Объявление

Свернуть
Пока нет объявлений.

безопасность в сети ОТ SS ATM Service

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • #16
    Как узнать какой шифровальщик зашифровал файлы?

    Одна из причин, которая может затруднить восстановление зашифрованных данных при заражении вирусом вымогателем — это идентификация шифровальщика. Если пользователь сможет определить вымогателя, то он сможет и проверить, есть ли бесплатный способ расшифровать данные.

    Узнать какой шифровальщик зашифровал файлы

    Определить шифровальщика можно несколькими способами. С помощью:
    • самого вируса-шифровальщика
    • расширение зашифрованного файла
    • онлайн-сервиса ID Ransomware
    • утилиты Bitdefender Ransomware


    С первым способом все ясно. Многие вирусы-вымогатели, такие как The Dark Encryptor, не скрывают себя. И определить вредонос не составит ни какого труда.

    Также можно попробовать определить шифровальщик с помощью расширения зашифрованного файла. Просто вбейте в поиск и посмотрите результаты.

    Но есть ситуации, когда узнать какой шифровальщик зашифровал файлы не так-то просто. В этих случаях нам и помогут следующие два способа.
    Определить шифровальщик с помощью ID Ransomware

    Способ определения шифровальщика с помощью онлайн-сервиса ID Ransomware.

    Сайт ID Ransomware призван каталогизировать информацию о вирусах-вымогателях и помочь разобраться всем остальным. Прямо на главной странице можно загрузить на сервер ID Ransomware файл с текстом сообщения вымогателя и пример зашифрованных данных. Если есть и то и другое, этого должно хватить для опознавания.

    Раньше сервис могли смутить кириллические символы в зашифрованных файлах, но, судя по тому, что предупреждение об этом убрали, разработчики справились с проблемой. На данный момент сервис умеет 0пределять 590 видов вымогателей.

    Итак, перейдите на сайт и загрузите файл отображающий информацию о выкупе и зашифрованный файл. Рекомендую загружать не самые конфиденциальные файлы.

    Расшифровывать данные ID Ransomware не умеет и не будет уметь — авторы сервиса специально об этом предупреждают. Если удастся успешно распознать вымогателя и метод борьбы с ним известен, сайт посоветует ссылку на средство для расшифровки. В противном случае ID Ransomware направляет в соответствующий раздел форума Bleeping Computer и рекомендует забэкапить зашифрованные данные на случай, если лекарство появится в будущем.

    И конечно, разработчики сообщают, что не хранят загруженные данные, и после определения сразу же удаляют их. Впрочем, когда речь идет о зашифрованном жестком диске, это кажется меньшей из проблем.

    Что делать, если сервис нашел несколько результатов?

    Сайт проводит поиск по сигнатуре файла и в некоторых случаях может отобразить несколько вариантов. В таком случае попробуйте идентифицировать следующим способом, с помощью утилиты.

    Могу ли я загрузить образец вредоносного ПО или подозрительных файлов?

    Нет. Для анализа вредоносного файл используйте сервис онлайн проверки на вирусы.
    Определить шифровальщик с помощью Bitdefender Ransomware

    Bitdefender Ransomware Recognition Tool — это новая программа для Windows от компании Bitdefender, которая в случае заражения вирусом-вымогателем помогает определить шифровальщик.

    Это маленькая бесплатная программа, которую не нужно устанавливать. Все, что требуется, — запустить программу, принять лицензию и использовать ее для идентификации вымогателя. Скачать утилиту Bitdefender Ransomware Recognition Tool вы можете с официального сайта по этой прямой ссылке.

    Bitdefender не пишет о совместимости. В моем случае программа работала на устройстве Windows 10 Pro. Имейте ввиду Bitdefender Ransomware Recognition Tool требует подключения к Интернету.

    Принцип работы такой же как и в предыдущем способе. В первом поле указываем файл с текстом сообщения, а во втором путь к зашифрованными файлами.

    Насколько я понял, Bitdefender Ransomware Recognition Tool не отправляет сам файл на сервер, а только анализирует имена и расширения.

    Еще одна интересная особенность Bitdefender Ransomware Recognition Tool заключается в том, что его можно запускать из командной строки.

