Често задавани въпроси

1
302
Добави коментар
mall112.com
mall112.com

✔️Управление на моите обяви

⚠️Как да намеря обявата си?

Влез в меню Моите обяви – чрез профил на Фейсбук, Google+/Google Plus, Email или Телефон и парола.

Ако не помниш въведената при публикуване или регистрация парола ползвай „Забравена парола“ и следвайте стъпките за възстановяване на парола.

⚠️Как да редактирам/изтрия обявата си?

Влез в меню „Моите обяви“:

Ако желаеш да редактираш обявата си натисни „Промени“.

Ако обявата ти вече не е актуална я изтрий, като кликнеш на „Изтриване“.

След 90 дни обявата ви ще се Архивира.

Неактивираните обяви изтичат след 100 дни.

Изтриване на архивираните обяви след 110 дни.

⚠️Ако забравя паролата си?

Натисни Вход и кликни на линка „Забравена парола“. На имейла си ще получиш писмо с инструкции.

⚠️Публикуване на обява

Как се публикува обява?

Много бързо и лесно можете да публикувате обява, след като използвате бутона „Добави обява“. Изисква се регистрация в системата.

⚠️Колко струва да публикувам обява?

Публикуването в нашият сайт е безплатно, като няма лимит на броя публикувани обяви от ваша страна.

Защитени ли са моите данни?

Можете по-всяко време да контролирате, какви данни за контакти да се показват във вашите обяви.

⚠️Колко време ще е активна обявата?

Обявите са активни с период от 90 дни, след което се архивират. Една седмица преди да се архивира, ще получите уведомителен имейл, чрез който можете да подновите своята обява за нови 90 дни. Архивните обяви ще се запазят за период от 10 дни във вашият профил, след още 10 дни ще се изтрият автоматично.

⚠️Направих продажба, какво да направя с обявата?

След продажба можете да архивирате или изтриете вашата обява от вашият потребителски панел.

⚠️Как да кача профилна снимка?

Поддържаме профилни снимки от Gravatar, за целта е нужно имейл адреса с които сте регистрирани да е регистриран в gravatar.com и да има качен аватар (профилна снимка).

⚠️Как се променя парола?

Паролата можете да промените след вход във вашият потребителски профил в раздел „Моят профил“ след което изберете „Настройки“.

⚠️Обява тип „PRO – 1.96 лв. ( Прегледи x4 ) – 30 дни“?⚠️

Обявите с маркер „PRO“ се визуализират в първите позиции от всяка категория в срок от 30 дни след активиране на статуса.

⚠️Обява тип „TOP 3 лв. ( Прегледи x6 ) – 30 дни“?⚠️

Обявите с маркер „TOP“ се визуализират в началната страница в карето „VIP“, както и в първите позиции от всяка категория в срок от 30 дни след активиране на статуса.

⚠️Обява тип „VIP (Прегледи x8) – 30 дни“?⚠️

Обявите с маркер „VIP“ се визуализират в началната страница в карето „VIP“, както и в първите позиции над всички останали обяви, включително „VIP“ и „TOP“ от всяка категория в срок от 30 дни след активиране на статуса.

⚠️Обява тип „Специална обява (Прегледи x10) – 30 дни“?⚠️

Обявите с маркер „Специална обява“ се визуализират в началната страница в карето „VIP“, както и в първите позиции над всички останали обяви, включително „VIP“ и „TOP“ от всяка категория в срок от 30 дни след активиране на статуса.

✔️Мобилно приложение?

Можете да изтеглите приложението на www.Osem.bg за Android операционни системни от Google Play. Много скоро и приложение за iOS и Windows Mobile.

✔️Как да търся?

Много лесно. Използвай полето за търсене по текст на заглавната страница. За по-добри резултати внимателно подбирай ключовите думи и фрази, по които да търсиш.

За предварително филтриране и оптимални крайни резултати ползвай нашите филтри. Избери категория, град, марка или размер…

✔️Как да се свържа с продавача?

Можеш да се обадиш по телефона, ако има такъв в обявата.

Можеш да изпратиш лично съобщение, като използваш бутона „Изпрати съобщение“.

✔️Защо продавачът не ми отговаря на съобщението?

Липсата на отговор от страна на продавача може да се дължи на факта, че той не е видял съобщението или обаждането ти.

✔️Изчакай търпеливо отговор от него.

Ако до няколко дни не отговори на съобщението или на обажданията ти, той най-вероятно не проявява интерес към предложението ти.

✔️Мога ли да получавам известие на имейла си и на телефон?

Да, вие получавате лични съобщения за известия по имейл.

✔️Мога ли да следя обява или да запомня конкретно търсене?

Можеш да наблюдаваш дадена обява. Достатъчно е, когато си в обявата да натиснеш бутона „Наблюдавай“

Можеш да запомниш конкретно търсене, което ще те интересува занапред. След като заредиш филтър и натиснеш бутона „Търси“, на първа страница след резултатите ще ти се появи бутон „Запиши в избрани“. Натисни го.

Можеш да следиш обявите на даден потребител. Достатъчно е да натиснеш бутона „Наблюдавай“ в публичния профил на потребителя.

✔️Ще получавам ли известия за записаните търсения и обяви?

Да. По подразбиране в меню „Съобщения“ ще можеш да следиш всички новости. Ако желаеш можеш да спреш известяването.

Оранжева камбанка – активирани известия; синя камбанка – спрени известия. По всяко време можеш да активираш известяването отново, като кликнеш на камбанката.

✔️Мога ли да докладвам обява?

Във всяка обява има опция „Докладвай нередност“. Използвай я, когато смятате, че дадена обява противоречи на правилата на сайта, в нея се предлагат незаконни стоки или имате съмнения за опит за измама.

✔️Мога ли да сменя имейла си от профила?

Да. Също можеш да ни пишеш до [email protected] от настоящия си имейл на профила, че желаеш да го смениш с нов и ние ще го сменим.

✔️Облагане на продажби в Интернет

✔️Облагане на продажбите на лични вещи в Интернет от физически лица

⚠️Съгласно чл. 12, ал. 1 от ЗДДФЛ облагаеми по този закон са доходите от всички източници, придобити от данъчно задълженото лице през данъчната година, с изключение на доходите, които са необлагаеми по силата на закон. Според общите правила на ЗДДФЛ не са облагаеми доходите от продажба или замяна на движимо имущество, с изключение на случаите изброени в б. „а“ – „г“ на чл. 13, ал. 1, т. 2. От друга страна, предвид текста на чл. 13, ал. 5 от ЗДДФЛ, това освобождаване не касае доходите от стопанска дейност като търговец по смисъла на Търговския закон (ТЗ), включително като едноличен търговец.

⚠️Предвид цитираните данъчни норми, продажбите на лични вещи в Интернет от физически лица биха могли да се третират като освободен от облагане доход, доколкото същите не попадат сред изключенията, изброени в чл. 13, ал. 1, т. 2 от ЗДДФЛ, освен когато физическото лице е действало като търговец по смисъла на ТЗ. В тази връзка следва да се поясни, че според чл. 1, ал. 1 от ТЗ за търговец по смисъла на този закон се смята и всяко физическо лице, което по занятие извършва някоя от изброените в разпоредбата дейности (покупка на стоки или други вещи с цел препродажбата им в първоначален, преработен или обработен вид; продажба на стоки от собствено производство и т.н.). За търговец се смята и всяко лице, образувало предприятие, което по предмет и обем изисква неговите дела да се водят по търговски начин даже ако дейността му не е посочена в чл. 1, ал. 1 от ТЗ (чл. 1, ал. 3 от ТЗ).

