+7(499)-938-42-58 Москва
+7(800)-333-37-98 Горячая линия

ЦБ ввел в обиход «нехорошие» IP-адреса

Содержание

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт

ЦБ ввел в обиход «нехорошие» IP-адреса

Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding.

Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в связи с особенностями эксплуатации этой атаки, а также мало ощутимыми, как тогда казалось, последствиями.

Сегодня мы попробуем убедить в обратном их и вас, в частности, продемонстрировав, что в современном мире эта атака обрела второе дыхание и более не кажется такой безобидной.

Что такое DNS rebinding?

Рассмотрим следующую схему:

У нас есть компьютер жертвы с IP 192.168.0.2 в локальной сети, а также в ней имеется роутер с IP-адресом 192.168.0.1. Цель злоумышленника, управляющего сервером с адресом 13.37.13.37 и доменным именем hacker.com (также, на ip-шнике крутится наш собственный DNS-сервер, содержащий информацию о домене), – получить доступ к роутеру в локальной сети.

Для эксплуатации техники DNS rebinding нам необходимо заманить жертву на наш вредоносный сайт. Предположим, что нам это удалось.

Давайте теперь подробно разберем, как работает атака.

В первую очередь, браузер обращается к DNS-серверам с запросом А-записи:

Цепочка DNS-серверов приводит к нашему серверу, который, в свою очередь, выдает стандартный ответ, содержащий истинный IP-адрес вредоносного сайта, а также указывает необходимый нам TTL, в данном случае 59.

Далее браузер делает стандартный HTTP-запрос на полученный IP.

На следующем этапе сервер отвечает HTML-страницей с javascript кодом, обращающимся на наш же домен.

Теперь, пока не истечет TTL и пользователь будет находится на сайте, будет выполняться полученный выше javascript. Как только TTL закончится, браузер снова сделает запрос A-записи.

В это время наш javascript продолжает выполняться, а управляемый нами DNS-сервер ответит A-записью с IP-адресом из локальной сети, куда злоумышленник хочет достучаться.

Так как домен, порт и протокол остаются неизменными, то SOP не нарушается, и в результате браузер обращается по домену pew.hacker.com, однако стучаться он уже будет на заветный и недосягаемый роутер.

Как результат, мы спокойно получаем ответ от роутера и перенаправляем его к себе, встроив соответствующий функционал в javascript код, подгруженный ранее.

Итак, давайте резюмируем вышесказанное:

  • Пользователь посещает сайт, получая реальный IP-адрес и короткий TTL
  • Находясь на сайте, браузер делает обращения к тому же домену, где находится пользователь. Как только истекает время жизни кэша, браузер снова запрашивает IP домена.
  • Далее наш DNS-сервер выдает вместо настоящего адреса, IP-адрес внутреннего сервиса (в нашем случае – роутера)
  • После запрос идет по домену на роутер, а результат нам отправляет подгруженный заранее пользователем javascript.

С этим разобрались! У многих может возникнуть резонный вопрос: “Ну и что?”, ведь для эксплуатации нужно знать внутренние IP-адреса сервисов, удержать пользователя определенное время и т.д.

Да, однако, с приходом стримминговых сервисов, видео хостингов, старых добрых порносайтов и прочих платформ, где люди надолго зависают, у злоумышленника будет достаточно времени, чтобы провести атаку. Что касательно адресов, то они зачастую бывают стандартными или легко предугадываемыми.

Но это всё в теории, а что же на практике? Мы выбрали 4 наиболее актуальные сферы в 2019, где произошли инциденты, связанные с атакой DNS rebinding, это:

  • IoT
  • Crypto wallets
  • Desktop applications
  • Clouds

Давайте рассмотрим каждый топик по порядку и выясним, действительно ли всё так безобидно?

Google home

Google home – это умный помощник от компании Google. Этот девайс имеет (или имел в прошлом) API, не требующий какой-либо аутентификации для управления устройством. Он предоставляет ряд возможностей, таких как:

  • Проигрывание контента
  • Сканирование
  • Перезагрузка
  • Подключение к WI-FI сетям и т.д.

Примерный сценарий атаки: злоумышленник может деанонимизировать пользователя, получая координаты ближайших WI-FI точек. Очевидно, что тут никакой VPN не спасет.

Sonos WIFI speakers

Данные колонки от компании Sonos подымают в локальной сети UPnP веб-сервер, который дает доступ к ряду интересных страниц:

  • 192.168.1.76:1400/support/review – выплевывает вывод некоторых UNIX-команд
  • 192.168.1.76:1400/tools – позволяет запускать некоторые UNIX-команды

В данном случае злоумышленник имеет возможность исполнять команду traceroute для сканирования топологии внутренней сети.

