- A hozzászóláshoz be kell jelentkezni
- 6927 megtekintés
Hozzászólások
a, mi értelme van a tiltásnak
b, pláne a mobil-internet korában
- A hozzászóláshoz be kell jelentkezni
Mert van a poliszi es van a valosag.
- A hozzászóláshoz be kell jelentkezni
Nem pont a https tiltásával kapcsolatban, de általában a korlátozásoknak nagyon is van értelme a mobil internet korában is. Garázdálkodjon/hackeljen/spammeljen/uszitson/tagadjon történelmet, vagy amit akar a kedves user a saját internetjén, a saját ip cimével.
- A hozzászóláshoz be kell jelentkezni
A https blokkolásával megtiltható a munkahelyről való uszítás, történelemtagadás? :O
- A hozzászóláshoz be kell jelentkezni
Legalább a mondat első felét próbáld értelmezni. A korlátozásoknak van értelme, amit csak a saját eszközével, saját internetével tud kijátszani. Onnantól a fenti dolgok nem a munkáltató problémái, hanem az egyéné.
- A hozzászóláshoz be kell jelentkezni
Tipikus megoldás. Toljuk át a problémát máshova; onnantól a mi részünkről le van sz*rva.
- A hozzászóláshoz be kell jelentkezni
Meséld már el, hogy oldanád meg ezt a problémát, ha egy user hackerkedni,uszitani, bármi illegálisat akar tenni az interneten?
Számomra tökéletes megoldás, hogy ha már ilyet akar csinálni, akkor azt ne az én rendszeremen csinálja, ne nekem legyen vele utána problémám, hanem a sajátján.
De szivesen meghallgatom a te megoldásod a problémára, ha az enyém szerinted ennyire szar.
- A hozzászóláshoz be kell jelentkezni
Nem Veled van problémám, hanem ezzel a ma oly' divatos gondolkodásmóddal, amit itt a cégnél is látok. Miszerint elég áttolni a problémát valaki másnak az asztalára, és onnantól le van sz*rva. Oka ennek persze az is, hogy egyre több minden ki van szervezve, a külső céget meg pláne nem érdekli a corporate érdek.
Meg aztán ott vannak a baltás megoldások. Egy a céghez közeli útszakaszon, amerre dolgozni járok, sajnos elütöttek egy lányt, aki meg is halt. Mit lép erre a hatóság? Kitettek egy hetvenes táblát. Mit is old ez meg? Semmit. Ugyanúgy száztízzel megy mindenki (miért is ne tenné, tök egyenes útszakasz, kietlen környék). Sebesség-ellenőrzés soha nincs ott, mert még a rendőr is érzi, hogy ez kikúrás a közlekedőkkel. Miért nem lehetett azt mondani, hogy szegény lány elb*szta és nem nézett körül, kilépett féktávolságon belül, vagy hogy az autós 90-nél is jóval többel ment, aztán kész. De nem, megy inkább a csakazértis-megoldás meg a túlkompenzálás. (Na jó, most kicsit elkanyarodtunk az eredeti témától.)
Lehet, hogy nagyon újhullámos vagyok; szerintem minden minden embereket is tartalmazó probléma esetén fontos a pszichológiai háttér és annak megértése.
Pl. ha felelős vagyok a hálózatért, akkor megpróbálom megérteni a különféle emberek viselkedését, motivációit és szükségleteit.
Miért fontos ez? Első sorban azért, hogy ne tekintse ellenségnek az IT-t, illetve magát a céget. Egész másként fog dolgozni, aki partnernek érzi a munkáltatóját.
Ráadásul mivel okafogyottá válik bármiféle trükközés vagy saját net használata, nem fog ellenőrizhetetlen csatornákon tevékenykedni.
Mindenhol vannak persze renitensek, és abban teljesen igazad van, hogy az ő tevékenységüknek elejét kell venni. De fontos, hogy e miatt a többiek ne szopjanak.
Ez egy vélemény. Csinálja mindenki a maga igénye szerint.
- A hozzászóláshoz be kell jelentkezni
Én semmilyen párhuzamot nem találok a törvénysértő dolgok vállalati hálózatról, közvetlenül a törvénysértést elkövető emberre "tolás" és a gázolás miatti sebességkorlátozó tábla között. Szerintem előbbi tökéletesen oldja meg a problémát, oda "tolja" ahol a probléma van, a kérdéses userre. Nem másik userre, nem másik vállalatra, magára a törvénysértő userre. Továbbra sem értem mi a baj ezzel.
De, ha gondolod elmélkedhetsz rajta miért akar uszitani, gyűlölködni, hackerkedni és egyéb illegális dolgokat művelni a user a vállalati hálózatodon. (csak egy gyenge hint: mert megteheti és jó esetben meg is ússza. Hidd el, amikor már ő lesz közvetlenül felelős a tettiért, máris nem fogja csinálni)
"az ő tevékenységüknek elejét kell venni. De fontos, hogy e miatt a többiek ne szopjanak."