⚠️Дефинирането на едно физическо лице като търговец не следва да се обвързва единствено с наличието или липсата на регистрация по реда на ТЗ. Когато физическото лице осъществява търговски сделки, не е от значение дали то е манифестирало или не участието си в тях като едноличен търговец: сделките го определят като такъв, а не то определя сделките като търговски. Обективният критерий тук са извършените действия, а не статутът на лицето, което ги извършва.

⚠️Доходите от стопанска дейност като едноличен търговец са обособени като отделен вид доход в нормата на чл. 10, ал. 1, т. 2 от ЗДДФЛ и съгласно чл. 14, ал. 2 и чл. 48, ал. 2 от същия закон тези доходи се облагат с 15 на сто данък върху годишната данъчна основа по чл. 28. Определянето на облагаемия доход и на годишната данъчна основа се извършва в съответствие с правилата на чл. 26 и чл. 28 от ЗДДФЛ, като този ред на облагане се прилага и за доходи от стопанска дейност на физически лица, които са търговци по смисъла на ТЗ, но не са регистрирани като еднолични търговци. Това изрично е уточнено в разпоредбата на чл. 26, ал. 7 от ЗДДФЛ.

⚠️На основание чл. 50 от ЗДДФЛ доходите, подлежащи на облагане с данък върху общата годишна данъчна основа по чл. 28, задължително се декларират в годишната данъчна декларация. По-конкретно тези доходи се описват и облагат в Приложение № 2 (образец 2021) към формуляра на годишната данъчна декларация за съответната календарна година.

⚠️Облагане на продажби в Интернет на юридически лица с корпоративен данък

На основание чл. 3, ал. 2 от Закона за корпоративното подоходно облагане (ЗКПО) всяко местно юридическо лице се облага с данъци по този закон за печалбите и доходите си от всички източници в Република България и в чужбина.

⚠️Когато местно юридическо лице осъществява дейност в чужбина или реализира доходи от източници в чужбина, всички приходи и разходи, реализирани от източник в чужбина, следва да участват във формирането на общия счетоводен и данъчен финансов резултат по реда и съгласно действащото счетоводно и данъчно законодателство на Република България.

⚠️Електронната търговия със стоки не е нищо по-различно от традиционната търговия – има същите елементи, същата функционалност и същите участници, както при традиционната. Поради това и приложимите счетоводни и данъчни разпоредби от търговци, извършващи електронна търговия със стоки, не се различават от нормативните актове, приложими спрямо търговци, извършващи същата дейност чрез традиционни магазини.

⚠️Предмет на дейността на електронната търговия със стоки е покупко-продажба на стоки, включително материални ценности, изделия, предмети, суровини, продукция и други обекти, правата на собственост върху които в рамките на законодателството могат да бъдат отчуждени.

⚠️Приложимите нормативни актове при счетоводно третиране на покупко-продажба на стоки са: Закон за счетоводството (ЗСч); Общите разпоредби на Националните счетоводни стандарти (НСС), СС 2 – Отчитане на стоково-материалните запаси, СС 18 – Приходи; МСС 2 – Материални запаси или съответните Международни счетоводни стандарти (МСС) – за лицата, прилагащи МСС.

⚠️За да бъде признат даден разход за данъчни цели, той следва да е свързан с дейността, да е документално обоснован и да не попада в изрично изброените от ЗКПО хипотези, при които възниква данъчна постоянна разлика, в т.ч. да не е извършен при условия, водещи до отклонение от данъчно облагане. Разпоредбата на чл. 10, ал. 1 от ЗКПО, регламентира, че счетоводен разход се признава за данъчни цели, когато е документално обоснован чрез първичен счетоводен документ по смисъла на Закона за счетоводството, отразяващ вярно стопанската операция. Счетоводен разход се признава за данъчни цели и когато в първичен счетоводен документ липсва част от изискуемата информация по ЗСч, при условие че за липсващата информация са налице документи, които я удостоверяват (чл. 10, ал. 2 от ЗКПО). От цитираните разпоредби следва, че липсата на документална обоснованост е основание за непризнаването за данъчни цели на съответния счетоводен разход.

⚠️Документалната обоснованост на приходите също е подчинена на изискванията за издаване на първичен счетоводен документ и спазване на счетоводните принципи, свързани с признаване на приходите. Следователно към момента, към който са налице условия за признаване на счетоводен приход от извършената продажба, той следва да намери отражение при формирането на данъчния финансов резултат.

⚠️Данъчно задължените лица, които се облагат с корпоративен данък по ЗКПО, са задължени да подават годишна данъчна декларация в срок до 31 март на следващата година в териториалната дирекция на Националната агенция за приходите по регистрация.

⚠️Административно-наказателните разпоредби на чл. 261 и чл. 265 от ЗКПО предвиждат налагане на санкции в случаите на не подаване на декларация, не подаването ? в срок, не посочване или невярно посочване на данни или обстоятелства, водещи до определяне на дължимия данък в по-малък размер, както и в случаите на не издаване на първичен счетоводен документ за отчитане на приходи.

⚠️⚡️Облагане на продажби в Интернет с ДДС⚡️⚠️

Глобализацията и технологичните промени доведоха до бум на електронната търговия. Чрез използване на новите средства за взаимодействие се сключват сделки по електронен път за продажби на стоки, при които стоките се изпращат или транспортират както между две места на територията на страната, така и от една държава членка до друга или от трети държави/територии към страната или друга държава членка.

⚠️За целите на настоящото изложение под продажби на стоки, извършени по електронен път, се имат предвид доставките, при които предлагането на стоките се осъществява чрез използването на електронен интерфейс като пазар, платформа, портал или други подобни средства.

⚠️В преобладаващата си част електронната търговия е ориентирана към крайните потребители на търгуваните стоки – данъчно незадължени лица.

⚠️Данъчното облагане с данък върху добавената стойност (ДДС) на доставките на стоки, извършени по електронен път, не се отличава от облагането на доставките, извършени чрез традиционните способи за продажба по отношение на определяне на мястото на изпълнение и характера на доставката, данъчната основа и лицето-платец на данъка. Различие е налице по отношение на определяне на датата на данъчното събитие, която не се определя по общото правило на чл. 25, ал. 2 от ЗДДС, а по специалното правило на чл. 25, ал. 3, т. 4 от ЗДДС, съгласно което, при продажба на стоки чрез поръчка по пощата или по електронен път, данъчното събитие възниква на датата, на която доставчикът получи плащането.

⚠️В случая следва да се има предвид, че всяко лице, което извършва редовно продажби на стоки по електронен път, срещу възнаграждение, осъществява независима икономическа дейност по смисъла на ЗДДС и е данъчно задължено лице за целите на облагането с ДДС.

