Сообщество - Информационная безопасность IT

Информационная безопасность IT

1 481 пост 25 576 подписчиков

Популярные теги в сообществе:

9

Что такое cookie и для чего они нужны

Многие сайты предупреждают, что собирают cookie, и даже спрашивают, согласны ли с этим пользователи. Рассказываем, что такое «куки», насколько безопасно их сохранять на своем компьютере и какими они бывают.

Не все печеньки одинаково полезны: что такое cookie и для чего они нужны

Для чего нужны куки-файлы

Слово cookie переводится с английского как «печенье» — по одной из версий, разработчики ПО так раньше называли небольшой фрагмент данных (magic cookie, он же токен), который программы получали и в неизменном виде отправляли обратно. Позже этот принцип было принято использовать при организации веб-соединения.

Сейчас cookies, они же «куки», представляют собой текстовые документы, которые веб-сервер при каждом подключении к сайту сохраняет на компьютер пользователя — в папку с рабочими файлами браузера. Если вы снова зайдете на тот же сайт, веб-сервер обратится к этому текстовому документу и «узнает» вас.

Для решения каких задач используются cookies:

проверка подлинности (аутентификация) пользователя;

хранение персональных настроек пользователя;

контроль продолжительности сеанса;

сбор статистики о посещениях сайта.

Cookies имеют служебный характер и прежде всего обеспечивают комфортную работу пользователя. Например, несколько дней назад юзер заходил на сайт покупки билетов и выбрал город, в котором хочет посмотреть наличие свободных мест на концерте. Тогда при следующем посещении именно благодаря файлам «куки» браузер самостоятельно подставит правильный город — выбирать его повторно не придется. Аналогичная ситуация с авторизацией, выбором языковой версии сайта и другими предпочтениями.

Интернет-магазины запоминают ранее просмотренные товары и позже показывают их в специальных блоках, чтобы вы смогли быстро вернуться к ним снова. Также добавленные в «корзину» во время предыдущей сессии товары отображаются там при следующем посещении страницы.

Рекламодатели используют собранную веб-сервером служебную информацию, чтобы подсчитывать количество посещений страницы одним и тем же пользователем, видеть предпочтения клиентов, показывать рекламные сообщения, которые соответствуют реальным интересам посетителей. Скажем, если пользователь водит машину, с большой вероятностью ему будет интереснее реклама нового автосервиса в его районе, чем информация об открытии магазина рукоделия на другом конце города.

Также cookies выполняют важную роль в поиске проблем на сайте, помогают находить и оперативно устранять уязвимости, предотвращать случаи мошенничества и таким образом защищать пользователей от действий злоумышленников.

И наконец, «куки» позволяют снизить нагрузку на веб-сервер. Так как ему не приходится повторно запрашивать у пользователя одну и ту же информацию, повышается скорость загрузки страниц.

Многие современные сайты просто не смогут работать в полном объеме, если пользователь не согласится принимать cookie.

Какая информация хранится в файлах cookie

Несмотря на то что сами текстовые файлы cookie весят совсем мало, в них удается вместить довольно большой объем разноплановой информации:

версия ОС и браузера, с которых был выполнен переход на сайт;

личные данные (логины и пароли) авторизованных пользователей;

дата и время последнего и предыдущих посещений сайта;

визуальное оформление страницы или сайта;

индивидуальные настройки профиля: размер шрифта, регион, язык и другие;

перечень введенных поисковых запросов;

история просмотренных страниц;

содержимое «корзины» в интернет-магазине (даже без регистрации).

Что такое cookies в браузере и какими они бывают

Сессионные, постоянные и сторонние «куки» — что это такое? Речь идет о трех основных видах cookies-файлов, которые сохраняются на компьютере пользователя.

Сессионные cookies также называют временными — они хранятся только во временной (оперативной) памяти устройства ровно до тех пор, пока пользователь находится на открытой странице сайта. Когда он закроет данную страницу или браузер, сессионные «куки» будут автоматически удалены.

Постоянные cookies, в отличие от сессионных, не исчезают из памяти устройства после завершения сессии, однако имеют ограниченный срок жизни. Удаляются они автоматически через определенный промежуток времени. Именно постоянные «куки» также называют «следящими», так как они в течение своего жизненного цикла позволяют отслеживать действия посетителей сайта. Так рекламодатели узнают, какую рекламу показывать пользователям, а те могут не вводить повторно свои авторизационные данные, если делали это раньше.

Сторонние cookies появляются на сайтах, в которых используется контент с внешних ресурсов — например, рекламные баннеры.

Принимать «куки» — это безопасно?