Semmi akadálya, hogy a szabályokat egyetlen userre/gépre tedd és a többieket békén hagyd. De ettől még ugyanaz marad az eredeti ténymegállapitás: vállalati hálózaton a korlátozásoknak igenis van értelme. Nemcsak hogy a mobilnet és okostelefon korában van értelme, hanem ott van csak igazán értelme. Mert ebben az esetben tudod pontosan az "elkövetőre" magára tolni a dolgot, vállalja a tetteiért a felelősséget, ne bújjon a vállalat(i hálózat) mögé.
- A hozzászóláshoz be kell jelentkezni
Az értelme az, hogy ahol nincs tiltva, ott a céges hálózatba bárki ki-be járhat, bármiféle ellenőrzés nélkül. Megkockáztatom, hogy egy egyszerű logelemzés során biztosan kiderülne, hogy
sokan használnak, VPN-t, külső proxy-t, TOR-t, Logmein-t és/vagy egyéb hasonló - céges IT biztonság szempontjából katasztrofális - megoldást.
Ahol ilyen laza szabályozás van, ott nincs - és várhatóan soha nem is lesz - olyan hogy IT security.
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
"Ahol ilyen laza szabályozás van, ott nincs - és várhatóan soha nem is lesz - olyan hogy IT security."
Ez egy kicsit eros, nem gondolod? Az IT security meg szereny tudasom szerint is egy eleg tag fogalomkor, ami reszben magaban foglalja a szavazas targyat is, de azert ennel joval tobbrol szol. Pl. nalunk megoldhatatlan lenne egy ilyen szures, mert IT support cegkent annyifele weboldallal foglalkozunk, hogy nightmare lenne egy fekete/feher listat karbantartani (raadasul ma mar minden masodik eszkoz admin felulete csak HTTPS-sel erheto el). De ugyanez elmondhato barmelyik nagyobb webfejleszto cegre is.
--
Blog | @hron84
Üzemeltető macik
- A hozzászóláshoz be kell jelentkezni
Ez egy kicsit eros, nem gondolod?
Valóban erős - de ettől még lehet igaz is :)
Nyilván a szűrésnek, és a fenti kijelentésemnek is csak akkor van értelme, ha a klienseid egy "védett hálózatban" vannak. Amennyiben a kliens hálózatot megbízhatatlannak nyilvánítod, és ennek megfelelően kezeled, akkor nicns semmi probléma, és a szűréseknek sincs túl nagy létjogosultsága (biztonsági szempontból)
Azonban onnantól, hogy te azt feltételezed (vagy az a cél), hogy a kliensek egy biztonságos hálózatba kapcsolódnak, onnantól igenis durva szsabályokat kell betartatni.
Disclaimer: I am not speaking on behalf of my employer, this is my personal opinion
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
A te terminologiad szerint mi szamit vedett halozatnak?
--
Blog | @hron84
Üzemeltető macik
- A hozzászóláshoz be kell jelentkezni
A te terminologiad szerint mi szamit vedett halozatnak?
Hát, lássuk csak:
- bárki bármilyen eszközzel nem kapcsolódhat rá, és csak a saját MAC címével forgalmazhat
- a csatlakoztatott eszközök forgalma logolva van,
- más hálózatokat csak központi átjárón keresztül érhetnek el.
- más hálózatokból a gépeket direktbe nem lehet elérni
Ezen feltételek mellett már lehet arról beszélni, hogy a klienseket valami ellen képesek leszünk megvédeni és/vagy detektálni, ha nem az elvárt módon viselkednek.
bónusz:
- a kapcsolódó eszközökön kizárólag ellenőrzött/engedélyezett szoftverek futhatnak
- az ide csatlakoztatott eszközök alacsonyabb security szintű hálózatba NEM kapcsolódhatnak.
- ideális esetben a hálózatban lévő gépek egymással sem képesek kommunikálni
(Isolated PVLAN)
Szerintem.
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Hat, az utolso kettovel egyetertek, az elso ketto az, amit jo esellyel eleg nehezen viszel keresztul. A bonuszt meg mar csak nagyon nagy halozatoknal eri meg bevezetni, egy 10-15 gepes office kornyezetben aligha.
--
Blog | @hron84
Üzemeltető macik
- A hozzászóláshoz be kell jelentkezni
Nem ilyen fekete-fehér, fentről lefelé haladva életből merített példával:
- MAC alapú szűrés gyakorlatilag felesleges, ennél erősebb kell,
- Van egy felhasználói méret, ahol ezt gyakorlatilag képtelenség kifizettetni a megrendelővel.
Szintenként 15 db 48-as portal rendelkező switch-eket felügyelünk, csak itthon 30 ilyen rendezőhelységünk van, ez a szervereink nélkül 21.000 db végpontot jelenti.
