Size: a a a

2016 August 19

AB

Andrew Bednoff in secinfosec
О, спасибо! 😄👍
Это интересно!
источник

D🐈

Dan 🐈 Capybara in secinfosec
Я могу лишь опираясь на немаленький опыт сообщить, что для управления огромным количеством железа я использую ОДИН ключ с очень хорошей пассфразой, которую периодически меняю. Ключ меняю в зависимости от погоды и внутреннего настроения. Но в целом я не боюсь даже уничтожения лаптопа точечным ядерным ударом, поскольку всё резервируется по схеме N + 1. Чем удобен один хороший ключ? Тем что открывает всё железо. А там где требуются пароли на помощь приходят сложные генераторы и либо  системы коллективного хранения паролей, либо надёжные носители с N + 1 методом )
источник

D🐈

Dan 🐈 Capybara in secinfosec
Но так, это тема вообще отдельного митапа о безопасности паролей, его хранении, паранойе в целом. Есть какими идеями и мыслями поделиться. Некоторые из них не утратили своей актуальности еще с девяностых 😊
источник

AB

Andrew Bednoff in secinfosec
Супер, тогда приглашаем на следующий митап по инфобезу
Как раз я думаю это будет тема сделующего митапа:
Если тема будет интересна сообществу и получит позитивный отклик, то в дальнейшем мы планируем расширять её в следующих направлениях: защищённое хранение чувствительных данных, предотвращение утечек данных, безопасная передача данных, сетевой обмен, противодействие перехвату потоков данных, предотвращение сетевых вторжений, обеспечение защиты и устойчивой работы сетевых приложений, безопасной обработки данных в памяти, предотвращение удалённых инъекций, эскалации привелегий и удалённого исполнения кода.

https://telegram.me/technologique/544
Telegram
Technologique
Meetup #17: Обеспечение информационной безопасности в интернет проектах.

В это воскресенье мы запускаем серию митапов по информационной безопасности и computer forensics.

Первоначально речь пойдет о базовом обеспечении информационной безопасности в сетевых веб проектах для их разработчиков.
Поговорим о базовых концепциях безопасности, почему возникают баги, приводящие к уязвимостям в приложениях и как их не допускать, обсудим методы защиты сетевых приложений.
С нами вместе будет Антон Кирсанов (@akirsanov).
Митап запланирован как обычно на 19 часов вечера.

Ваши вопросы по теме вы можете оставлять в форме: https://goo.gl/forms/H5CCU91Wh9Ib8qZs2
Также можно писать вопросы в группы @DEVKG и @KGLUG

Дата и время проведения митапа: 2016-08-07@19:00 (UTC+6)

PS: Если тема будет интересна сообществу и получит позитивный отклик, то в дальнейшем мы планируем расширять её в следующих направлениях: защищённое хранение чувствительных данных, предотвращение утечек данных, безопасная передача данных, сетевой обмен, противод..
источник

AB

Andrew Bednoff in secinfosec
Andrew Bednoff
Супер, тогда приглашаем на следующий митап по инфобезу
Как раз я думаю это будет тема сделующего митапа:
Если тема будет интересна сообществу и получит позитивный отклик, то в дальнейшем мы планируем расширять её в следующих направлениях: защищённое хранение чувствительных данных, предотвращение утечек данных, безопасная передача данных, сетевой обмен, противодействие перехвату потоков данных, предотвращение сетевых вторжений, обеспечение защиты и устойчивой работы сетевых приложений, безопасной обработки данных в памяти, предотвращение удалённых инъекций, эскалации привелегий и удалённого исполнения кода.

https://telegram.me/technologique/544
Telegram
Technologique
Meetup #17: Обеспечение информационной безопасности в интернет проектах.

В это воскресенье мы запускаем серию митапов по информационной безопасности и computer forensics.

Первоначально речь пойдет о базовом обеспечении информационной безопасности в сетевых веб проектах для их разработчиков.
Поговорим о базовых концепциях безопасности, почему возникают баги, приводящие к уязвимостям в приложениях и как их не допускать, обсудим методы защиты сетевых приложений.
С нами вместе будет Антон Кирсанов (@akirsanov).
Митап запланирован как обычно на 19 часов вечера.

Ваши вопросы по теме вы можете оставлять в форме: https://goo.gl/forms/H5CCU91Wh9Ib8qZs2
Также можно писать вопросы в группы @DEVKG и @KGLUG

Дата и время проведения митапа: 2016-08-07@19:00 (UTC+6)

PS: Если тема будет интересна сообществу и получит позитивный отклик, то в дальнейшем мы планируем расширять её в следующих направлениях: защищённое хранение чувствительных данных, предотвращение утечек данных, безопасная передача данных, сетевой обмен, противод..
Всё Антон @akirsanov думаю мы определились о чём будем рассказывать в этот раз - вопросы уже готовы 😄👍
источник

D🐈

Dan 🐈 Capybara in secinfosec
ой, мне кстати есть еще много что рассказать на тему корпоративной информационной безопасности, с картинками, блэкджеком и куртизанками )
источник

AB

Andrew Bednoff in secinfosec
Если это будет презентация типа LibreOffice Impress с расшариванием экрана в Hangouts - все будут биться в пене! 😂
всё лучше чем смотреть на наши уставшие фейсы 😂👍
источник

D🐈

Dan 🐈 Capybara in secinfosec
я конечно мог бы вообще целый фильм про это снять, но эти "весёлые истории" таки лучше рассказывать для ограниченного круга лиц по узкой тематике, т.к. содержат потенциально актуальные утечки ))
источник
2016 August 20

RS

Roman Sivakov in secinfosec
источник

RS

Roman Sivakov in secinfosec
источник

AK

Anton Kirsanov 🇲🇪 in secinfosec
Dan 🐈 Capybara
но компьютерному разуму я не доверю действительно важную информацию 😊
Правильный подход. Паролям место в голове
источник

RS

Roman Sivakov in secinfosec
Dan 🐈 Capybara
ой, мне кстати есть еще много что рассказать на тему корпоративной информационной безопасности, с картинками, блэкджеком и куртизанками )
да, всем нам есть. но очень многие не хотят себя с ними связывать
источник

AK

Anton Kirsanov 🇲🇪 in secinfosec
Но хранить их нужно в голове не в текстовом виде
источник

RS

Roman Sivakov in secinfosec
пароль - это замена большой тайны на маленькую
источник

AK

Anton Kirsanov 🇲🇪 in secinfosec
Но текстом в голове хранить неудобно, ест мнемотехники. Например запомнить комнату, в комнате 30 разных предметов.
источник

RS

Roman Sivakov in secinfosec
а где ссылка на бусидо, коаны и вообще?
источник

RS

Roman Sivakov in secinfosec
почему в пине до сих пор нет?
источник

AK

Anton Kirsanov 🇲🇪 in secinfosec
и комбинируя различные подходы генерируешь визуальное представление пароля в строковое
источник

RS

Roman Sivakov in secinfosec
могу метод рассказать свой, пока ни разу не подобрали и сложно найти то как они создаются
источник

RS

Roman Sivakov in secinfosec
даже зная метод
источник