⚠️По отношение на физическите лица следва да се има предвид, че едно физическо лице може да осъществява независима икономическа дейност в различни качества – като едноличен търговец, свободна професия, земеделски производител и др., които да изискват различни вписвания в търговския регистър или регистър БУЛСТАТ, но данъчно задължено за целите на ЗДДС е самото физическо лице, когато извършва облагаеми доставки, в т.ч. и за извършени продажби на стоки по електронен път.

⚠️Облагаема доставка е всяка доставка на стока по смисъла на чл. 6 от ЗДДС, когато е извършена от данъчно задължено лице и е с място на изпълнение на територията на страната (чл. 12 от ЗДДС).

⚠️За определяне на мястото на изпълнение при доставка на стока по електронен път се прилага общото правило на чл. 17, ал. 2 от ЗДДС като това ще бъде мястото, където стоката се намира към момента на изпращане на пратката или започване на превоза ? към получателя.

⚠️Предвид това е важно да се знае, че всички облагаеми доставки на стоки, които се намират на територията на страната при започване на превоза или изпращането им към получателя, формират облагаем оборот за регистрация по ЗДДС за данъчно задълженото лице, извършило доставките, независимо от това дали получателите по тях са данъчно задължени или данъчно незадължени лица и дали стоките се изпращат извън територията на страната до територията на друга държава членка или трета страна/територия. При достигане на облагаем оборот от 50 000 лв. или повече за период не по-дълъг от последните 12 последователни месеца преди текущия месец лицето е длъжно в 14-дневен срок от изтичането на данъчния период, през който е достигнало този оборот, да подаде заявление за регистрация по ЗДДС.

⚠️В определени случаи е възможно описаните доставки на стоки да бъдат дефинирани като дистанционни продажби, за които се прилагат специфични правила. Дистанционна продажба на стоки е доставката на стоки, за която са изпълнени едновременно следните условия:

⚠️Стоките се изпращат или транспортират от или за сметка на доставчика от територията на държава членка, различна от тази, в която транспортът приключва; Доставчикът на стоките е регистриран за целите на ДДС в държава членка, различна от тази, в която транспортът приключва; Получател по доставката е лице, което не е задължено да начисли ДДС при вътре общностно придобиване на стоката в държавата членка, където транспортът приключва;

⚠️Стоките:

не са нови превозни средства, или не се монтират и/или инсталират от или за сметка на доставчика, или не са предмет на специален ред за облагане на маржа на цената за стоки втора употреба, произведения на изкуството, предмети за колекции и антикварни предмети.

⚠️В случаите на дистанционна продажба е налице специфика по отношение определянето на мястото на изпълнение на доставката, за което е приложима разпоредбата на чл. 20 от ЗДДС. За доставчика на стока при условията на дистанционна продажба е възможно да възникне задължение за регистрация по ДДС в друга/ други държави членки при достигане на определен оборот от такива продажби, дефиниран в съответното законодателство (Приложение 1 относно праговете на отделните държави членки за регистрация по ДДС за доставки на стоки при условията на дистанционни продажби).

⚠️Безопасност при сключване на сделки

⚠️⚡️Съветник на купувача – Безопасност при сключване на сделки⚡️⚠️

Всеки ден на сайта за обяви www.Osem.bg няколкостотин хиляди души продават вещите си, печелят пари, развиват бизнеса си. За съжаление, между тези стотици хиляди има и недобросъвестни хора. Екипът на www.Osem.bg се грижи за своите потребители и споделя с Вас полезни съвети, които ще Ви помогнат да избегнете неприятностите.

⚠️Общи правила

Спазвайте основните правила за безопасност, които ще Ви помогнат да различите мошениците от честните продавачи и купувачи. По-голямата част от опитите за измама може да избегнете като спазвате основните правила за безопасност.

⚠️⚡️Пазете се от прекалено изгодни предложения.

Ако цената на определен продукт Ви се стори прекалено ниска, послушайте интуицията си – най-вероятно Ви предлагат фалшификат или некачествена стока.

⚠️⚡️Не изпращайте капаро!

Ако продавачът иска капаро и Ви казва, че стоката се намира в друга държава или град, по-добре потърсете продавач, който има стоката в наличност или не Ви иска предплата.

Не предоставяйте номер на лична карта/паспорт, банкова карта или други лични данни. Ако се опитват да Ви разубедят — това е първият признак, че става въпрос за недобросъвестни купувачи или продавачи.

⚠️⚡️Винаги ползвайте опцията „Предварителен тест и преглед на стоката“

Ако нямате възможност да получите поръчаната стока лично и се налага да ползвате доставка до офис или до адрес винаги изисквайте предварителен тест и преглед на стоката особено в случаите, когато продавачът ви е непознат и не сте имали делови отношения до този момент. Ако такъв ви бъде отказан, поръчката ви би била рискова.

⚠️⚡️Популярни начини за измама

Повечето измамници използват едни и същи схеми. Ще Ви разкажем за най-популярните от тях.

⚠️⚡️Изпращане на стоката след плащане на капаро.

Продавачът отказва да се срещне лично и е готов да продаде стоката само чрез доставка и ако му изпратите част от сумата или цялата сума предварително. Почти сигурно е, че нито ще си получите парите обратно, нито ще получите предплатената стока. Съветваме Ви да потърсите стоката при друг продавач, който може лично да Ви предаде стоката или да се обърнете към вече проверен продавач или магазин.

⚠️⚡️Изпратете капаро, за да получите определена работа.

Ако Ви искат пари, за закупуване на материали за надомна работа, за закупуване на информационни материали или за сключване на договор за работа (в чужбина), това най-вероятно е измама. Нито една уважаваща себе си организация няма да иска пари от своите бъдещи служители. Препоръчваме Ви да потърсите работа на друго място.

⚠️⚡️Предоставяне на лични данни.

Продавачът (или купувачът) по едни или други причини се опитва да Ви вземе личните данни – номер и код на банковата карта, разплащателна сметка, приканва ви да се свържете с него по e-mail и т.н. Огласяването на такава информация поставя в опасност Вашата финансова или лична безопасност. Съветваме Ви да не разгласявате личните си данни и да влизате в схеми, които не са ви ясни. Съхранявайте кореспонденцията си с продавача.

⚠️⚡️Получавате писмо на български, преведено с Google преводач.

Получавате писмо на съмнителен български – с разбъркан словоред, неразбираеми фрази и т.н. Това писмо най-вероятно е написано от измамници и преведено с Google преводач. Обикновено в него се предлагат стоки на ниски цени и продавачите искат предплата или цялата сума в аванс или просто искат да получат Вашите лични данни. Съветваме Ви да не отговаряте на подобни писма.

⚠️⚡️Изключително изгодни предложения или обявени за подаряване стоки.

Публикувани са обяви с прекалено ниски цени за съответната стока или директно са обявени за подаряване. Най-често написани на чужд език или с Google преводач. В последващ контакт искат от вас да преведете авансово пари за транспорт. Съветваме ви да не взимате под внимание подобни обяви и да не влизате в контакт с подателите им.

⚠️⚡️Избирайте обяви само с реални снимки!

 

 

14
559
Добави коментар
mayaiv
mayaiv

Какво представлява Flyme?

Flyme (Флайми) е фърмуер, разработен от Meizu за смартфони, базирани на операционната система Android. Някои от основните характеристики на Flyme са изцяло преработени приложения и начин на взаимодействие между потребителя и телефона, използваемост с една ръка и оптимизация на производителността.