    Я не тестировал Bitdefender Ransomware Recognition Tool, поэтому буду рад любым комментариям от людей которые пробовали его в действии.

    На этом все. Надеюсь вам не пригодиться данная инструкция, но если вы все же столкнулись с вымогателем, то будете знать как его определить.
    ♥SS АТМ service™♥ - Обналичка грязи. Грамотное сопровождение любых финансовых операций. Гарантия сохранности средств! ОТ 20%
    Подробности в телеграмм @SSobnal
    https://t.me/SSobnal

    Комментарий


    • #17

      Краткое руководство по обеспечению безопасности вашей цифровой жизни
      Позвольте начать с того, что идеальной безопасности не существует. Уже нет. Раньше, примерно между 1780 и 1850 гг, был единственный период истории человечества, когда мы имели ту безопасность, что можно назвать идеальной. Она закончилась в 1851, когда Альфред Хоббс вскрыл «невскрываемый» замок.

      Но не будем говорить здесь о вскрытии замков.
      От кого вы защищаетесь?

      Безопасность не существует просто в вакууме. Пока вы не знаете, от кого вы защищаетесь, вы не сможете принять подходящие контрмеры. Хорошим примером будет способ блокировки вашего iPad. Когда вы его выбираете, вы можете выбрать либо пароль, либо отпечаток пальца. Ваше решение зависит от того, собираетесь ли вы защитить устройство от трёхбуквенного правительственного ведомства, или от сидящего сзади вас соседа по автобусу, подсматривающего ваш пароль, пока вы печатаете.

      Я лично считаю, что биометрические замки вроде сканера отпечатков — плохой подход к безопасности, но, скорее всего, у вашего попутчика не найдётся копии вашего пальца, и он не станет принуждать вас разблокировать что-либо. Таким образом, отпечаток хорошо подойдёт для защиты от попутчиков. С другой стороны, если вы хотите защититься от трёхбуквенного правительственного ведомства, или от органов правопорядка в целом, вам стоит использовать пароль. Существует судебный прецедент (прим. — в США; в РФ свои особенности), согласно которому, государство может принудить вас к разблокировке устройства, защищенного биометрическим способом типа отпечатка, при этом 5-я поправка (прим. — аналог 51 ст. Конституции РФ) позволяет вам не раскрывать свой пароль.

      Суть в том, чтобы остановиться и подумать, для чего вам защита. К вам кто-то активно присматривается? Ваше место проживания или установленный режим подвергает вас риску случайных атак вроде карманной кражи или вырывания сумки в автобусе? Вы живете до скуки спокойной и безопасной жизнью в регионе с почти нулевой преступностью? Может быть, ваши потенциальные угрозы — пассивные, вроде утечки учетной записи в одной из сотен организаций, которая плохо хранила ваши данные?

      Теперь, обретя нужную точку обзора на эти вещи, давайте посмотрим на мой практический опыт защиты цифровой жизни.
      Персональная модель угроз

      Для создания моей личной модель угроз, я принял во внимание следующие вещи:

      Я владею личными криптовалютными активами;
      Я поддерживаю несколько проектов открытого ПО, которое другие люди используют для взаимодействия с крипто-активами. То есть, я не только защищаю свои активы, но и ответственен за активы тех, кто использует моё ПО и доверяет ему;
      Я являюсь достаточно публичным человеком, чтобы оказаться под прицелом;
      Я предпочитаю принимать эффективные меры для предотвращения пассивных угроз (как было со взломом базы клиентов американского ритейлера Target).

      Учитывая всё это, я установил для себя следующие принципы.
      Пароли

      Всегда используйте менеджер паролей для всего. Я использую 1Password, но есть много других вариантов, как платных, так и бесплатных (открытых);
      Я не знаю своего мастер-пароля. Вместо этого, я запомнил его половину. Вторую половину мне предоставляет YubiKey4 (прим. — USB-ключ для двухфакторной аутентификации). За схему с паролем следует благодарить вот этот пост;
      Никогда не пишите настоящие ответы к вопросам для восстановления пароля. Такую информацию практически всегда можно найти в открытом доступе. Вместо этого, используйте случайно сгенерированный ответ, хранящийся в менеджере пароля (не забудь сохранить и сам вопрос);
      Никогда не пользуйтесь сервисами, которые требуют ввести учетные данные от другого сервиса. Если сайт спрашивает ваш логин и пароль к другому сайту, скорее всего, это плохая идея.