Hogyan kívánod ezek forgalmát monitorozni?
- A következő két pontot nem tudom értelmezni, NAT már csak azért is tiltva van, mert a hálózaton folyamatosan futtatunk vulnerability scanner-eket.
- A hozzászóláshoz be kell jelentkezni
"NAT már csak azért is tiltva van, mert a hálózaton folyamatosan futtatunk vulnerability scanner-eket."
Bocs, ide mar nem tud kovetni a network security ismeretem. Elmagyarazod egy tudatlannak, hogy miert gond a NAT vulnerability scanner eseteben? Vannak tippjeim, de felek, hogy boduletes ostobasagok, ezert inkabb szeretnem tudni, te hogy ertetted.
--
Blog | @hron84
Üzemeltető macik
- A hozzászóláshoz be kell jelentkezni
Nem, én voltam pontatlan.
Konkrét esetben adnak C-osztályos tartományokat, csak ezt használhatjuk a belső hálózatra, NAT és tűzfal ezen belül nem megengedett.
Előbbinek talán az egyértelmű felelősségben, utóbbinak pedig a vulnerability scanner-ek miatt van létjogosultsága.
- A hozzászóláshoz be kell jelentkezni
Szia,
Csak egy apróságon akadt meg a szemem: Miért kellene ehhez a kettőhöz NAT?
Lehetséges egy gatewayyel és jól implementált routinggal is megvalósítani ezt a két kitételt, anélkül, hogy címfordításra lenne szükséged ( egyik sem követeli meg azt, hogy a védett hálózat IP-címét elfedjük szerinte... )
Üdv,
LuiseX
Szerk: Legalábbis, gondolom a direktben nem lehet elérni nem azt jelenit, hogy elfedjük a címet, hanem azt, hogy a gatewayen keresztül megy a forgalom mindenképpen...
- A hozzászóláshoz be kell jelentkezni
Az IT security meg szereny tudasom szerint is egy eleg tag fogalomkor, ami reszben magaban foglalja a szavazas targyat is, de azert ennel joval tobbrol szol.
Valóban, tág fogalom, és nagyon sok része van, de csak a leggyenggébb pontja számít igazán.
Disclaimer: I am not speaking on behalf of my employer, this is my personal opinion
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
egyéb, leírom
certet hamisítanak és lehallgatnak (mitm), így állandóan nyomni kell a firefoxban a kivétel elfogadását, amiből már elegem van
- A hozzászóláshoz be kell jelentkezni
az elég béna megoldás
hamisított certet nem egy belső trusted CA által bocsátanak ki akkor már?
- A hozzászóláshoz be kell jelentkezni
Jobb helyeken igy szokás.
- A hozzászóláshoz be kell jelentkezni
Az, hogy nem tolják be helyi CA-t a böngészőbe, hogy az sírjon? :D
- A hozzászóláshoz be kell jelentkezni
Nem helyi CA, hanem egy root CA amit trustolsz a kliensen amely root CA utána dinamikusan állitja ki a cert-eket az adott site-ra, amit a user éppen néz. (úgyértve, hogy ez a root CA irja alá a dinamikusan generált cert-eket)
Onnantól a böngésző már nem sir semmit, lazán elhiszi, hogy a távoli szerverrel beszélget, pedig nem.
Firefox-on mondjuk pont nem nagyon lehet (vagy nem tudok róla) központilag CA-t trustoltani, szemben mondjuk az IE-vel ami a gép/user certificate store-ját használja amibe két kattintás group policy-ból központilag betolni egy CA-t.
Elég kényelmes volna, ha rá lehetne venni a firefoxot valami beállitással, hogy a központi certificate store-t használja a sajátja helyett, de tudtommal nem tud ilyet.
- A hozzászóláshoz be kell jelentkezni
Helyben kiállítottra gondoltam. :)
Ez nem pont azt csinálja Firefoxon?
- A hozzászóláshoz be kell jelentkezni
azt irják pont azt csinálja, csak nem irják mennyi pénzért :)
- A hozzászóláshoz be kell jelentkezni
Azt tényleg nem, de van ingyen is (bár ez szerintem az egész store-t cseréli, márha egyáltalán működik még), vagy login scriptből certutil-al importálni se tűnik túl bonyolultnak.
Szerencsére, sose volt ilyesmire szükségem. :D
- A hozzászóláshoz be kell jelentkezni
Ezek nekem nagyon fapadok a group policy-hez képest. De szerencsére én se vagyok rákényszerülve, hogy használjam, csak eszembe jutott, hogy milyen egyszerű lenne, ha tudná a központi store-t használni.