Radio Thermostat CT50

Это один из наших самых любимых кейсов. Данная модель термостата также обладает API без какой-либо авторизации и позволяет изменять:

  • Климат-режим
  • Температуру
  • Режим подсветки и прочие настройки

Как результат, злоумышленник может заставить свою жертву нехило попотеть, но если говорить серьезно, то подобная атака на термостат, например, медицинского учреждения может привести к довольно малоприятным последствиям.

Roku TV

У телевизоров от компании Roku всё тот же недуг – API без аутентификации.

API позволяет:

  • Запускать различные приложения
  • Проигрывать контент
  • Совершать поисковые запросы по системе и т. д.

В данном случае максимум, что грозит пользователю, это утечка чувствительных данных, что тоже неприятно.

Любой WI-FI роутер

Этот IoT-девайс сегодня есть дома почти у каждого. Ни для кого не секрет, что многие рядовые пользователи не меняют стандартные пароли от админ-панелей своих роутеров. При помощи DNS rebinding нам ничего не мешает совершить попытку логина со стандартными учетными данными и получить доступ к админке. В случае, если локальный IP не удается подобрать, на помощь приходит WebRTC.

Итог по IoT

Выделим некоторые возможности, которые предоставляет DNS rebinding при работе с IoT:

  • Возможность деанонимизировать пользователя
  • Возможность сканировать локальную сеть
  • Издеваться над пользователем
  • Что угодно, в зависимости от функционала IoT-устройства

Geth

Теперь поговорим о криптокошельках. Первый кейс из рассмотренных – это клиент для ethereum-кошельков, под названием Geth. Здесь ящик пандоры кроется в работе JSON-RPC сервиса. Для начала давайте разберемся что это такое. JSON-RPC – это протокол удаленного вызова процедур в JSON формате. Выглядит это всё примерно так:

Большинство клиентов запускают этот сервис на localhost:8545, а он, в свою очередь, предоставляет набор интересных функций, таких как eth_sendTransaction и так далее.

Теперь пример, каким образом можно без ведома пользователя и с использованием атаки DNS rebinding получить его баланс и адрес кошелька:

EOSIO keosd wallet

Далее на очереди у нас клиент для EOSIO-кошельков. Сам keosd запускается на localhost:8900 и автоматически подписывает любые действия приложения на 15 минут после ввода авторизационных данных. Углубившись в API, можно опять обнаружить интересный функционал. Для наглядности, используя продемонстрированный ниже запрос, можно получить публичный ключ пользователя:

Итог по Crypto wallets:

  • злоумышленник может красть деньги пользователя
  • злоумышленник может изменять различные пользовательские настройки
  • возможность деанонимизации пользователя

Transmission client

Блок инцидентов, связанных с Desktop-приложениями, хочется начать с относительно нашумевшей уязвимости в торрент-клиенте Transmission.

Здесь проблема кроется во всё том же JSON-RPC, который мы рассмотрели чуть выше. В данном случае он позволяет изменять пользовательские настройки, например, изменять папку для загрузки файлов:

С одной стороны, вроде бы ничего серьезного, однако если указать вместо папки контролируемую злоумышленником smb share (в случае, если клиент использует Windows клиент), то можно перехватить хеш пользователя, который может быть использован в дальнейшем.

uTorrent web client

Этот товарищ имеет у себя в арсенале всё тот же JSON-RPC сервис, позволяющий изменять конфигурационные файлы пользователя, а также скачивать файлы.

В данном случае требуется аутентификация, однако учетные данные доступны из http://localhost:19575/users.conf. Как же можно это использовать?

Для начала делаем следующий запрос:

После получения токена меняем папку загрузки на папку, где располагаются программы, запускаемые при старте системы:

И, наконец, даем команду на скачивание необходимой полезной нагрузки:

В итоге, evil.exe будет запущен после следующей перезагрузки.

Minikube

Minikube – утилита командной строки для настройки и запуска однонодового кластера Kubernetes в виртуальной машине на локальном компьютере.

Он всегда висит на 192.168.99.100, а web-интерфейс доступен на 3000 порту. В итоге у злоумышленника есть возможность создать зловредный контейнер с общей папкой с основной системой.

Первый делом необходимо получить csrf токен.