Cookies — это текстовый файл или набор текстовых файлов, которые не выполняют какие-либо действия, так как не являются исполняемыми. Другими словами, «куки» не могут удалить важную информацию на компьютере или записать экран в то время, как вы вводите пароль в платежном сервисе.

Кроме того, даже с точки зрения права cookies не относятся к личной информации, так как не позволяют однозначно идентифицировать конкретного человека. С другой стороны, если эти данные попадут в руки киберпреступников, это может привести к проблемам.

Cookie-файлы при определенных обстоятельствах способны сделать пребывание на сайтах менее безопасным, поэтому в ЕС разработали законодательство, которое регулирует их использование — Директиву 2009/136/ЕС. В соответствии с ней европейские государства должны получить согласие пользователя перед сохранением на его компьютере cookie‑файлов.

Не все cookie нуждаются в согласии пользователя на хранение — без некоторых из них сложно представить нормальную работу сайта. Например, к таким «куки» относятся файлы, благодаря которым при повторном посещении интернет-магазина видны ранее добавленные в корзину товары.

Чем могут быть опасны cookie-файлы

Мы собрали несколько ситуаций, в которых хранение «куки» может быть действительно небезопасным для пользователя сайта.

Взлом текущей сессии. Если интернет-трафик передается по незащищенному каналу, злоумышленники могут перехватить конфиденциальную информацию вроде номера, срока действия и CVV-кода банковской карты, чтобы использовать ее для покупок или вывода денег. Использование HTTPS-соединения исключает такую возможность, но все же не дает 100% гарантии.

Подлог cookie для извлечения выгоды. Типичный пример — когда злоумышленник выполняет подмену, чтобы заплатить онлайн меньше, чем указано на сайте. Владельцы ресурсов также могут снизить риски реализации такого сценария — для этого они сохраняют на компьютере пользователя только идентификатор текущей сессии, но основная информация размещается на отдельном сервере.

Кража cookie. Установка определенного типа вредоносного ПО помогает похитить «куки», чтобы в дальнейшем использовать их для авторизации на ресурсах, которые пользователь посещал ранее. Этот сценарий можно реализовать даже на тех сайтах, которые работают по протоколу HTTPS.

Безопасность при работе с cookie

Любому пользователю интернета даже с минимальными знаниями под силу организовать относительно безопасную работу с cookie. Рассказываем, как это сделать.

Как очистить cookie в браузере

Для очистки необходимо перейти в раздел с настройками браузера и выполнить там несколько простых действий.

В браузере Google Chrome следует открыть раздел «История» и выбрать пункт «Очистить историю». Убедитесь, что галочка стоит только перед строкой «Файлы cookie и другие данные сайта», а затем нажмите на кнопку «Удалить данные». Инструменты для управления «куки» в Google Chrome спрятаны в другом пункте меню: зайдите в раздел «Конфиденциальность и безопасность», найдите пункт «Файлы cookie и другие данные сайтов», после чего укажите, в каких ситуациях необходимо их блокировать и можно удалять.

В браузере Mozilla Firefox перейдите в раздел «Журнал», затем выберите «Удалить историю» и поставьте галочку перед строчкой «Куки», после чего подтвердите удаление нажатием на кнопку «Ок». Для управления cookie на каждом отдельном сайте откройте раздел «Приватность и защита», а в разделе «Куки и данные сайтов» выберите пункт «Управление данными». Здесь же можно задать условие, чтобы служебные файлы удалялись автоматически после закрытия Firefox.

В браузере Opera перейдите в раздел «Безопасность» («Конфиденциальность и безопасность») и выберите там «Файлы cookie и прочие данные сайтов», чтобы настроить управление сохранением системной информации. Для удаления «куки» щелкните по пункту «Очистить историю посещений», а затем выберите «Файлы cookie и прочие данные сайтов». В конце подтвердите выбор нажатием на кнопку «ОК».

Настоятельно рекомендуем очищать «куки» в тех браузерах, которыми вы пользовались вне дома или постоянного места работы.

Как защититься от кражи cookie

Полное отключение «куки» — не самый лучший выбор для пользователя, который посещает множество веб-страниц в течение дня. Но если при этом необходимо сделать интернет-серфинг более безопасным, прислушайтесь к этим рекомендациям:

совершайте покупки только в тех интернет-магазинах, которые при передаче данных конфиденциального характера (например, платежных) используют только защищенный протокол HTTPS;

не делайте покупки и не совершайте других действий, в которых используются ваши платежные данные, через публичные сети доступа Wi-Fi;

устанавливайте только самые необходимые плагины и только от проверенных поставщиков ПО, которые имеют хорошую репутацию;

используйте режим «Инкогнито», если вам необходимо посетить сайт, который не вызывает доверия и потенциально представляет угрозу.