- A hozzászóláshoz be kell jelentkezni
Ezzel úgy tűnik tudja, legalábbis a modul betöltése után úgy tűnik megjelentek a központi store certjei (de tovább nem kísérleteztem vele, nem számítva, hogy akkor már egyszerűbb a certet beimportálni, mint extra "Adatvédelmi eszközt" telepíteni az FF-be :)).
- A hozzászóláshoz be kell jelentkezni
"Onnantól a böngésző már nem sir semmit, lazán elhiszi, hogy a távoli szerverrel beszélget, pedig nem"
Bocsánat, nem vagyok advanced ilyen dolgokban. Ez azt jelenti, hogy egy munkahelyi gépen, amikor mondjuk a gmail-t vagy az otbank weboldalát megnyitom https-sel, akkor lehet, hogy a munkahelyem a küldött adatokat gond nélkül kicsomagolja és így pl látja plain text-ben vagy akár ki is logolja a jelszavamat, amit beírok a google-nek vagy az otp-nek?
Ha így van, hogy tudom megállapítani biztosan, hogy ez történik-e vagy a https kapcsolat biztonságos-e?
- A hozzászóláshoz be kell jelentkezni
Úgy, hogy megnézed az oldal tanúsítványát, különös tekintettel a kiállítóra. Minden böngésző lehetőséget ad a tanúsítvány megnézésére, és ott a tanúsítványláncot is végig lehet követni. Általában a céges 'fake' root CA esetén a nevébgől is kiderül, hogy nem az eredeti root CA.
Egyébként cégfüggő a dolog, de jellemzően ahol van ilyen megoldás, ott pl. a pénzügyi és egyéb, erősen privacy oldalak kivétellistán vannak, azokat nem bontják fel (aztán vagy engedik, vagy nem).
- A hozzászóláshoz be kell jelentkezni
> Ez azt jelenti, hogy [...] a munkahelyem a küldött adatokat gond nélkül kicsomagolja és így pl látja plain text-ben vagy akár ki is logolja a jelszavamat
- Igen, ezt jelenti. Hamisít egy cert-öt, amit aláír egy saját root cert-tel, ami trusted a gépeden.
Víruskeresők is telepítenek ilyet, hogy tudják analizálni a forgalmadat.
Info:
http://www.wilderssecurity.com/threads/rcc-check-your-systems-trusted-r…
Az itt hivatkozott programmal meg tudod nézni a trusted cert-öket (http://trax.x10.mx/apps.html).
> Ha így van, hogy tudom megállapítani biztosan, hogy ez történik-e vagy a https kapcsolat biztonságos-e?
- Megnézed a certificate fingerprintjét a böngésződben (az alábbi linken le van írva melyikben hogyan), és összehasonlítod egy megbízható hely, pl. a
https://www.grc.com/fingerprints.htm
által lekérdezettel. Ha egyeznek a fingerprintek, akkor nem spoofolják.
Azt még meg kell jegyezni, hogy az EV cert-öket nem lehet (észrevétlenül) spoofolni (parasztosan mondva ezek azok, ahol a címsorban zölddel megjelenik a tulajdonos azonosítója a lakat mellett - lásd pl. https://otpbank.hu).
A rendes browsereknek ugyanis van egy beépített listájuk azokról a CA-kről, akik aláírhatnak EV-t.
(Persze Internet Explorer esetében ez nem igaz, de hát aki olyat használ, az meg is érdemli.)
Spoofolt EV cert esetén a kapcsolat továbbra is biztonságosnak látszik, de eltűnik a kis zöld státusza.
Röviden: ami zöld, az nem spoofolt (kivéve IE-ben).
- A hozzászóláshoz be kell jelentkezni
a) céges gépet a céges IT telepíti image-ből, amiben már benne van a céges CA cert.
b) ha saját eszközt hozol be (vagy magad újratelepítetted a gépedet, vagy mondjuk Linuxot tettél rá dualbootban), amikor a céges hálózathoz akarsz csatlakozni, akkor van egy howto, aminek az egyik lépése valami belső weblapról CA cert letöltése, amivel utána már lehet a rendes hálózathoz csatlakozni.
- A hozzászóláshoz be kell jelentkezni
HSTS miatt?
~~~~~~~~
deb http://deb.uucp.hu/ wheezy yazzy repack
- A hozzászóláshoz be kell jelentkezni
Így szokták. De az EV cert-eket általában nem spoofolják. Gáz is lenne mondjuk egy otpbank.hu-s kapcsolat kibontása.
Egyébként ha jóban vagy valamelyik IT-ssel, ad neked olyan wifi jelszót, ami elkerüli a proxyt. Ezen persze a LAN és az intranet nem elérhető, de hát ugye routing tábla...
- A hozzászóláshoz be kell jelentkezni
Nálunk a céges policy azt sem engedi, hogy erről nyilatkozzak.