Далее нужно создать контейнер, а для этого послать следующий запрос:

Давайте разберем, что он делает. В нем мы указываем, что при запуске контейнера нам нужно пробросить reverse-shell, а также примонтировать папку Users с основной системы:

Ruby on Rails

Для фреймворка Ruby on Rails существует гем, позволяющий выполнять Ruby-код прямо в браузере.

Давайте попробуем разобраться, что нам для этого понадобится?

Для начала нам нужно обратиться на несуществующую страницу:

Далее мы делаем попытку обращения к консоли через браузер:

Ну и, наконец, формируем запрос за запуск приложения калькулятор (в данном примере вектор для MAC OS X):

Blizzard Desktop application

Не только разработчики и обычные пользователи подвержены атаке типа DNS rebinding, но и геймеры тоже. Здесь мы опять же встречаемся с проблемой JSON-RPC сервиса, торчащим в данном случае на localhost на 1120 порту. Сервис дает возможность производить апдейты, изменять настройки и другие различные обслуживающие опции.

В данном случае поддерживается аутентификация, но пройти её, делая запросы от localhost, не составляет труда:

Как результат, можно добиться чего-то подобного:

Более подробно можно ознакомиться тут.

Итог по Desktop Application:

  • злоумышленник может получить RCE на основной системе (также не забываем про VM Escape)
  • злоумышленник может получить доступ к конфиденциальным данным и т.д.

Clouds

Ну, и напоследок, осталось самое интересное – облака. Суть в том, что облачные сервисы часто используются для размещения ПО, которое проводит аналитику приходящих на сайт пользователей.

Например, переходя headless браузером по ссылке из заголовка Referer, чтобы скраулить ресурс, с которого клиент перешел на сайт.

Этот вектор атаки так же можно использовать, ведь по сути headless браузер — это полноценный веб-браузер без графического интерфейса, но с поддержкой DOM, JS и всего остального.

Возвращаясь к нашим баранам, что мы можем сделать в данном случае? Ведь для атаки нам необходимо задержать пользователя (в данном случае бота) на странице.

Что ж, для этого мы можем использовать на странице изображение, имеющее Content-Length на единицу больше, чем оно есть на самом деле.

Как результат, бот будет думать, что картинка ещё не прогрузилась и задержится на нашей странице, а далее, мы применяем нашу стандартную технику DNS rebinding.

В итоге, так как запросы мы будем слать от доверенного лица, мы можем творить множество веселых вещей. Например:

  • сканировать внутреннюю сеть
  • авторизовываться во внутренних сервисах (теоретически)
  • красть данные авторизации других сервисов и т.д.

Вернемся непосредственно к Amazon. AWS EC2 имеет такой функционал, как Instance Metadata Service. Она позволяет любой EC2 сущности использовать REST API, находящийся по адресу 169.254.169.254, раскрывающий информацию об инстансе.

Например, вот небольшой список подобных сервисов у различных облаков:

Теперь давайте рассмотрим кейс, в котором мы побалуемся с AWS.

Для начала пусть бот сделает запрос к API:

В ответе мы можем получить конфиденциальную информацию, например, креды в скрипте, который запускается при старте машины:

Далее мы можем вытащить имя ноды, с которой будем дальше работать:

Далее мы сделаем следующее обращение по уже известному имени и – бинго!

Мы получили различную информацию о пользователе, такую как AccessKeyId, SecretAccessKey, Token и т.д.

Получив эти данные, мы можем использовать их для авторизации через консольный клиент:

Общий итог:

Давайте выделим общие слабые точки, которые мы заметили при эксплуатации атаки типа DNS rebinding:

  • API без аутентификации
  • Локальные сервисы без аутентификации
  • Игнорирование Host параметра к запросе
  • Использование http вместо https

Таким образом, несмотря на различные доводы со стороны экспертов в области практической информационной безопасности, атака данного типа рождается заново в эпоху IoT, облачных сервисов, криптовалют и так далее, даже несмотря на необходимость задержки клиента на стороне злоумышленника, ведь в мире онлайн-кинотеатров, видеохостингов и прочих сервисов, предоставляющих контент пользователю, сделать это не составляет особого труда. Поэтому будьте бдительны при путешествии в онлайн-мире, при покупке очередного умного помощника, ну и при разработке, естественно.