Какво е mBack?

mBack е функция във Flyme, която е емблематична за смартфоните на Meizu.

2
Добави коментар
jakjak
jakjak

Пелетите се съхраняват на сухо, проветриво и пожаробезопасно място. Интервалът на зареждане на бункера за пелети зависи от обема му и мощността на инсталацията. В случай, че имате специално помещение за пелети, от което те се подават директно, ще трябва да го заредите вероятно веднъж или два пъти годишно. Ако котелът ви е с малък бункер, то вероятно ще трябва да го зареждате веднъж седмично

15
Добави коментар
singu
singu

От доста време ми се върти в главата да опиша икономическият модел на ботнетите, как точно работят и къде точно свършва “ИТ престъпността” и започва класическата мафия.

Историята на ботнета започва в долния ляв ъгъл с разработчика на ботнети, който пише самият софтуер. Говоря в единствено число, но напоследък това са организирани групи, които пишат ботнети по същият начин, по който фирмите разработват софтуер за продажба. Новаторски крипто технологии ( Cornficker е първият софтуер, който използва MD6 ), модулна архитектура, която позволява различни услуги да бъдат предлагани на пазара и т.н. – типични характеристики на последното поколение ботове. Бот система обикновенно струва между няколкостотин и няколко хиляди долара, в зависимост от възможностите.

Експерта по сигурносте изследовател, който търси слабости в операционни системи и популярен софтуер. Т. нар. “zero-day” уязвимост, непозната до момента, която позволява отдалечено изпълнение на код в популярна операционна система може да струва до няколко десетки хиляди долара. Подобна цена може да се постигне на нелегалните борси, като за съжаление повечето фирми за сигурност не могат да си позволят да платят повече от няколкостотин долара – поради тази причина доста експерти се преориентират към черния пазар, още повече че подобна дейност не е престъпна от законова гледна точка и няма как да бъдат осъдени.

Бот-софтуерът и уязвимостите са купувани от бот-пастирите(( bot-herder )), който ги комбинира и използва уязвимостите за разпространение на ботнета си. За целта той може да плати на спамър, който да разпрати заразни линкове заедно с традиционния “Виагра-спам” или може да постави линкове по хакнати уеб сайтове и т.н. Ефективни техники на разпространение на бот-овете са довели до факта, че 9% от корпоративните компютри са инфектирани.

Обикновенно бот-пастира плаща на “брониран хостинг”, където разполага сървъра си за управление (( Command and Control Center, CCC ). Бронираните хостинги са фирми, които отявлено предлагат услуги на злонамерени сайтове и организации, като нарочно системно забавят исканията за изключване. Типичен пример е Russian Business Networks и McColo, за които съм споменавал.

След като веднъж ботнета е създаден и започва да се разпространява, бот пастира започва да го използва, за да генерира приходи за себе си. Обикновенно това означава, че ботовете събират e-mail адреси, които в последствие биват продавани на цени от няколкостотин долара за няколко милиона адреса, повече за по-профилирана информация ( например адреси на жители на EU или жители на България, или пък на хора със специфични интереси ). По-ценна информация е достъп до банкови сайтове ( потребителско име, парола и понякога сертификат ), банкови карти ( номер + ПИН ), лични данни ( имена, адрес, ЕГН/SSN ). Цялостна информация за даден човек струва около $20 и е напълно достатъчна на някой измамник да приеме вашата самоличност. Банковите карти струват по няколко долара в зависимост от качеството си. Подобен род информация се продава на традиционната престъпност, които вече имат отработени методи и организирани мулета, които използват за да източват пари от банките – дали ще е под формата на теглене от откраднати банкови карти, или теглене на кредити и заеми чрез фалшива самоличност. Това е фазата, в която открадната информация се превръща в реални финансови загуби за пострадалите.

Друга форма на генериране на приходи от ботнета е възможността да се изпраща спам от заразените компютри. Поради факта, че заразените компютри постоянно сменят адресите си ( в анализа на Torpig се говори за няколко милиона адреса при ботнет от няколко стотин хиляди компютъра ) традиционно ефективните блеклисти са безсилни и единственият вариант за филтиране на спам-а остават евристичният анализ. По този начин се увеличава шанса спам да пробие филтрите и да бъде доставен на получател, където може да генерира продажба. Самата продажба отново се осъществява от традиционната организирана престъпност, която дава комисионна на разпространителя на спам. В един от скорошните анализи комисионната е 40%, а дневните продажби стигат до $4000.

Относително скорошен модел за генериране на приходи е продажбата или отдаването под наем на част от ботнета – при тях бот-пастирът предлага срещу съответна сума ( обикновенно няколко десетки цента ) да инсталира и стартира софтуер на клиента. По подобен начин оперира и Mebroot, които са отдали мрежата си за разпространението на Torpig. Самият Torpig пък от своя страна събира информация, която може да бъде продадена.

Както виждате, вече не пиша за “клиента” и “продавача”, защото те са именно клиент и продавач в пълния смисъл на тези думи. Подземната икономика се развива ужасно бързо, особено в условията на криза, когато е подхранена от оставащите без работа експерти и в резултат се професионализира. Вече имаме специализирани групи, които се занимават само и единствено с една дейност от горната картинка – по същият начин, по който се професионализира “бялата” икономика. От друга страна, в даденият случай не се забелязват повече или по-малко установените организации на традиционната мафия ( паралел в легалната икономика са корпорациите – големи, тромави и работещи по стриктни вътрешни правила ), а по-скоро самоорганизиращи се групи от хора, които се специализират в дадена насока и задоволяват конкретна възникнала бизнес потребност. Много често подобно дейности не са незаконни, а само подпомагат нарушаването на закона – типичен пример е разработката на софтуер, или разработката на скимери, така популярни в България. Подобни дейности, дори и при залавяне на престъпниците и изобилие от доказателства води в повечето случаи до условни присъди ( не говоря само за България ), което ефективно позволява на хората да продължат да се занимават със същата дейност.

Technorati : анализ, ботнет

Подобни статии:

Канадски бот-пастири арестувани
Ефективност и икономика на спама
Нови методи за борба с ботнетите
Направи си сам ботнет
Еволюция на бот-мрежите

11
Добави коментар
misho123
misho123

May 25th, 2009 от singu

Както рапортува TrendMicro, потвърдено после и от MSDN блоговете – едното от копията на Windows 7 RC, което се разпространява по торент сайтовете е заразено със зловреден код. Това е още една илюстрация на социалното инженерство, което използват ботнет групите. Много често се публикува софтуер, който е достъпен безплатно и (почти) свободно от сайта на производителя ( например Windows 7 е достъпен от тук ), но заразен с нещо. Или още по-хитър вариант – публикува се нов филм, който уж е кодиран с последните супер-дупер х.735^6R4 кодеци, като в readme на торента услужливо се намира връзка и към сайт, от който човек да си свали въпросните кодеци. Разбира се, в този случай ботнет групите дори и не трябва да си дават зор да намерят истинския филм – всеки видео файл с нормална големина би свършил работа. Много често информация за заразени програми и кодеци можете да намерите в коментарите на самия торент, така че ако предпочитате да сваляте софтуера си по този начин – задължително поглеждайте и коментарите.

