Size: a a a

2016 August 20

RS

Roman Sivakov in secinfosec
ну, образно тот же дворец памяти, только используешь производные от уже существующей самообновляющейся семантики которая нигде не записана, которую ты бережешь или она персонально твоя (ну, свойства этих слов и цифр соответствую правилам хранения паролей)
источник

AK

Anton Kirsanov 🇲🇪 in secinfosec
В целом здраво, но у «алгоритмических» есть одна проблема - алгоритм. При таргетированной атаке на человека копят информацию, анализируют связи между паролями, выискивая алгоритм
источник

RS

Roman Sivakov in secinfosec
ну, веселье в том, что описал я алгоритм
источник

RS

Roman Sivakov in secinfosec
подобрать один фиг не выйдет, т.к. абсолютно все инструменты генерации по природе своей не предполагаются быть записанными
источник

RS

Roman Sivakov in secinfosec
только снифать и т.д. но это 2-FA
источник

RS

Roman Sivakov in secinfosec
а для некоторых проектов которые мне важны и пароль не хочется длинный генерить - делаю двойную авторизацию через очень странный мыльник и очень странный сервис совсем мне не свойственный
источник

RS

Roman Sivakov in secinfosec
и через него вхожу.
источник

RS

Roman Sivakov in secinfosec
этот способ, наверное, мало кто для себя тоже выдумал, так что, палю тему
источник

RS

Roman Sivakov in secinfosec
харды расшифровать - папка с фотками которая на компе же лежит.
источник

RS

Roman Sivakov in secinfosec
а там где не лежит - значит не мой комп и нужно знать что за фотки
источник

RS

Roman Sivakov in secinfosec
и иметь их в нужном разрешении (чего стандартные галки рекомендуемые айклаудом) не позволяют
источник

RS

Roman Sivakov in secinfosec
а, ну и рута удаленного на всех машинах которые юзаю, запрещаю прямо при первоначальном развертывании и авторизацию по логину/паролю (ну, как в bsd)
источник

RS

Roman Sivakov in secinfosec
вроде, все
источник

RS

Roman Sivakov in secinfosec
критика?
источник

RS

Roman Sivakov in secinfosec
Anton Kirsanov 🇲🇪
В целом здраво, но у «алгоритмических» есть одна проблема - алгоритм. При таргетированной атаке на человека копят информацию, анализируют связи между паролями, выискивая алгоритм
когда-то пришел к выводу что стоит допускать утечку абсолютно всего что ты набил на клаве и оценивать стоимость взлома
источник

AK

Anton Kirsanov 🇲🇪 in secinfosec
я кстати бумаге тоже больше доверяю, чем цифре
источник

AK

Anton Kirsanov 🇲🇪 in secinfosec
блокнот в сейфе гораздо лучший вариант по мне, чем кипас, ластпас и прочая ересь
источник

RS

Roman Sivakov in secinfosec
ну, вот например, железка про заказы/платежи (я про нее спрашивал в вебинаре, помнишь?) - у нее есть аппаратный id + микроконтроллер который хранит ключи - которые достать стоит около 2к$, а украсть с их помощью что-то - очень геморно и не такие сумму + физик сделать этого не сможет без доп. вектора субординации (вроде, так зовется), т.к. система не платит физикам.
я подумал-подумал и решил что пока мне этого хватит
источник

AK

Anton Kirsanov 🇲🇪 in secinfosec
но все идет от рисков. если вы - шпион, и боитесь факта физического задержания - подход один. если вы девопс и боитесь таргетированного хакера - подход другой, если вы бабушка в сети, и боитесь фишинга, т.к. не смотрите на урл - подход третий. я обычно исхожу не только из пароля, но и поверхности его применения
источник

RS

Roman Sivakov in secinfosec
Anton Kirsanov 🇲🇪
блокнот в сейфе гораздо лучший вариант по мне, чем кипас, ластпас и прочая ересь
ну, мне знакомый медвежатник описал как за меньше чем две минуты открыть мой сейф если он не прикручен к стене (и думаю около 5-7 если прикручен), но про сейфы согласен.
источник