Источники:

Источник: https://habr.com/en/company/fbk_cs/blog/439522/

Почему у самозанятого могут заблокировать счёт? | Технологии и Бизнес

ЦБ ввел в обиход «нехорошие» IP-адреса

#Налогообложение, #Бухгалтерскийучет

С нового года в России заработал пакет законов о самозанятых. В четырех регионах можно перейти на упрощенный налоговый режим «налог на профессиональный доход». Вышли из тени порядка 40 тысяч человек. Причём подавляющее большинство из них — это физические лица, не имеющие статуса индивидуального предпринимателя.

Увы, сбылось то, о чём я уже не раз писала в журнале ГРОШ, а именно о том, что в банковском законодательстве так и не появилось специального отдельного счета, куда самозанятое физическое лицо могло бы получать доходы. Полетели первые ласточки — счета таких самозанятых стали блокировать. Но давайте обо всём по порядку.

  • Что произошло?
  • Почему банк заблокировал счёт?
  • И что теперь?

Что произошло?

На самом деле, на форумах уже весной стали появляться сообщения о блокировках счета, но вот теперь нехорошие новости добрались и до СМИ.

Издание Клерк. ру. опубликовало статью, в которой рассказало о злоключениях предпринимателя. Вкратце история такова. ИП на упрощенке, который занимается поставкой фруктов и овощей открыл счет в Сбербанке. Банк открыл ему счет и дебетовую карту. С расчетного счета ИП он переводил деньги на дебетовую карту, затем снимал их, покупал фрукты и овощи и просто товары для дома.

Сбербанку не понравилось, что предприниматель использует дебетовую карту не по назначению, а именно осуществляет предпринимательскую деятельность, пользуясь картой физического лица. Поэтому зеленый банк заблокировал банк-клиент и три дебетовых карты. Дело дошло до суда и пока следующие разбирательства ждут предпринимателя только в апреле.

Почему банк заблокировал счёт?

Ситуация состоит в следующем. В банковской практике есть такое понятие, как режим счёта.

Счета под одним кодом можно открывать физическим лицам, однако они не имеют права использовать эти счета для предпринимательской деятельности, но имеют право получать на них зарплату или совершать с карты покупки.

Другие счета открывают юрлицам и ИП — с них можно осуществлять предпринимательскую деятельность, но нельзя совершать личные покупки или получать переводы от друзей.

Ограничения прописаны в договоре на банковское обслуживание, и за их нарушение клиенту грозит блокировка счетов и отказ на обслуживание со стороны банка.

Как в таком случае быть предпринимателю ИП? Для них банки открывают два счета — дебетовую карту и счет ИП. Со счета ИП можно переводить деньги на дебетовую карту и только с нее совершать личные покупки, а вот всё, что связано с предпринимательством — здесь, увы, только по расчётному счёту.

Интересно, что с точки зрения Налогового кодекса, использовать личные счета для предпринимательской деятельности не запрещено, расчётный счет открывать не обязательно и даже уведомлять налоговую об этом не нужно. Согласно п.2 ст. 11 НК РФ, счетом признается расчетный (текущий) и иной счет в банке, открытый на основании договора банковского счета.

Однако банковское законодательство говорит нам полностью другое. В инструкции ЦБ РФ № 153-И от 30.05.2014 г. текущие счета физического лица и расчётные счета для предпринимательской деятельности чётко разделены между собой. Поэтому, запрет на использование личных счетов для получения денег от клиентов лежит исключительно в плоскости банковского законодательства.

И что теперь?

А теперь получается довольно любопытная ситуация — физическому лицу, не регистрирующему статус ИП по банковскому законодательству запрещено получать деньги на свою дебетовую банковскую карту.

Либо нужно обязательно регистрировать ИП (без статуса ИП расчетный счет для предпринимательской деятельности не откроют). И это противоречит самой идее введения нового налога на профессиональный доход.

При этом даже при открытии такого счета, деньгами всё равно можно пользоваться, только как нынешним предпринимателям — доходы от бизнеса отдельно, личные покупки отдельно. А в чём тогда смысл самозанятости?

Ни ЦБ, ни банки пока не придумали отдельных счетов для самозанятых или каких-то других решений этой проблемы. Так что сейчас все зарегистрированные 40 тысяч человек потенциально могут в один прекрасный день столкнуться с блокировками.

Поддержите канал лайком или подпиской, а ещё заглядывайте в наш телеграм канал на @groshblog

»

Источник: zen.yandex.ru ГРОШ — ЖУРНАЛ

Поделитесь в соцсетях

Появились вопросы —  задайте их нам в форме справа

Источник: https://tab-is.ru/pochemu-u-samozanyatogo-mogut-zablokirovat-schyot/

Цб вводит непрерывный контроль за крупными банками | О банках и финансах

ЦБ ввел в обиход «нехорошие» IP-адреса

16.04.2012 09:44 3297

200 наибольших банков ожидает тотальный контроль за рисками со стороны ЦБ практически в режиме онлайн.