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
nice :-)
--
"nem tárgyszerűen nézem a dolgot, hanem a vádló szerepéből. Sok bosszúságot okoztak, örülnék ha megbüntetnék őket - tudom gyarló dolog, de hát nem vagyok tökéletes." (BehringerZoltan)
- A hozzászóláshoz be kell jelentkezni
+1, azt hittem ez alap mindenkinel es senki sem szavaz :D
- A hozzászóláshoz be kell jelentkezni
Nálunk a céges policyt is én írom. :D
- A hozzászóláshoz be kell jelentkezni
SSL proxy, https kibont, sima http vizsgál, visszacsomagol és mehet a kliens felé. Tűzfal CA-ja Trusted root CA a klienseken.
- A hozzászóláshoz be kell jelentkezni
Ez tök jó, ilyet mi is csinálunk, de őszítőén ha egy keylogger miatt elviszik az ügyfél számlájáról a zsé-t, akkor mit mondasz majd? (mielőtt, más mondja, mi is csinálunk ilyet ... a hálózati forgalom szűrés miatt, de ez sajnos később nehezen védhető!)
ui: ahogy a bank vizsgálódni kezd és előkerül az <én_bankom_tld> domain helyett a Te tanúsítványod volt használatban, akkor elég hamar vert helyzetben vagy ha nincs róla papírod, hogy ez így frankó volt és mindenki tudta előre, hogy ez lesz ... akkor esélyed sem lesz megvédeni az igazadat, mert MiTM proxyt csináltál - a felhasználóid tudta nélkül - ahogy a támadok is ...
- A hozzászóláshoz be kell jelentkezni
a felhasználóid tudta nélkül
ez a lenyeg: nem irattad ala a juzerekkel, hogy te ilyet csinalsz, es hogy megertettek, hogy annak mi a kovetkezmenye pl. netbankolasnal. Igy nem is kell biztonsagi incidens, tuti buko, ha kiderul a turpissag. Mert hogy ebben az esetben nem halozati forgalom szuresrol van szo, hanem turpissagrol.
--
"nem tárgyszerűen nézem a dolgot, hanem a vádló szerepéből. Sok bosszúságot okoztak, örülnék ha megbüntetnék őket - tudom gyarló dolog, de hát nem vagyok tökéletes." (BehringerZoltan)
- A hozzászóláshoz be kell jelentkezni
EV cert-öt azért nem illik spoofolni. Max. szűröd a domaint, ha úgy ítéled meg.
- A hozzászóláshoz be kell jelentkezni
es ezen nem sipolnak a kliensek?
marmint a bongeszo nem dob warningot, hogy nem az eredeti cimzetthez csatlakozik?
erdekes megoldas, ez gondolkodasra kesztet. :)
- A hozzászóláshoz be kell jelentkezni
Transzparens proxy eseteben nem tudja, h el van teritve, raadasul ha a CN jo, akkor elhiszi, hogy jo helyre konnektal. Altalaban a bongeszok nem tudjak, hogy melyik oldalnak kinek kell lennie a cert issuernek, CN-t es issuer-t neznek, ha az stimmel, akkor go on.
--
Blog | @hron84
Üzemeltető macik
- A hozzászóláshoz be kell jelentkezni
+1, így kellene mindenhol. Több nagyvállalat kapott már betörést privát webmail csatolmányon keresztül. User, luser, abuser.
Lehetne olyan szavazás is. Önöknél a backdoor powered adobe/apple minden terméke tiltva van? :D
- A hozzászóláshoz be kell jelentkezni
Akkor mar tedd oda a Microsoftot is. Oh, wait...
--
Blog | @hron84
Üzemeltető macik
- A hozzászóláshoz be kell jelentkezni
Ügyfél függő:
- van ahol mindet szabad
- van ahol ssl white list van
- van ahol white list van (mindenre nem csak ssl-re)
- van ahol blacklist van (sslre vagy sima http-ére és/vagy)
- van ahol nincs default route és nincs beállítva proxy a védett gépeken (így talán nehezebben találnak ki a netre :))
- van ahol nincs net a védett zónában
- és van ami "nincs" :)
- A hozzászóláshoz be kell jelentkezni
Te jó ég!
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
Véleményem szerint manapság már semmi értelme a policynek és a tiltásnak. Pl. ott a mobilnet, vagy egyszerűen felkapcsolódik egy wifire, akár az adott cég free wifijére, ahol ugyanúgy ki van engedve.
Ha meg trükkös, akkor HTTP-n tunnelezi, vagy áthúz rajta egy vpn-t, vagy akár icmp-n.
--
The Community ENTerprise Operating System
- A hozzászóláshoz be kell jelentkezni
Mindenhova engedve van, de a proxy mindent logol (mitim)
- A hozzászóláshoz be kell jelentkezni
Magánvéleményem szerint nagyon rossz gyakorlat a https törése. Security szempontjából hogyan indokolható? Mi az, amit kliens oldali védelemmel nem lehet szűrni? Mert eddig csak ezt az egy legitim érvet hallottam a használatára.
