Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Некоторые продвинутые целевые техники)

EmiratesHR|Help

Местный
Подтвержденный
Сообщения
5.680
Реакции
3.518

Некоторые продвинутые целевые техники:​


Опытные злоумышленники могут использовать множество передовых методов для обхода ваших мер безопасности при условии, что они уже знают, где находятся ваши устройства. Многие из этих методов подробно описаны здесь (страница исследований Air-Gap, Исследовательский центр кибербезопасности, Университет Бен-Гуриона в Негеве, Израиль), но и в этом отчете (ESET, ПРЫЖАЯ ВОЗДУШНЫЙ ПРОБЕЛ: 15 лет усилий национального государства ) и включает:

  • Атаки, требующие внедрения вредоносных программ:
  • Атаки, не требующие вредоносного ПО:
    • Наблюдение за глухой стеной в комнате с расстояния, чтобы понять, сколько людей находится в комнате и что они делают . Публикация с демонстрацией:
    • Наблюдение за отражающим пакетом с закусками в
        • комнате с расстояния, чтобы реконструировать всю комнату . Публикация с примерами фотографий:
        • Измерение вибрации пола для идентификации людей и определения их состояния здоровья и настроения . Публикация с демонстрацией:
        • Наблюдение за лампочкой на расстоянии для прослушивания звука в комнате без каких-либо вредоносных программ : Демонстрация: . Следует отметить, что этот тип атаки совсем не нов, и статьи о таких методах были еще в 2013 году и что вы даже можете купить устройства для выполнения этого самостоятельно, например, здесь:
      • Вот также хорошее видео от тех же авторов, объясняющее эти темы: Black Hat, The Air-Gap Jumpers


      • На самом деле, это руководство мало поможет против таких злоумышленников, поскольку такое вредоносное ПО может быть внедрено в устройства производителем, кем-либо в середине или кем-либо, имеющим физический доступ к компьютеру с воздушным зазором, но все же есть некоторые способы смягчать такие приемы:
      • Не выполняйте конфиденциальные действия при подключении к ненадежной/незащищенной линии электропередач, чтобы предотвратить утечки в линии электропередач.
      • Не используйте свои устройства перед камерой, которая может быть скомпрометирована.
      • Используйте свои устройства в звукоизолированном помещении, чтобы предотвратить утечку звука.
      • Используйте свои устройства в клетке Фарадея, чтобы предотвратить электромагнитные утечки.
      • Не говорите о конфиденциальной информации там, где снаружи видны лампочки.
      • Покупайте свои устройства в разных/непредсказуемых/автономных местах (магазинах), где вероятность их заражения таким вредоносным ПО ниже.
Не позволяйте никому получать доступ к вашим изолированным компьютерам, кроме доверенных лиц.
 
Что-то сложное для меня, но очень интересное) обязательно найду время для изучения) У Вас как всегда материал познавательный
 

Похожие темы

Физический и IRL OPSEC Помните раздел «Физическая защита ноутбука от несанкционированного доступа» . См. «Приложение B4: Важные примечания о злых девах и вмешательстве». Помните раздел « Как определить, искал ли кто-то ваши материалы ». Рассмотрите возможность использования Haven...
Ответы
2
Просмотры
684
Всем формучанинам привет ! В рамках конкурса решил написать данный мануал касаемо Онлайн-безопасности в черных и серых сферах Введение: Работа в черных и серых сферах, будь то даркнет или другие высокорисковые онлайн-среды, требует исключительного внимания к безопасности и в мире, где...
Ответы
32
Просмотры
  • Закрыта
Ваш ЦП: Все современные ЦП теперь интегрируют скрытые платформы управления, такие как теперь печально известный Intel Management Engine и AMD Platform Security Processor . Эти платформы управления представляют собой небольшие операционные системы, работающие непосредственно на вашем ЦП, пока...
Ответы
1
Просмотры
626
Приложение B3: Ресурсы по моделированию угроз Вот различные ресурсы по моделированию угроз, если вы хотите углубиться в моделирование угроз. Тот, который мы рекомендуем: LINDDUN https://www.linddun.org [Archive.org] Исследователи создали онлайн-инструмент, который поможет создать вашу модель...
Ответы
2
Просмотры
Маршрут браузера Tor: Эта часть руководства поможет вам настроить самый простой и легкий способ анонимного просмотра веб-страниц. Это не обязательно лучший метод, и ниже приведены более продвинутые методы с (намного) лучшей безопасностью и (намного) лучшими средствами защиты от различных...
Ответы
2
Просмотры
402
Назад
Сверху Снизу