Новый подход регулятора к испытаниям предполагает, что реагировать на распознанные нарушения Банк России будет мгновенно — не ждя окончания ревизий.

Это сократит возможности недобросовестных игроков по введению надзорного блока ЦБ в заблуждение и в один момент увеличит шансы банков на выживание при непреднамеренных неточностей либо форс-мажора.

О новом подходе ЦБ к устранению и выявлению рисков в банках «Ъ» поведал начальник основной инспекции кредитных организаций (ГИКО) Банка России Владимир Сафронов. Данный подход, утвержденный в Центробанке в последних числах Марта, предполагает изменение модели сотрудничества между подразделениями дистанционного надзора и инспектирования ЦБ при проведении испытаний.

Суть в том, что информация от контролирующих будет поступать в надзорные подразделения не по окончании завершения проверки, как на данный момент, а конкретно в ходе испытаний. Это разрешит надзорным сотрудникам ЦБ потребовать от банка устранения нарушений не спустя пара месяцев по окончании их обнаружения, а конкретно на протяжении ревизии.

По плану регулятора, устранение временного лага между реакцией надзора и проверкой на ее итоги разрешит значительно ограничить возможности применения банками схем «переупаковывания» нехороших активов в якобы хорошие. Такие схемы употребляются банками для уклонения от санкций ЦБ без настоящего улучшения качества активов, что в итоге заканчивается их потерями и крахом для вкладчиков и кредиторов.

По словам Владимира Сафронова, изменение порядка сотрудничества между надзором и инспекцией предполагается как на уровне территориальных управлений, так и на уровне центрального аппарата. «Коммисия на протяжении проверки информирует региональную инспекцию о текущих итогах проверки.

Со своей стороны, региональная инспекция направляет эти сведения в межрегиональную и главную инспекцию . В один момент эта же информация представляется в надзорное подразделение теруправления ЦБ и департамент банковского надзора (ДБН) в центральном аппарате,— пояснил он.

— Может показаться, что столь многоуровневая схема информационных потоков только запутывает, но в действительности обмен информацией происходит фактически мгновенно, а дублирование информационных потоков — к примеру, ДБН приобретает сведения как от территориального надзора, так и из ГИКО — исключает риск утраты информации об найденных нарушениях где-то на местах».

При обнаружении на протяжении проверки критической массы неприятностей в деятельности банка инспекцией и надзором будут проводиться заседания с его собственниками и руководством, на протяжении которых им будет предложено оперативно — не ждя окончания проверки — исправить обстановку, продолжает Владимир Сафронов.

Предполагается, что информация о том, как идет процесс исправления, будет оперативно дешева по вышеописанной схеме не только сотрудникам ЦБ на местах, но и инспекции и надзору в центральном аппарате, что разрешит отследить, являются ли действия банка по исправлению обстановки настоящими.

По словам Владимира Сафронова, новый подход будет использоваться на протяжении испытаний банков второго контура надзора, в который входят 200 наибольших игроков.

Таковой подход нужно было ввести давным-давно, показывают опрошенные «Ъ» участники и эксперты рынка, констатируя, что накопление критических неприятностей в банках — обычно следствие запоздалой реакции надзорного блока.

Они напоминают, что на банковском рынке нередки случаи, в то время, когда из-за временного лага между обнаружением нарушенией и реакцией на них надзорного блока ЦБ нарушения оказываются умело «исправленными».

К примеру, нехорошие кредиты «погашены» и заменены «хорошими», несуществующие акции «реализованы», а «вырученные» деньги «положены» в бизнес, и т. п. Это не только сводит всю работу контролирующих к нулю, но и разрешает банку вывести оставшиеся у него настоящие активы.

В первую очередь, громадная информированность будет нужна самому ЦБ.

«Причем независимо от того, совершил ошибку банк и готов исправлять обстановку или действовал умышленно и собирается и дальше находиться на своем»,— говорит замгендиректора АКГ «Финэкспертиза» Наталья Борзова. «В любом случае, регулятор предотвращён, значит, вооружен, значит, имеется шанс, что время не будет потеряно»,— заключает она.

«Само собой разумеется, в случае если банк не настроен на сотрудничество и отрицает нарушения, применить к нему санкции без акта проверки будет нереально,— рассуждает экс-топ-менеджер банка из топ-10.