Ha admin lennék, és nem akarnám hogy kérdéses oldalakat nézzenek a userek, akkor IP whitelistet csinálnék, minden más tiltott lenne. De én ennek kevés értelmét látom.
- A hozzászóláshoz be kell jelentkezni
Mi az, amit kliens oldali védelemmel nem lehet szűrni?
A kifelé irányuló adatokat. Az olyan zero-day exploitokat, amelyre a kliensoldalon nincs minta a víruskeresőben, de heurisztikus algoritmusokkal (amelynek viszont az erőforrásigénye vagy a licencköltsége túl magas ahhoz, hogy minden kliensen ott legyen) kiszűrhetőek. Ha olyan szűréseket akarsz megoldani, hogy mondjuk gmail olvasás mehet, írás nem (4G tűzfalak képesek ilyenre). És még lehetne sorolni.
- A hozzászóláshoz be kell jelentkezni
20 éve szkeptikus vagyok az ilyen víruskereső heurisztikus algoritmusokkal kapcsolatban (meg az egész AV iparággal), de ha megkérdezik, hogy melyik lehetne hatékonyabb: az adott hoszton működő megoldás, vagy egy közbenső hálózati tűzfalon, akkor egyértelműen az előbbire voksolnék... Utóbbi már csak a hálózati csomagokat látja legtöbb esetben, előbbi meg a teljes futó környezetet, az indított programokkal és azok memória címterével. Ha valamit, akkor a zero-day exploitokat a hoszton van nagyobb esély megfogni, nem egy tűzfalon.
Ennek ellenére mindegyik nehéz feladatnak ígérkezik és nem a víruskeresők rá a jó válasz.
- A hozzászóláshoz be kell jelentkezni
"Ha olyan szűréseket akarsz megoldani, hogy mondjuk gmail olvasás mehet, írás nem (4G tűzfalak képesek ilyenre). "
Erre tudnál esetleg példát mondani?
- A hozzászóláshoz be kell jelentkezni
Rossz gyakorlat, és jogilag is erősen aggályos.... NAGYON erősen.
- A hozzászóláshoz be kell jelentkezni
ehhez adnál légyszi néhány referenciát (linket jogszabályra etc.), aminek értelmében ez nagyon erősen aggályos? köszi
alias killall='echo "Wenn ist das Nunstück git und Slotermeyer? Ja. Beiherhund das Oder die Flipperwaldt gersput." | espeak -vde' #That's not funny.
- A hozzászóláshoz be kell jelentkezni
hogy mondjuk ugy tudom hogy titkositva kapcsolodok, nyugodtan megadom a jelszavaimat es egyeb szemelyes adataimat a titkositott kapcsolaton keresztul, mikozben te azt uzemszeruen lehallgatod, olyan modon, hogy hamisitott certificateket epitesz a bongeszobe, hogy el legyen fedve elottem a teny, hogy kompromittaltad az altalam titkositottnak hitt csatornat?
hat, ehhez nem kell jogasznak lenni...
- A hozzászóláshoz be kell jelentkezni
nem kell jogásznak lenni, és én is úgy gondolom, hogy ez így van, nem is vontam kétségbe. csupán a dolog egzakt jogi hátterére lennék kíváncsi.
alias killall='echo "Wenn ist das Nunstück git und Slotermeyer? Ja. Beiherhund das Oder die Flipperwaldt gersput." | espeak -vde' #That's not funny.
- A hozzászóláshoz be kell jelentkezni
mondom, nem vagyok jogász, de én ezen a vonalon indulnék el:
- magántitok jogosulatlan megsértése
http://cegvezetokklubja.hu/2009/03/6-az-adatvedelem-buntetojogi-vonatko…
- személyiségi jogok megsértése
- levéltitok megsértése
- csalás bűntette előkészülete, csalás Btk definíciója lásd alább; arra gondolok, hogy ha később a titkosított csatorna feltöréséből eredendően kár származik, akkor bizony megvalósul az alábbi definíció szerinti csalás, hisz tévedésbe ejtette és tartotta a felhasználót abbéli hitében, hogy titkosítottan kommunikál. Mindehhez relative bonyolult MitM támadást valósított meg, üzemszerűen, foglalkozás körében elkövetve (minősített esetek).
"Btk. 373. § Csalás
373. § (1) Aki jogtalan haszonszerzés végett mást tévedésbe ejt, vagy tévedésben tart, és ezzel kárt okoz, csalást követ el."
- jogosulatlan titkos információszerzés
"A Btk. 227/A § alatt megjelölt "jogosulatlan titkos információgyűjtés" elnevezésű bűncselekmény bűntetési tétele azonban mind a lehallgatást végző személyre illetőleg a lehallgatás elrendelőjére nézve is 5 év szabadságvesztés lehet."