_________

Подобни статии:

Нов ботнет – 100% ябълков
Направи си сам ботнет
Спиране на shutdown при Windows
Нов ботнет задмина Storm
Ботнет от хакнати рутери

6
Добави коментар
copesko
copesko

May 20th, 2009 от singu

Zeus / Zbot / WNSPoem са няколко имена на бот генератор или по-скоро бот кит, който всеки може да закупи за около 700 долара и да използва да създаде собствен ботнет. На пазара има няколко подобни “кита”, но Zeus е известен с гъвкавата си архитектура и наличието на голямо общество, което разработва плъг-ини, споделя знания и техники и развива технологично генератора. Благодарение на това Zeus e един от опасните ботове.

Малко повече информация от инфилтрирането на команден център на такъв ботнет, както и възможностите му,  можете да намерите тук. Ботнетът е бил относително малък – под 4000 инфектирани машини, е успял да отрадне значително количество данни. Възможностите на самия бот можете да прочетете в статията на Данчо Данчев, за съжаление на английски.

Поради факта, че цената не е особено висока, в световен мащаб са известни над 700 отделни C&C сървъра и наскоро стартира нов проект, който си е поставил за цел да ги следи. На адрес https://zeustracker.abuse.ch/ можете да видите географското разпределение на сървърите, а от същият сайт можете да изтеглите и списък с домейни или IP адреси, които да блокирате. Разбира се от такова блокиране има смисъл, ако управлявате мрежа, в която искате да ограничите заразата – действие, което не е решение само по себе си, но може да ви осигури известно забавяне на темпото и възможност да изчистите цялата мрежа. Имайте в предвид, че сайтът не винаги е достъпен – много често е подложен на DDoS атаки от недоволни собственици на ботнети, които не са особено щастливи от подобно изваждане “на светло”.

_________

Подобни статии:

Ботнет от хакнати рутери
Ботнет източва 230 хил евро от банкови сметки
Направи си сам GSM оператор
Направи си сам двуфакторна аутентификация
twitter като средство за управление на ботнет

6
Добави коментар
copesko
copesko

Материалите, публикувани на „Често Задавани Въпроси“ ползват условията на Криейтив Комънс 2.5 лиценз.

12
Добави коментар
singu
singu

Превод на една от най-силните и смислени статии, които съм чел напоследък. Автор е Маркъс Ранъм – Опитах се максимално да запазя веселяшния тон и подчертаванията в текста. Статията не се разпространява под CC-BY-NC на блога, ако искате да я препубликувате, трябва да се свържете с автора.

В ИТ сигурността има страшно много иновации – буквално сме заляти от поток нови продукти и изглежда, че всичко е просто прекрасно и работи чудесно. На всеки няколко месеца съм канен на нова конференция по сигурност или ме молят да напиша референцията на нова книга за сигурност. И благодарение на факта, че обществото се интересува от темата и е относително „безопасна тема“ за обсъждане от политиците, можем да очакваме потоп от закони и наредби, свързани със сигурността. Явно това е популярна тема. Но защо прахосваме цялото това време и пари и въпреки всичко пак имаме проблеми ?

Нека да ви представя 6-те най-тъпи идеи в информационната сигурност. Какво са те ли? Това са анти-добри идеи. Те са причината вашият 100 000 доларов ASIC турбо-стейтфул пакетомачкащ файъруол да е прозрачен за лошите. Откъде идват? От недодялани опити да се направи невъзможното – което е просто друг израз за „опит за игнориране на реалността“. Често тези некадърни опити са резултат на добронамерените усилия на хора или компании, които просто не разбират напълно ситуацията, но по-често идеите са следствие на група бизнесмени, които продават прекрасно маркетирано парче боклук с идеята да изкарат бързи пари. Във всеки случай, тези тъпи идеи са фундаменталната причина за прахосването на всички пари, които хвърляме за сигурност, освен ако някакси успеем да ги избегнем.

За ваше удобство, изброявам тъпизмите в намаляващ ред, подредени по най-често срещаните. Ако успеете да избегнете първите три, значи се сред малкото истински елитни специалисти.

#1) Разрешено по подразбиране

Тази тъпа идея се проявява в множество различни форми, изключително устойчива е и е адски трудно да бъде премахната, защото е много секси. Системи, базирани на „разрешено по подразбиране“ са еквивалента на празните калории – вкусни, но от тях се пълнее.

Най-разпознаваемата форма на този тъпизъм е в правилата на файъруолите. В първите дни на компютърната сигурност, мрежовите специалисти пускаха Интернет свързаност и я правеха сигурна, като спираха входящият телнет, rlogin и FTP. Всичко останало беше пропускано и оттам името „разрешено по подразбиране“. Това поставя специалиста по сигурност в безкрайна битка с хакерите. Всеки път, когато бъде открита уязвимост в услуга, която не е спряна, администраторите трябва да решат дали да я спрат или не, за предпочитане – преди да бъдат хакнати. Много организации възприеха „разрешено по подразбиране“ в началото на 90-те, и се самоубеждаваха, че са ОК, защото „ние не сме интересна цел“. Разпространението на Интернет червеите през 90-те трябваше да убие този почин, но за съжаление това не се случи. Всъщност повечето мрежи днес все още се изграждат на базата на отворено ядро, без каквато и да е сегментация. Това е „разрешено по подразбиране“.

Друго място, където този тъпизъм се проявява е начина, по който подхождаме към изпълнението на код в нашите системи. По подразбиране се позволява всичко на компютъра да изпълни код, ако щракнете отгоре, освен ако изпълнението не се спре от нещо като антивирусна програма или anti-spyware. Ако помислите за няколко секунди, ще разберете колко тъпа идея е това. На моят компютър редовно използвам около 15 различни приложения. Сигурно има още 20 или 30 инсталирани, които използвам веднъж на месец-два. И все още не разбирам защо операционните системи са толкова глупави, че позволяват всеки стар вирус или спайуер да се изпълни дори без да ме попита. Това е „разрешено по подразбиране“.

Преди няколко години работех по анализа на сигурността на Интернет сайт, който беше част от проект за електронно банкиране. Сайтът имаше лоад-балансер пред себе си, който беше способен да пренасочва трафика на базата на URL и клиента искаше да го използва за да спре разпространението на Интернет червеите, като ги пренасочи. Пренасочването на трафика понякога означава политика на „разрешено по подразбиране“ ( т.е. ако не е разпозната атака, пропускаме трафика ), но аз успях да убедя хората да приемат обратният подход. Лоад-балансера беше конфигуриран да пренасочва всеки трафик, който не отговаря на пълният списък от правилно структурирани URL-и към специално конфигуриран сървър с картинки и страници с 404 грешка. Тази политика устоя на времето доста добре.

Един ярък симптом, че имате случай на „разрешено по подразбиране“ е, когато се озовете в състезание по превъоръжение с хакерите. Това означава, че сте се поставили в положение, в което това, което не знаете, може да ви навреди и сте обречени да си играете на котка и мишка.

