициирано от събитие, възникнало в резултат на действие предприето от атакувания обект; • Безусловна атака - Това са атаки насочени към използваната операционна система и целящи нарушаване на нейната функционалност. V. Според разположението • Междусегментна атака – Източникът на атаката, без значение дали е физическо лице, апаратно средство или програма, се намират в различни сегменти на междумрежова свързаност. В този случай говорим за външен източник на атака; • Вътрешносегмента атака – При нея обектът и субектът на атаката се намират в един сегмент от мрежата. Те могат дори да ползват едно апаратно средство (работна станция, сървър или мобилно устройство). От практическа гледна точка осъществяването на вътрешносегментна атака e изключително лесно, сравнено с междусегментната. От друга страна обаче междусегментната е много по-опасна, тъй като атакуващият обект може да се намира на хиляди километри от обекта на атака. VI . Според нивото в еталонният модел ISO/OSI • Атаки на ниво физически слой; • Атака на ниво канален слой; • Атака на ниво мрежови слой; • Атака на ниво транспортен протокол; • Атака на ниво управление на сеансите; • Атака на представителния слой; • Атака на приложно ниво. ... " Искам да изкажа огромната си благодарност на колегите тук. Много от въпросите сме ги дискутирали и обсъждали. Това, което лично мен най-много ме радва е, че всички присъстващи бяхме единодушни по един основен въпрос: има огромна разлика между експерт по защита на информацията, системен администратор и програмист. Друг интересен момент беше, че по време на семинара бяха показани програмни решения. които определено не могат да бъдат намерени в internet. Също така се обсъждаха въпроси, имащи непосредствено отношение към защитата на медицинска информация, за които много малко се говори. Оказва се, че колегите не бяха запознати с това какво е контактен дерматит и защо идентефикацията с пръстов отпечатък е толкова рискова от медицинска гледна точка. Съвсем друг е въпросът, че често лицето се намира в неконтактно състояние, а в случай на поражение на горните крайници може и да няма откъде да получим отпечатъци. Ако някой прояви интерес. няма проблем да му изпратя част от материалите (визирам тези, които са граждански).
  12. На 03.06.2019 година в Бургас приключи много интересен семинар. След него с колегите започнахме активен обмен на информация за де що е шифровъчна система в света (визирам професионални системи, които се ползват в реални условия). Много интересно се получи. Дори за мен бе шок какви езици за програмиране се ползват и как. Гарантирам, че няма да познаете кой език е номер едно, но ще ми е интересно да чуя мнения. 🙂 И ако позволите малка подсказка ... 🙂 Имайте в предвид, че изискването е да се гарантира високоскоростно и надеждно шифроване на файлове, текст или поточни данни. На всичко отгоре това да е платформено независимо.
  13. Само да спомена, че от картинката горе се вижда, че при равни други изходни условия RC-4 dawa naj-dobyr rezultat - 4 ms, срещу 7 ms за BlowFish и 8 ms за AES и Thin-ICE. Просто пример и тема за размисъл.
  14. Малко информация за това, как FPS трие файлове. Към настоящият момент системата ползва три форми на гарантирано унищожаване на цифрова информацията чрез многократно пренаписване, както следва: 1. Dod 5220.22M - национален стандарт на Министерството на отбраната на САЩ (предвижда 2 цикъла на пренаписване на псевдослучайни числа с по-нататъшно пренаписване и последващ контрол) 2. NAVSO P-5239-26 - използва се военноморския флот на САЩ (предвижда 3 цикъла за пренаписване, първо всички "1", след това всички "# 7FFFFF", след това псевдослучайна последователност, след което се провежда процедурата за проверка) 3. AFSSI S020 - стандарт на американските военновъздушни сили (първи цикъл - всички "0", след това всички "F", след това псевдослучайни числа и след това проверка на 10% от презаписаните данни, за гарантиране на бързодействие) Като цяло сме се придържали към написаното в NIST SP 800-88. Там са регламентирани се всички въпроси, касаещи гарантирано унищожаване на данни. Най-общо системата избира една от изброените форми за изтриване и я прилага към избрания файл. Ако имаме повече от един файл, тогава е възможно за всеки следващ да се използва различна форма. Сега за формите на криптиране ... Използват се две базови форми, както следва: криптиране на дялове криптиране на ниво файл В първия случай цялата файлова система на диска се в криптирана (имената на папки, файлове, тяхното съдържание и метаданни). Във вторият се криптират само и единствено избраните файлове. Това всеки, който е тествал версиите във internet го е видял. Системата работи на модулен принцип и всичко зависи от нуждите на крайния потребител. В безплатните версии не е включено криптиране на дялове. Що се отнася до чисто технологичните решения те са както следва: Шифроване на файлове Шифроване на директории Шифроване на виртуални дискове Шифроването на виртуални дискове Шифроване на диска Защита на процеса на зареждане на ОС Забележка: Имайте в предвид, че това, което е в internet не е напълно актуално. Вижте как изглежда тестовия модул за шифровъчните алгоритми и сами ще си направите извода.
  15. Благодаря. Много полезна информация.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.