      Двухфакторная аутентификация

      Включите двухфакторную аутентификацию там, где её можно включить;
      Избегайте использования СМС в двухфакторной аутентификации, особенно для чего-либо важного. Используйте что-то вроде Google Authenticator или Authy.

      Безопасность криптовалютных активов

      Пользуйтесь аппаратным кошельком. Я рекомендую и сам использую Ledger Nano S;
      Распределяйте свои средства между холодным и горячим хранилищами. В холодном хранилище вы храните основную массу ваших средств. Горячее хранилище вы разблокируете регулярно, когда создаёте транзакции. Холодное хранилище вы должны открывать очень редко;
      Не храните свои средства в обменнике. Coinbase может быть единственным приемлемым исключением, но вам следует знать, что вы подвергаете себя риску пренебрежения безопасностью со стороны обменника, либо произвольного ареста или заморозки ваших активов;
      Обходитесь с любыми средствами и токенами, что не защищены мультиподписью или железным кошельком, как вы обходились бы с наличными деньгами в бумажнике. Большинство людей не рискуют таскать с собой 10 тыс. долларов в своих кошельках;
      Используйте отдельные аккаунты для всего. Используйте другую учетную запись для каждого типа токенов, которые есть у вас во владении;
      Убедитесь, что у вас есть бэкапы каждого из ваших приватных ключей. Ваш менеджер паролей хорошо подходит для этого;
      Всегда отсылайте тестовую транзакцию перед отправлением крупной. Даже если вы «правда уверены»;
      Никогда-никогда-никогда-никогда не ****айте адрес вручную;
      Если вы один из многих людей, кто не относится к техническим специалистам, и не уверены в безопасности того, что вы делаете, спросите кого-то, кто знает больше, чем вы.

      Мобильная безопасность

      Мобильная безопасность сложна. Если бы Black Phone от Silent Circle был совместим с моим оператором связи, я бы им пользовался. А т.к. я пока не готов принять издержки рутования моего смартфона и гарантирования полного владения им, я предпочитаю относиться к нему как к в значительной степени не доверенному устройству. Вдобавок, я использую Google Voice, и это не позволяет мне переключиться на iPhone.

      iPhone в настоящий момент, вероятно, лучше защищён, чем Android;
      Если вы пользуетесь Android, допускайте, что ваш оператор имеет полный доступ к вашему устройству;
      Не загружайте ни контейнер, ни связки ключей вашего менеджера паролей на смартфоне;
      Оставайтесь авторизованными в минимальном наборе аккаунтов.

      Браузерная безопасность

      Установите блокировщик рекламы. Я рекомендую ublock-origin;
      Установите privacy badger;
      Установите HTTPS Everywhere;
      Chrome и Firefox, скорее всего, в схожи с точки зрения безопасности. Я предпочитаю Firefox;
      Не стесняйтесь сидеть в режиме «инкогнито»;
      Не позволяйте вашему браузеру хранить пароли. Я не вполне уверен, как с этим вопросом дело обстоит сейчас, но исторически, это было небезопасно (и вы уже используете менеджер паролей).

      Сетевая безопасность

      Используйте VPN. Куда легче доверять одному провайдеру VPN, чем каждому кафе и открытой точке доступа, к которым вы подключаетесь;
      Проверьте, в какой юрисдикции находится ваш провайдер VPN. Избегайте провайдеров, расположенных в Соединённых Штатах (прим. — и вообще, тех стран, где вы сами находитесь). Я использую и рекомендую IPredator;
      Для дополнительной защиты, настройте ваш домашний роутер так, чтобы он отправлял весь ваш трафик через VPN. Flashrouters — удобный вариант роутера «для ленивых», продающийся с предустановленной свободной ОС DD-WRT и настройкой под вашего VPN провайдера.

      Физическая безопасность

      Никогда не подключайте к вашему компьютеру устройство, которым вы не владеете, вроде USB-ключа или чужого телефона для зарядки;
      Приобретите USB-презерватив для зарядки устройств.