Обратната идея на „разрешено по подразбиране“ е „забранено по подразбиране“ и това е наистина добра идея. Трябва отдаденост, мисъл и разбиране, за да се имплементира тази политика, поради което това рядко се прави. Не е чак толкова по-трудно от „разрешено по подразбиране“, но ще спите много по-добре.

#2) Преброяване на лошото

Преди, в зараждането на компютърната сигурност, имаше относително малък брой от добре познати дупки в сигурността. Това има много общо с широкото възприемане на „разрешено по подразбиране“, защото когато има само 15 познати атаки за хакване на мрежата, беше възможно да ги изследвате индивидуално , да помислите за векторите на тези 15 атаки, и накрая да ги блокирате. Така специалистите по сигурност придобиха навика за „преброяване на лошото“ – списък със всички лоши неща, за които знаем. След като направите списък, слагате нещо, което да ги разпознава и/или блокира.

Фиг. 1 „Пропастта на лошотията“

Защо „преброяване на лошите“ е тъпа идея? Тъпизъм е, защото около 1992-ра количеството на лошите неща в Интернет започна изключително много да превъзхожда количеството на добрите неща. За всяко безвредно, легитимно приложение има десетки или стотици зловредни кодове, червеи, експлойти или вируси. Да вземем за пример типичен антивирусен софтуер и ще видите, че той знае за над 75 000 вируса, които могат да инфектират системата ви. Сравнете това с легитимните около 30 приложения, които аз съм инсталирал на компютъра си и ще видите, че всъщност е доста тъпо да се опитваме да следим 75 000 парченца Лошотия, когато дори и идиот би могъл да следи 30-те парченца Добро. Всъщност, ако аз просто следях тези 30 приложения на компютъра си и не позволявах нищо друго да се изпълни, щях да си реша едновременно и генерално следните проблеми:

Спайуер
Вируси
Троянски коне
Експлойти, които включват изпълнение на предварително инсталиран код, който не използвате регулярно.

Благодарение на целият маркетингов шум около разкриването и обявяването на експлойтите, има ( според някои анализатори в индустрията ) между 200 и 700 нови парчета Лошотия, появяващи се в Интернет всеки месец. Не само че „преброяване на Лошотията“ е тъпа идея, тя дори е станала още по тъпа през няколкото минути, които отделихте да прочетете тази статия.

Типичният ИТ директор, с който обсъждам тази концепция, в този момент ще стане гордо и ще заяви нещо от сорта на „Това е страхотно, но нашата фирма е наистина сложна. Познаването на всички приложения, от които зависим е невъзможно! Казаното от теб звучи разумно, до момента, в който помислим и разберем колко е абсурдно“, на което отговарям „Как може да се наричате ‘директор на Информационните системи’, когато нямате представа с какви точно информационни системи работите?“. Директора не трябва да знае в детайли за всяко приложение в мрежата, но ако нямате поне обща представа какво се случва в мрежата, не е възможно да направите планиране на капацитета, disaster recovery, сигурност или всъщност каквото и да е от задълженията на ИТ директора.

През 1994-та написах файъруол, който анализираше системните логове и информираше администратора в случай на неочаквано събитие. Първата версия използваше „преброяване на Лошотията“ ( да, бях глупав ), но следващата версия използваше нещо, което нарекох „Изкуствено невежество” – процес, при който махаме всички събития, за които знаем, че не са ни интересни. Ако има нещо останало, след като сте изхвърлили всичко неинтересно, то това, което остава трябва да ни е интересно. Този подход проработи изненадващо добре и разпознаваше голямо количество важни оперативни състояние и грешки, за които никога не бих се сетил да гледам.

„Преброяване на Лошотията“ е идеята зад огромен брой продукти и системи за сигурност, от антивирусни до IDS[[Intrusion Detection Systems]] системи, сигурност на приложения и „deep packet inspection” файъруоли. Всъщност всички тези продукти и услуги заместват вашето познание което е добро и кое – не. Вместо да отделите времето и да изброите 30-тината легитимни приложения, по-лесно е да платите 29,95 на година на някой, който да се опита да поддържа пълен списък на всичко лошо в света. Разбира се, ще платите 29.95 на година за антивирусният списък, след това още 29,95 за спайуер списъка и накрая ще си купите „персонален файъруол“, който може да контролира мрежовата активност на приложенията. В крайна сметка всички тези разходи на практика ще удвоят цената на „евтината“ операционна система за вашият компютър.

Един ясен симптом, че имате случай на „преброяване на Лошотията“ е, че имате система или софтуер, на който му е необходимо обновяване на сигнатури на регулярна база, или система, която пропуска нов Интернет червей, за който не знае. Лечението на този тъпизъм е, разбира се, „Преброяване на Доброто“. Учудващо, на практика няма никаква поддръжка в операционните системи за контрол на софтуера на това ниво. Опитах се да използвам Program Execution Control на Windows XP Pro, но той е ориентиран към „преброяване на Лошотията“ и е по същество тъпо изпълнение на тъпа идея.

В определен смисъл, „преброяването на Лошотията“ е вид разновидност на „разрешено по подразбиране“ – нашият номер 1 тъпизъм, но е толкова разпространено, че заслужава свое собствено място.

#3) Пробий и закърпи

Има стара поговорка: „ Не можете да направите копринен шал от свинско ухо“. Което си е истина, освен ако не използвате толкова много коприна да закърпите ухото, че накрая свинското ухо е напълно заместено с коприна. За съжаление грешките в софтуера се отстраняват предимно с добавянето на още код, а не с премахването на старите парченца от свинско ухо.

“Пробий и Закърпи“ е тъпа идея, най-добре изразена чрез езика за програмиране BASIC:

10 GOSUB LOOK_FOR_HOLES
20 IF HOLE_FOUND = FALSE THEN GOTO 50
30 GOSUB FIX_HOLE
40 GOTO 10
50 GOSUB CONGRATULATE_SELF
60 GOSUB GET_HACKED_EVENTUALLY_ANYWAY
70 GOTO 10

С други думи, атакаувате вашия файъруол/софтуер/сайт/каквото и да е отвън, намирате проблем с него, оправяте проблема и започвате да търсите отново. Един от моите приятели, който е програмист, нарича процеса „полиране на лайно“, защото, както твърди той, това не прави кода ви по малко смрадлив в дългосрочен план, а началството се кефи на лъскавия външен вид в краткосрочен план. Т.е. Проблема с „Пробий и закърпи“ е, че не прави вашият код/система/софтуер по-добри по замисъл , а просто ги укрепва по метода „проба и грешка“. Книгата на Ричард Фейнман „Лични наблюдения върху надеждността на космическата совалка“ беше сред задължителните книги за прочит на софтуерните инженери, които работеха за мен. Тя съдържа някои проницателни мисли за оценката на надеждността и как е постигната при комплексни системи. Накратко смисъла за програмистите е „Освен ако вашата система е проектирана да бъде хакната, тя трябва да е нехакваема“.

„Пробий и Закърпи“ се пръква навсякъде и е първичната тъпа идея зад сегашната мода ( която продължава вече 10 години ) на публикуване на уязвимостите и пачването на софтуера. Предпоставката на хората, занимаващи се с откриване и публикуване на уязвимости, е че те помагат на обществото, като откриват дупките в софтуера и ги затварят, преди да хакерите да ги намерят и използват. Предпоставката на производителите е, че те правят правилното нещо, като изкарват пачове за оправяне на бъговете, преди хакерите и писачите на червеи да могат да ги използват. И двете групи, в този случай, са тъпи, защото ако производителите пишеха код, който е проектиран да бъде сигурен и надежден, то откриването на уязвимости щеше да е неотплащаща се досадна игра.