Надеемся, нам удалось понятными словами разъяснить все самое важное про «куки» на сайте: что это и как работает. Хотя с cookies связано много опасений и вполне реальных угроз, в большинстве случаев они полезны пользователям и владельцам сайтов. Поэтому рекомендуем воспринимать их в первую очередь как служебные данные, помогающие сделать вашу работу в интернете более комфортной, сэкономить время и повысить скорость загрузки веб-страниц и в целом работу сайта.

А если вам просто надоели надоедливые напоминания, установите в браузер расширение, их блокирующее.

Ищите по "Ненавижу куки", или похожее сами придумайте.

Что такое cookie и для чего они нужны
Показать полностью 1

МАХ на айфоне

активность на моём телефоне

активность на моём телефоне

Третьего дня, наслушавшись всяких гадостей о нашем Национальном Мессенджере MAX, я решил заглянуть в

настройки/Конфиденциальность и безопасность/Отчёт о конфиденциальности приложений/сетевая активность приложений

Нашел там это приложение и посмотрел, соответственно, его сетевую активность

МАХ, же не пытается отследить, пользуюсь ли я обходом блокировки или нет?

Показать полностью 1
1

Взлом госуслуг, новая схема

Приехала в гости моя мама. Адекватная дама, гоняющая ссаными тряпками разводил даже от соседей. И тут она мне уверенно так говорит: у меня что-то не получается проголосовать в чате в телеге за благоустройство. Я без задней мысли лезу, перехожу по ссылке с подозрительным названием и попадаю в чат-бот госуслуг. Вопрос о собственной адекватности я оставляю аудитории Пикабу, панамка готова, хотя уже все нецензурные слова применены к себе. И всё это при том, что я-то знал, что старшая по дому у них старорежимная бабка, которая не приемлет чаты вообще. Меня абсолютно не смутило, что в чате 6 человек. Мама сказала, что якобы это соседи действительно. Меня не смутил чат-бот госуслуг, хотя это всё столько раз обсуждали везде, с родителями в том числе. В результате в чат скинули картинку типа "Днепропетровский карась, игра началась" и тут я понял, что встрял ногами в жир. В чат-боте тут же посыпались сообщения один за другим. Это потом я уже ошибки увидел, а на тот момент сел на панику. Везде есть приписочка: если вы не заходили, звоните! - и сотовый номер. Попытки войти в приложение, чтоб сменить пароль, были прерваны звонком, который отрезвил окончательно. Спасибо за него. Тут-то пришло осознание, что это блудняк и звонят уже для того, чтобы реальный код выудить. Увы, вопрос "чей Крым?" уже не вызывает взрыв пукана у этих негодяев. В итоге, официально никто не входил в госуслуги, ни смс, ни сообщений в максе не было и хорошо. Так что друзья, информируем родственников о новых видах взлома, напоминаем, что все голосования только через госуслуги.дом или реальные госуслуги. И помним, что развестись можно даже будучи человеком зрелым и адекватным.

Показать полностью 3
39

Армия роботов-пылесосов

Любознательный инженер случайно возглавил целую армию роботов-пылесосов

Армия роботов-пылесосов

Любопытство инженера Сэмми Аздуфаля обернулось крупным скандалом в сфере интернета вещей. Он решил разобраться в протоколах связи пылесоса DJI Romo и взять его под ручной контроль с помощью джойстика от PlayStation 5. Вооружившись ИИ-помощником по написанию кода Claude Code от компании Anthropic, Аздуфаль разработал собственное приложение и подключился к серверам производителя. Но в результате, вместо одного пылесоса на связь вышли почти семь тысяч устройств из 20 стран. Инженеру открылся доступ к прямым видеотрансляциям с камер пылесосов, записям с микрофонов и детальным картам помещений.

Проблема оказалась до смешного простой. Диспетчер сообщений MQTT, используемый компанией DJI, не имел контроля доступа на уровне тем. Единый токен устройства после аутентификации позволял просматривать трафик других роботов в незашифрованном виде. Но в этой истории важно не только само наличие уязвимости, но и способ ее обнаружения. Использование инструментов генеративного ИИ для декомпиляции мобильного приложения, анализа протоколов и создания собственного клиента резко снижает порог входа для проведения таких — и гораздо более сложных атак.