      Общие положения

      Будьте параноидальны, особенно если речь идёт о значительных финансовых потерях;
      Никогда за авторизуйтесь в чём-либо важном не на своём устройстве. Не используйте общественные компьютеры или ноутбук вашего друга для проверки почты;
      Facebook Messenger пугает. Он запрашивает разрешения, которые не нужны ни одному приложению для чата. Он был замечен за включением микрофона при набирании текста. Рассмотрите возможность отказа от Facebook, просто потому что он ужасный и пагубный;
      Не делитесь паролями ни с близкими, ни с кем-либо в принципе. Моя жена расстраивалась долгое время, что я не хотел давать ей никакие пароли. Прошло немало времени, прежде чем она поняла, что это не я скрывал что-то, а её понимание цифровой безопасности было слишком слабым, и с моим паролем она бы подвергла меня риску случайной утечки. Если вы не можете не делить логины, используйте отдельный контейнер в своём менеджере паролей;
      Люди, скорее всего, всегда будут вашим слабым звеном. Помните, что социальная инженерия часто тривиальна, а ваша телефонная компания — слабое звено вашей безопасности. Одноразовые телефоны не слишком дороги.

      В заключение

      Выбор между безопасностью и удобством пользования зачастую заключается в компромиссе. Если вы хотите соблюдать высокий уровень безопасности, вы также можете ожидать более высоких издержек при повседневном взаимодействии с компьютером, равно как вам придётся мириться с некоторыми неудобствами. Отказ вставлять флэшку в ноутбук для передачи презентации может быть неудобен, но будет ли это действие стоить того, что все ваши крипто-аккаунты внезапно опустеют?
      ♥SS АТМ service™♥ - Обналичка грязи. Грамотное сопровождение любых финансовых операций. Гарантия сохранности средств! ОТ 20%
      Подробности в телеграмм @SSobnal
      https://t.me/SSobnal

      Комментарий


      • #18

        Самые плохие пароли прошедшего 2018

        Одна из составляющих сегодняшней современной жизни — это пароли. Некоторые пользователи используют простые пароли, другие используют один и тот же пароль на всех сайтах. Все они очень рискуют потерять свои аккаунты, ведь этими действиями они очень облегчают работу хакерам.

        Данный рейтинг затрагивает зарубежный сегмент, если вас интересуют самые плохие пароли русскоязычного населения, тогда читайте статью «Самые распространенные пароли пользователей mail.ru». Там проведен подробный анализ использования паролей. Также на нашем сайте представлено большое количество словарей для брута основанных на худших паролях пользователей. Использование формы поиска по сайту, поможет найти все материалы по данной теме.

        Компания SplashData специализируется на разработке программного обеспечения безопасности. Специалисты компании решили подвести итоги 2018 года и опубликовали самые популярные пароли. Согласно статистике, почти 10% пользователей выбирают один из 20 представленных в этом рейтинге худших паролей.

        Вот список самых плохих паролей англоязычного населения прошедшего 2018 года:
        • 123456
        • password
        • 123456789
        • 12345678
        • 12345
        • 111111
        • 1234567
        • sunshine
        • qwerty
        • iloveyou
        • princess
        • admin
        • welcome
        • 666666
        • abc123
        • football
        • 123123
        • monkey
        • 654321
        • !@#$%^&*


        Apple и Google предлагают интегрированные инструменты для хранения паролей в своих продуктах. Кроме того, существуют менеджеры паролей. Благодаря этим инструментам вам не нужно запоминать все ваши сложные надежные пароли, вместо этого надо запомнить всего лишь один мастер-пароль. Одним из лучших менеджеров паролей считается KeePass.
        Как создать надежный пароль?

        Вот основные рекомендации для создания надежного сложного пароля:
        1. Пароль должен содержать заглавные и строчные буквы, цифры, и специальные символы.
        2. Пароль должен содержать не менее 9 символов.
        3. Не используйте личную информацию при создании пароля.
        4. Используйте разные пароли для ваших учетных записей.
        5. Используйте двухфакторную аутентификацию.
        ♥SS АТМ service™♥ - Обналичка грязи. Грамотное сопровождение любых финансовых операций. Гарантия сохранности средств! ОТ 20%
        Подробности в телеграмм @SSobnal
        https://t.me/SSobnal

        Комментарий

        Обработка...
        X