Ако перифразирам: ако „Пробий и закърпи“ беше ефективно, щяхме да сме закърпили всички дупки в сигурноста на Интернет Експлорър досега. Колко са досега ? 2 или 3 месечно за повече от 10 години ? Ако погледнете основните Интернет приложения, ще видите че голям брой от тях постоянно имат проблеми с уязвимости в сигурността. Също така има и известен брой, като PostFix, Qmail и т.н., които са проектирани да бъдат недоверчиви дори и при междумодулната си комуникация, с модулни права и процеси и неучудващо – имат учудващо малко бъгове в историята си. Можем да приложим същата логика и към „пентестовете“ [[pentest, penetration testing]]. Има мрежи, който знам че са били „пентествани“ много пъти и въпреки това са хаквани до смърт. Това се случва, защото дизайна им ( или приложението на правилата за сигурност ) при тях са с толкова огромни пропуски, че каквото и да е количество от „полиране на лайното“ няма да помогне да се спрат хакерите. То просто ще даде малко спокойствие на мрежовите администратори от одиторите и мениджърите. Знам също така и за други мрежи, при които пентеста е буквално безмислен, защото те са проектирани в основата си да бъдат проницаеми само в определени посоки и то за точно определен трафик, предназначен за внимателно конфигурирани сървъри, изпълняващи сигурен софтуер. Изпълнението на „пентест“ за дупки в Апач е напълно безмислено срещу сървър, изпъляващ специално разработено C приложение върху дял със затегната сигурност. Така че „Пробий и Закърпи“ е безмислено, защото или ще намерите безкраен списък от бъгове или знаете, че няма да намерите нищо смислено. Безмислеността е тъпа.

Един ясен симптом, че имате заболяване от „Пробий и закърпи“ е, когато вашата система винаги е уязвима от „бъга на седмицата“. Това означава, че сте се поставили в ситуацията всяко ново оръжие, измислено от хакерите да работи срещу вас. Не ви ли звучи глупаво ? Вашите системи и софтуер трябва да са сигурни в същността си и трябва да са проектирани с мисълта за работа с евентуални процепи в сигурността

#4) Хакерстването е готино

Най-добрият начин да се оттървете от хлебарките в кухнята е да разпръснете трохи под масата и под печката, нали? Грешка! Това е тъпа идея. Един от най-добрите начини да се обезкуражи хакерстването през Интернет е да се дават акции на хакерите, да се купуват книгите, които те пишат за техните експлойти, да се плаща за курсове на тема „екстремно хакерско кунг-фу“ и въобще да им се плащат десетки хиляди долари за пентестове на вашите системи, нали? Грешка! „Хакерството е готино“ е наистина тъпа идея.

Около времето, когато съм се учил да ходя, Дон Паркър е направил поведенчески анализ на хакерстването и компютърната сигурност. Той го казва по-добре, отколкото аз бих могъл:

„Възможността за работа с отдалечени компютри освободи престъпниците от историческата необходимост за физическа близост до местопрестъплението. Анонимността и свободата от лична конфронтация с жертвата прави престъплението емоционално по-лесно, т.е. жервата е бездушен компютър, не е истиска личност или организация. Боязливи хора стават престъпници. Масовото разпространение на идентични системи и начини на употреба, както и автоматизацията на бизнеса правят възможна и подобряват все повече и повече икономиката на автоматизираните престъпления и разработката на мощни криминални инструменти и скриптове с огромен ефект“

Скрито в наблюденията на Паркър е осъзнаването, че хакерството е социален проблем, не технологичен. Боязливи хора могат да станат престъпници. Интернет даде напълно нова среда за изява на и без това лошо социализиранатите хора с уклон към престъпления. Четвъртият по ранг тъпизъм, който специалистите по сигурност могат да направят е неявно да окуражават хакерите като ги героизират. Медията играе директна роля в това, като представя хакерите като „брилянтни технологисти“ и „деца-генийчета“. Разбира се, ако сте репортер на CNN, всеки, който може да инсталира Linux сигурно се квалифицира като „брилянтен технологист“ за вас. Смятам, че е интересно да се сравнят социалните реакции към хакерите като „деца-генийчета“ и спамърите като „гадни измамници“. Всъшност аз се радвам, че спамърите, фишерите и другите измамници започват да приемат и използват хакерите и техните техники – това ще промени общественото мнение повече отколкото нещо друго би могло.

Ако се занимавате с информационна сигурност, да се обучавате на хакване е част от тъпата идея на „хакерството е готино“. Замислете се за няколко минути: да се учите на купчина експлойти и начини за използването им, означава, че инвестирате времето си в усвояване на знания, които ще станат безполезни в минутата, в която тези конкретни уязвимости бъдат закърпени. Което означава, че подчинявате уменията си на „Пробий и закърпи“ тъпизъма и ще трябва да бъдете част от състезанието по превъоржаване, ако искате уменията ви да са полезни и в крак с времето. Няма ли да е по-смислено да се научите как да проектирате системи за сигурност, които са хакероустойчиви, вместо да се учите да разпознавате системи за сигурност, които са глупави?

Моето предвиждане е, че „хакерството е готино“ тъпизъма ще отмре в следващите десетина години. Обичам да фантазирам как ще бъде заместено от обратната идея – „Доброто инженерство е готино“, но засега няма никакви признаци, че това ще се случи.

#5) Обучи потребителите

„Счупи и закърпи“ може да бъде приложено и към хората, както към софтуера, под формата на потребителско обучение. На повърхността идеята на „обучи потребителите“ не изглежда толкова глупава: усвояването на знания винаги е добро. От друга страна, както „Пробий и закърпи“ почина, ако принципа работеше, то трябваше вече да е проработило. Има множество интересни изследвания, които показват, че значителен процент потребители ще заменят паролата си за блокче шоколад, или Интернет червеят „Ана Курникова“, който показа, че почти половината човечество ще щракне на всичко, което предполага да съдържа голи снимки на полу-известни жени. Ако „обучи потребителите“ е стратегията, която смятате да възприемете, то трябва да очаквате да ви се налага да „закърпвате“ вашите потребители всяка седмица. Това е тъпо.

Истинският въпрос не е „можем ли да обучим потребителите си да бъдат по-добри в ИТ сигурността?“, а „защо трябва да обучаваме потребителите въобше ?“. В общият случай това е още една разновидност на „разрешено по подразбиране“ тъпизъма – защо потребителите получават изпълними атачмънти въобще ? Защо потребителите очакват да получат писма от банки, в които нямат сметки? Повечето от проблемите, които се адресират от потребителското обучение, се самокоригират с времето. Когато по-младата генерация служители се влее в работната сила, те ще дойдат прединсталирани със здравословен скептицизъм по отношение на фишинка и социалното инженерство.