Реакция DJI на расследование Аздуфаля оказалась противоречивой. Пресс-секретарь Дейзи Конг заявила об устранении ошибки, однако буквально через полчаса исследователь продемонстрировал, что тысячи устройств по всему миру продолжают транслировать видео. Позже, 8 и 10 февраля, компания выпустила более развернутые заявления, признав проблему с проверкой разрешений на сервере и сообщив о двух исправлениях. Однако, по словам Аздуфаля, шифрование TLS защищает лишь канал связи, но не сами данные, а другие уязвимости, включая обход PIN-кода камеры, остаются открытыми.

На этом фоне регуляторы пытаются ужесточить требования к производителям умной техники. Проблема в том, что даже самые строгие законы сложно применить к компаниям, которые просто игнорируют запросы регуляторов из других стран. Пользователям остается полагаться лишь на собственную бдительность. Эксперты советуют выделять для устройств интернета вещей отдельную гостевую сеть, своевременно обновлять прошивки и отключать все неиспользуемые функции. Особенно стоит задуматься о необходимости камеры в пылесосе: современные лидарные системы прекрасно ориентируются в пространстве без видеосъемки.

https://www.techcult.ru/technology/16200-inzhener-sluchajno-...

Показать полностью
13

Chain of Trust — кто на самом деле хозяин твоего железа?

Серия вирусология/безопасность


Многие думают, что безопасность — это сложный пароль, отпечаток пальца и иконка антивируса в трее. Да, всё это важно, но это лишь внутренняя безопасность ОС. Если враг прорвется через фундамент и инжектится в UEFI еще до старта системы — все ваши пароли и защитники превратятся в бесполезные декорации. (1) кто это придумал и зачем? Сама идея доверенной загрузки зародилась тогда когда, вирусы научили прятаться глубже Ос чтобы их Ос и антивирусы не видели и чтобы можно было проворачивать свои темные делишки. Тогда консоциум состоящая из ( Intel, IBM, Microsoft) решили что компьютер не должен верить софту на слово. Так и появилась спецификация UEFI SecureBoot. Каждое цепочка загрузки обязано предъявить свой паспорт(подпись). (2) Кого же первого проверяют? (1) кого после начала загрузки проверяют это Core Root of Trust это не изменяемый код в ПЗУ процессора его нельзя как то изменить или удалить.Он проверяет подпись самого BIOS/UEFI на подмену. (2) UEFI&Secure Boot: Пройдя проверку UEFI, берет власть Здесь входит еще один участник цепочки Secure Boot он смотрит в базу ключей (PK,KEK,db)чтобы проверить следующую цепочку.Если загрузчик не подписан ключом которому доверяет или если загрузчик был скомпромеритирован то загрузка блокируется и покажется такой экран.

Chain of Trust — кто на самом деле хозяин твоего железа?

Если загрузчик прошел проверку secure boot то он получает управление, но на этом параноя не заканчивается.Загрузчик начинает проверять цифровую подпись ядра Ос и драйвера которые загружаются проверяя их подписи.Если он замечает что-то не так то он блокирует загрузку и покажет такой экран.

Chain of Trust — кто на самом деле хозяин твоего железа?

3 Почему это опасно? Если вирус смог прорватся в UEFI то считай что это Game Over. Ведь тут антивирусы бесполезны так как он запускается на уже зараженной системе, и Буткит будет контролировать ядро, подменять вызовы, и тд а антивирус этого не увидит ведь для него легальный и безопасный файл.Если хакер украдет ключи производителя (как было с утечками Intel, MSI и Gigabyte) и подпишет свой вирус легально — Цепочка доверия сама пустит врага в святая святых. Он станет богом в твоем железе, а ты — гостем, которому милостиво позволяют двигать мышкой. Как же обезопасить свое устройство? 1) Обновляйте версию своего BIOS Это не просто стабильность системы. С обновлениями прилетают свежие базы dbx (черные списки). Если хакеры скомпрометировали какой-то загрузчик, только обновление BIOS заставит твой Secure Boot его заблокировать. 2) Используйте доверенные источники Никогда не качай оптимизированные сборки Windows или Linux с вырезанным Secure Boot. Чаще всего его вырезают не ради скорости, а чтобы внедрить в систему свой подарок, который Chain of Trust просто не пропустила бы. 3) включи пароль на Bios Да возможно вы скажите это тупо но это рабочий способ Без него любой, кто получит доступ к твоему ПК на 5 минут, может воткнуть флешку, сбросить ключи Secure Boot или прописать свой зловредный загрузчик в приоритет а с ним если пароль не вводился то загрузка и вход в Bios запрещается. 4) Если ты прям максимальный параноик и боишься всего то просто возьми и сотри заводские ключи и прошей свои собственные. Тогда твой ПК будет доверять только тому ядру и загрузчику, которые подписал лично ты. 5) Контролируй физический доступ Если твой комп стоит в публичном месте (офисе), помни: физический доступ — это 90% успеха для атаки на Chain of Trust через программатор или шину SPI.