- A hozzászóláshoz be kell jelentkezni
szerintem ezek közül egyik sem feltétlenül áll fenn abban az esetben, ha mitm lecserélsz minden certet, a kibontott csomagokat pedig válogatás nélkül tárolod, és nem nézed meg a tartalmukat. de lehet, hogy tévedek.
amúgy ezt vajon mennyire lehet bebiztosítani azzal, hogy bejelentkezéskor az arcodba tolnak egy üzenetet, miszerint a tevékenységedet monitorozhatják?
alias killall='echo "Wenn ist das Nunstück git und Slotermeyer? Ja. Beiherhund das Oder die Flipperwaldt gersput." | espeak -vde' #That's not funny.
- A hozzászóláshoz be kell jelentkezni
"szerintem ezek közül egyik sem feltétlenül áll fenn abban az esetben, ha mitm lecserélsz minden certet, a kibontott csomagokat pedig válogatás nélkül tárolod, és nem nézed meg a tartalmukat. de lehet, hogy tévedek."
határeset. az "előkészülete" viszont biztos, hogy megvalósul...
"amúgy ezt vajon mennyire lehet bebiztosítani azzal, hogy bejelentkezéskor az arcodba tolnak egy üzenetet, miszerint a tevékenységedet monitorozhatják?"
szerintem nem nagyon, ez nem amerika. :)
- A hozzászóláshoz be kell jelentkezni
miért próbáltok jogászkodni, ha nem vagytok jogászok?
- A hozzászóláshoz be kell jelentkezni
Mert nemigen rohangasznak errefele jogaszok, viszont szeretnenk felhivni a kerdezo figyelmet arra, hogy ennek nagyjabol milyen jogi konzekvenciai vannak. Persze, ha te jobban ismered a dolog jogi hatteret, elmondhatnad mindenki okulasara.
--
Blog | @hron84
Üzemeltető macik
- A hozzászóláshoz be kell jelentkezni
Amennyiben az internet használatát csak a munka végzése céljából engedélyezi, lehetősége van ennek ellenőrzésére, ha a dolgozók figyelmét előzetesen felhívta az internet használatának korlátozására, és az utólagos ellenőrzés lehetőségére.
Ennyi.
- A hozzászóláshoz be kell jelentkezni
Na, és ehhez valami referencia? Meg lennék lepve, ha ezt ennyivel ki lehetne bekkelni.
alias killall='echo "Wenn ist das Nunstück git und Slotermeyer? Ja. Beiherhund das Oder die Flipperwaldt gersput." | espeak -vde' #That's not funny.
- A hozzászóláshoz be kell jelentkezni
Konkrétan az ombudsmani állásfoglalást összegeztem, de nyugodtan vitatkozz vele, vicces lesz olvasni.
- A hozzászóláshoz be kell jelentkezni
Nem vitatkozni szeretnék, hanem informálódni. :-)
Adsz nekem egy linket arra a bizonyos ombudsmani állásfoglalásra? Valszeg kb. ki is lennék vele segítve. Köszi!
alias killall='echo "Wenn ist das Nunstück git und Slotermeyer? Ja. Beiherhund das Oder die Flipperwaldt gersput." | espeak -vde' #That's not funny.
- A hozzászóláshoz be kell jelentkezni
A megfelelő informálódás érdekében érdemes manapság már elsajátítani egy webes kereső használatának alapjait. ;)
- A hozzászóláshoz be kell jelentkezni
Danke!
alias killall='echo "Wenn ist das Nunstück git und Slotermeyer? Ja. Beiherhund das Oder die Flipperwaldt gersput." | espeak -vde' #That's not funny.
- A hozzászóláshoz be kell jelentkezni
Szerintem cert hamisításra ez se ad engedélyt, most nem arról van szó, hogy monitorozod a forgalmat. Itt titkosított csatornákba middle man-ként bele mész. Ha ez legális is (mert ez se biztos), az 100%, hogy nagyon nem etikus, ha tiltani akarod tiltsd le, de más certjét nem hamisítjuk.
- A hozzászóláshoz be kell jelentkezni
Szia,
Bocsáss meg, hogy belekötök,de ilyen esetekben nem hamisítanak certet. Mindössze az történik, hogy te lekéred a proxyiról a https://kicsicsibe.com-ot, ő meg kiszolgálja a https://kicsicsibe.com-ot, csak épp a saját certjével.
Kicsit méginkább a háttérbe nézve, hogy te kapcsolódsz https-el a proxyhoz , az veszi a kéréseidet, és új kapcsolatot nyit a cél weboldallal, nem pedig tunnelezi a kapcsolatod.
Sehol nem történik itt hamisítás, még azt is megnézheted, hogy a kicsicsibe.com helyett az enpicicegem.com certje virít ott. És, általában nem is tagadják azok a cégek, akik ezt teszik.