Справянето с неща като фишинг и атачмънти е друг случай на „разрешено по подразбиране“ – нашият най-любим тъпизъм. В края на краищата, ако позволявате всички ваши потребители да получават атачмънти в електронната си поща, то на практика „разрешавате по подразбиране“ всичко, което им е изпратено. По-добра идея може да е просто да карантинирате всички атачмънти, в момента в който влязат в мрежата ви, направо да изтриете изпълнимите файлове и да съхраните няколкото типа файлове, които смятате, че са допустими на междинен сървър, където потребителите могат да се логнат през SSL браузър ( изискването на парола веднага ще елиминира голяма част от механизмите за разпространение на Интернет червеите ) и да свалят, това, което им е изпратено. Има свободни инструменти като MIMEDefang, с чиято помощ лесно може да се отделят атачмънтите от входящата електронна поща, да се запишат в директорията на конкретния потребител и да се замени самият атачмънт с URL за сваляне. Защо да обучавате потребителите си как да се справят с даден проблем, когато просто можете да решите проблема изцяло ?

Когато бях изпълнителен директор на малка стартираща компания за ИТ сигурност, ние нямахме Windows системен администратор. Всички потребители, които искаха да използват Windows на компютрите си, трябваше да знаят как да го инсталират и поддържат сами или просто нямаше да бъдат назначени на работа. Предсказанието ми е, че след 10 години потребителите, които имат нужда от обучение ще бъдат изцяло извън работещите в хай-тек индустрията или ще им се наложи да се самообучават, за да останат конкурентно способни на пазара за работна ръка. Предполагам и, че това самообучение ще включва и знанието да не се отварят странни атачмънти от непознати.

#6) Действието е по-добро от бездействието

ИТ мениджърите изглежда попадат в една от двете категории: „ранни усвоители“ и „спри и помислители“. През моята кариера съм забелязал, че драматично по-малък брой от „ранните усвоители“ успяват да изградят успешни и сигурни системи. Това е защото те вярват, че по някакъв начин „действието е по-добро от бездействието“ – например ако има нова технология/софтуер/джаджа е по-добре да се инсталира веднага, вместо да се почака, да се обмисли, да се види какво се случва с другите „ранни усвоители“ и да се имплементира едва когато е напълно разбрана и вече има първото поколение от потребители с опит. Познавам един ИТ шеф – един от „спри и помисли“ типа, чийто план за изграждане на безжична мрежа в централният офис беше „изчакай 2 години и назначи човек, който е изградил успешно безжична мрежа в по-голяма компания“. Не само технологията ще е много по-добра дотогава, но и ще бъде много, много по-евтина. Каква брилиантна стратегия !

Основният извод от „действието е по-добро от бездействието“ тъпизъма е „понякога е по-лесно да не направиш нещо тъпо, отколкото да направиш нещо умно“. Сън Чу всъщност не го е написал в „Изкуство на войната“, но ако кажете на ИТ шефовете, че е в книгата, ще възприемат много по-сериозно, когато разисквате благоразумен и обмислен подход към имплементацията на поредното техническо чудо. Аз самият съветвам много от моите клиенти „изчакайте с аутсорсинга на сигурността за година или две и тогава разпитайте окървавените оцелели – ако има такива – за препоръки и референции“

Можете да видите последствията от „действието е по-добро от бездействието“ тъпизъма навсякъде из корпоративните мрежи и обикновено са свързани със висши ИТ мениджъри, които решават какво да купят, четейки Гартнър и лъскавите продуктови брошури от производителите. Ако случайно попаднете под управлението на такъв мениджър, наистина се надявам статията да ви е харесала, защото вие сигурно сте далеч по-запознати от мен с този тъпизъм.

Една много полезна хватка от мениджмънтското кунг фу е, ако някога се озовете срещу „ранен усвоител“ е да разчитате на колегите си. Преди няколко години имах клиент, който се подготвяше да изхарчи маса пари по технология, без да я тества оперативно. Аз доста безцеремонно предложих на главния ИТ мениджър да прати някой от своите подчинени на релевантна конференция, където най-вероятно ще има някой с практически опит с технологията. Предложих също така подчинения да сложи бележка на таблото за обяви с текст „Имате ли практически опит с xyz от pdq.com? Ако да – ще ви заведа на вечеря, ако ми обещаете неофициално да споделите с мен фактите около имплементацията на продукта. Телефон и т.н.“. По-късно мениджъра сподели с мен, че 200-доларова вечеря им е спестила адска технологична травма за 400 000 долара.

Наистина е по-лесно да не направиш нещо тъпо, отколкото да направиш нещо умно. Номерът е, когато избягвате да правите нещо тъпо, да се уверите, че мениджърите ви знаят, че сте успели да избегнете особено гадна спънка и да получите признание за това. Не е ли това ултимативното изражение на професионалното кунг фу? Да получавате признание за да не правите нищо ?!

По-малките тъпизми

Изброените по-долу не са постигнали статута на „най-големите тъпизми“ в информационната сигурност, но въпреки това са доста тъпи и заслужават внимание в тази статия:

„ние не сме интересна цел“ – напротив, цел сте. Интернет червеите не са достатъчно умни да разберат, че вашият сайт/домашна мрежа не са интересни.
„Всички ще бъдем сигурни, ако използваме <секюрити-финтифлюшка-на-месеца>“ – не, няма. Операционните системи имат проблеми със сигурността, защото са комплексни и системната администрация не е решен проблем в ИТ. Докато някой успее да реши този проблем, хвърлянето на последната <финтифлюшка-на-месеца> е всъщност по-вредно, защото всъщност усложнявате работата на системните си администратори, който трябва да усвоят ниво на разбиране, което идва само с времето.
Не ни трябва файъруол, имаме добра хост-сигурност – не, нямате. Ако мрежата ви е несигурна, всяко едно приложение, което я ползва е потенциална цел. Помислете си например за DNS.
“Не ни трябва хост-сигурност, имаме добър файъруол“ – не, нямате. Ако файъруола ви пропуска трафик до хостовете зад него, то трябва да се тревожите за хост сигурността на тези системи.
“Нека да го пуснем на пазара и ще работим по сигурността след това“ – не, няма. По-добър въпрос, който да си зададете е „Ако сега нямаме време да го направим като хората, ще имаме ли време след това да го оправим, след като веднъж е счупено?“ Понякога, изграждането на система, която се нуждае от постоянни ремонти, означава че ще прекарате години в „полиране на лайна“ защото не искате да прекарате няколко дни, за да свършите работата пративилно.
„ Не може да спираме заради всеки проблем“ – да, можете. Бихте ли пътували с гражданската авиация, ако си мислите, че авиационната индустрия е предприела този подход към живота ви ? Не мисля.

Довиждане и успех

Опитах се да запазя веселяшкия тон, но това, което ви казах е сериозно. Компютърната сигурност е сфера, която е твърде влюбена във финтифлюшката-на-седмицата и е загърбила здравият разум. Вашата задача, като работещи в областта, е да се съмнявате, дори открито да предизвиквате, конвеционалните методи и статукво. В края на краищата, ако конвеционалните методи работеха, броя на компрометираните системи щеше да намалява, нали ?

_________

Подобни статии:

Най-голямата тайна на Skype – разкрита
Сигурност при виртуализация
Копиране на ключ от снимка
2006 – годината на хакерите. A 2007 ?
Пароли по подразбиране