Ресурсы: 1)UEFI Forum https://uefi.org/home 2) Microsoft Learn: Secure Boot Overview https://learn.microsoft.com/en-us/windows-hardware/design/de... 3) Eclypsium https://eclypsium.com/home/ 4) Binary (Supply Chain Security) https://www.binarly.io/ 5) he rEFInd Boot Manager https://www.rodsbooks.com/refind/

Показать полностью 2
5

Ростовводоканал сливает пароли пользователей

Регистрируюсь на сайте Ростовводоканала, ввожу пароль и тут же получаю письмо на почту с моим паролем, вот прям как есть, в незашифрованном виде. Моему негодованию нет предела.

Вот скажите, обязательно было делиться этой информацией с моим почтовым провайдером? Теперь любой сотрудник этой почты может просто отфильтровать имейлы от Ростовводоканала и выгрузить базу данных паролей всех кто зарегистрирован в Ростовводоканале. Но это ещё пол беды. История умалчивает как именно эти пароли хранятся в самом водоканале.

А потом мы удивляемся когда узнаем новости о том что взломали бабушку, дедушку, подругу, брата.

Вот вам мой совет - если вы кто когда-то регистрировались на этом портале - смените свои пароли в банках и Госуслугах. Потому что кроме вас, этот пароль знает огромное количество человек.

Ростовводоканал сливает пароли пользователей
Показать полностью 1
66

Китайские хакеры полгода перехватывали обновления Notepad++

Китайские хакеры полгода перехватывали обновления Notepad++

⟩⟩ Что случилось?
Пока мы спали, выяснились пугающие подробности безопасности народного
редактора Notepad++. Разработчик Дон Хо официально подтвердил: инфраструктура проекта была скомпрометирована. В течение 6 месяцев (с июня по декабрь 2025) механизм обновлений работал на хакеров.

"Атака включала в себя взлом на уровне инфраструктуры.
Компрометация произошла на уровне хостинг-провайдера, а не из-за уязвимостей в самом коде".

Злоумышленники из группировки Violet Typhoon (APT31) связанной с Китаем перехватывали трафик программы обновления WinGUp.

⟩⟩ Шло перенаправление трафика на вредоносные серверы.
Целью были выборочные атаки на финансовый и телеком-сектор в Восточной Азии, но под угрозой были все.

Для устранения угрозы сайт был полностью перенесен на новую платформу со значительно более строгими правилами безопасности. Это позволило окончательно закрыть хакерам доступ к внутренним службам, который они сохраняли даже после первой очистки серверов.

⟩⟩ Проблема с проверкой целостности файлов была решена разработчиками в выпуске версии 8.8.9. В новой обнове механизм WinGUp получил дополнительные средства защиты, исключающие возможность подмены двоичных файлов при перехвате трафика.

Специалисты по ИБ рекомендуют пользователям, проводившим обновления во второй половине 2025 года, проверить системы на наличие подозрительной активности.

Показать полностью
Отличная работа, все прочитано!

Темы

Политика

Теги

Популярные авторы

Сообщества

18+

Теги

Популярные авторы

Сообщества

Игры

Теги

Популярные авторы

Сообщества

Юмор

Теги

Популярные авторы

Сообщества

Отношения

Теги

Популярные авторы

Сообщества

Здоровье

Теги

Популярные авторы

Сообщества

Путешествия

Теги

Популярные авторы

Сообщества

Спорт

Теги

Популярные авторы

Сообщества

Хобби

Теги

Популярные авторы

Сообщества

Сервис

Теги

Популярные авторы

Сообщества

Природа

Теги

Популярные авторы

Сообщества

Бизнес

Теги

Популярные авторы

Сообщества

Транспорт

Теги

Популярные авторы

Сообщества

Общение

Теги

Популярные авторы

Сообщества

Юриспруденция

Теги

Популярные авторы

Сообщества

Наука

Теги

Популярные авторы

Сообщества

IT

Теги

Популярные авторы

Сообщества

Животные

Теги

Популярные авторы

Сообщества

Кино и сериалы

Теги

Популярные авторы

Сообщества

Экономика

Теги

Популярные авторы

Сообщества

Кулинария

Теги

Популярные авторы

Сообщества

История

Теги

Популярные авторы

Сообщества