Üdv,
LuiseX
- A hozzászóláshoz be kell jelentkezni
Bocs dupla
- A hozzászóláshoz be kell jelentkezni
lehet, hogy a dolog másik oldala érdekel... mármint az, hogy mit tudok tenni, ha huncutkodnak a certekkel a munkahelyemen? természetesen csak teoreretikusan.
alias killall='echo "Wenn ist das Nunstück git und Slotermeyer? Ja. Beiherhund das Oder die Flipperwaldt gersput." | espeak -vde' #That's not funny.
- A hozzászóláshoz be kell jelentkezni
Mondjuk felmondhatsz. A munkáltatóval történő pereskedés általában nem egészséges. :)
- A hozzászóláshoz be kell jelentkezni
+1
Volt szerencsém látni ilyet kétszer is. Mindkét tagot a dac vezérelte és bíróságra ment.
Vesztes helyzetből indulsz, mert okokat és tanúkat mindig lehet találni, színházat könnyen lehet csinálni. Ellenségei is mindenkinek vannak, akik ilyenkor jól jönnek asszisztálni.
Fölösleges ez a magas röptű jogi fejtegetés amit itt néhányan csinálnak. A munkavállaló és munkáltató közötti viszony még mindig első sorban bizalmi alapú. Ha ez a bizalom bármelyik oldalról meginog, jobb búcsút inteni egymásnak. Tudjátok, hogy van ez, nincs értelme kifordítani.
Céges policy tekintetében szerintem jó, ha van egy alapszabály, mert a hülyéket meg kell védeni önmaguktól. Olyan embernek magam sem adnék admin jogot meg p2p enabled kapcsolatot, aki egy ismeretlen ímélben minden linkre rákattint, mert azt úgy kell. Az értelmesebbjét viszont kár szivatni azzal, hogy ugyanúgy gyerekként kezeled. (A legértelmesebbjének meg úgyis van admin joga a saját gépén 5 perccel az átvétel után.)
Nem szeretem, amikor nagyon erőltetik ezt a mindenki egyenlő maszlagot. Eleve mindenkinek más az esze, belátása, normái. Pl. ha globál engedélyezed a p2p-t, biztos volna, aki SMS-paid seed szervert üzemeltetne a céges hálón; míg a másik oldalról nézve simán lehet, hogy egy kollégának pont torrentről a leggyorsabb valamit lehúzni a munkájához. Ha letiltom a youtube-ot, igaz, hogy megakadályozom, hogy a függők macskás videók nézegetésével töltsék el a napot, viszont esetleg meggátolok kollégákat, hogy howto-kat vagy tutorialokat keressenek.
Nincs globális igazság. Minden esetet egyedileg jó elbírálni, az illető kollégát ismerve. Persze ez munka és fáradság, de hát emberek vagyunk, és együtt dolgozunk.
- A hozzászóláshoz be kell jelentkezni
Nagyjából azt valósítod, meg mintha valakinek a leveleit kibontanád a postán, lefényképeznéd, és észrevétlenül vissza csomagolnád. Vagy meghallgatás nélkül felveszed valakinek a telefon beszélgetéseit. Szerintem ezek egyike se legális.
- A hozzászóláshoz be kell jelentkezni
A magantitok megsertese sztem mar a csomag felbontasanal serul. Az, hogy te elolvasod vagy nem olvasod el a tenyleges titkot, irrelevans, nem nyulhatsz a titkot tartalmazo csomaghoz.
--
Blog | @hron84
Üzemeltető macik
- A hozzászóláshoz be kell jelentkezni
El tudná valaki mondani, hogy ennek mi értelme van?
- A hozzászóláshoz be kell jelentkezni
Minek mi értelme van? A szavazásnak, a blokkolásnak, az interceptingnek, vagy a vitának?
- A hozzászóláshoz be kell jelentkezni
A blokkolásra gondoltam. Szerintem tök értelmetlen.
Bár végülis a másik háromról is ugyan ezt gondolom :)
- A hozzászóláshoz be kell jelentkezni
Szerintem is butaság, amikor letiltják mondjuk a gmailt meg pár commonly used dolgot a corporate hálón.
Másfelől viszont szükség van a hálózat védelmére. Sokszor odabent egységsugarú userek kattintgatnak mindenféle linkekre a spamekben, phishing oldalakra tévednek, malware-t szopnak ben. Ha Te felelsz a hálózatért és a gépekért, bizony mindent meg akarsz tenni, hogy ezeket elkerüld.
A két dolgot sokan összemossák - illetve a legtöbb user csak annyit vesz észre, hogy bizonyos oldalak nem mennek.
- A hozzászóláshoz be kell jelentkezni
Nem fizetnek és így nem lehet új tanúsítvány. Sok eszük van, de pénzük az kevés.
- A hozzászóláshoz be kell jelentkezni