— Но владея всей полнотой информации, ЦБ может изыскать основания для своевременного составления промежуточного акта проверки, по окончании чего применить к банку достаточно твёрдые санкции».

«По большому счету же, основное в этом новшестве не столько физическое расширение возможностей регулятора, сколько его желание знать, что реально происходит в банковском секторе, соответственно, наличие воли к исправлению обстановки»,— говорит один из бывших сотрудников ЦБ.

В плюсе от новшеств, согласно точки зрения специалистов, окажутся те банкиры, каковые вправду собираются добросовестно исправлять допущенные неточности.

«Для них новшество значительно сократит период неопределенности, в котором существует бизнес от начала проверки до поступления реакции от надзора,— показывает глава департамента банковского аудита ФБК Алексей Терехов.

— Так как кроме того в случае если банку известно о наличии претензий у контролирующих, к примеру, к величине созданных резервов на вероятные утраты, до поступления указаний из надзорного блока ЦБ он не знает, в каком как раз количестве их направляться досоздать, как сильным будет влияние таких действий

на капитал и что ожидает его бизнес потом».

«Дабы «рискованная» обстановка не превратилась в «критическую»

О том, что побудило ЦБ поменять подход к испытаниям и что это даст, «Ъ» поведал начальник Основной инспекции кредитных организаций Банка России Владимир Сафронов.

— Трансформации в порядке взаимодействия и проведения проверок инспекционного и надзорного блоков — в рамках неспециализированного тренда на ужесточение надзора по окончании кризиса?

— Скорее речь заходит о предметной и более своевременной надзорной оценке обстановки в банке, более скоординированной и стремительной реакции разных подразделений надзорного блока. Не секрет, что на данный момент надзорный цикл от начала проверки до принятия по ее итогам мер действия к банку надзором может составлять от трех до пяти месяцев.

В случае если сотрудники надзора начинают трудиться с материалами проверки лишь тогда, в то время, когда к ним поступает акт, то обычно большая часть предложенных инспекторами к реклассификации кредитов оказываются уже заменены на новые, и работу по оценке активов банка ЦБ обязан затевать с нуля. В этом случае не только инспекционное подразделение зря израсходовало усилия и свои ресурсы, но и дистанционный надзор по окончании проверки так и не имеет ясной картины о ситуации в банке.

— А вдруг банк не выполняет добровольно взятые на себя в рамках нового подхода обязательства?

— В случае если действительность предпринятых до окончания проверки действий банка не подтверждается на протяжении проверки — к примеру, мы распознали, что вместо обещанного заведения в банк настоящих ресурсов хозяин новую схему переупаковки одних нехороших активов в другие, то по окончанию проверки исправление обстановки будет сопряжено уже с санкциями. Но бывают и другие случаи.

— В то время, когда банк в принципе отказывается признавать наличие неприятностей, распознанных на протяжении проверки. К примеру, мы начинаем задавать ему вопросы, а он, что именуется, идет в отказ: знать ничего не знаю, ведать не ведаю. В случае если обстановка критическая, у нас имеется инструменты своевременного реагирования.

Не ждя окончания проверки, коммисия образовывает промежуточный акт, на основании которого надзорным блоком ЦБ к банку смогут быть применены принудительные меры действия.

— Но в случае если у ЦБ и без того имеется возможность оперативно реагировать, не ждя завершения проверки, для чего нужен новый подход?

— Промежуточный акт проверки составляется в критических обстановках, в то время, когда нужно принимать неотложные меры, в большинстве случаев, принудительные.

Та модель, которая предлагается, позволяет не доводить дело до промежуточного акта, а вовремя принять меры по разрешению распознанных на протяжении проверки неприятностей, с тем дабы «рискованная» обстановка не превратилась в «критическую».

Так что по существу предложенный подход представляет собой достаточно доброжелательную позицию регулятора по отношению к контролируемому при условии, что банк ведет себя добросовестно.

— Учитывая, что новый подход не предполагает моментального применения к банку твёрдых санкций при обнаружении важных нарушений, как он поменяет обстановку с недобросовестными игроками?

— Суть предложенного подхода состоит не в ограничении применения к банку санкций, а в вмешательстве и оперативной оценке ситуации в нее надзорных экспертов.

Надзор должен иметь возможность реагировать мгновенно, но для этого ему нужен доступ к своевременной информации, что и дает новый подход.

Так что в случае если для добросовестных, но неверно оценивающих риски банкиров это возможность своевременного исправления обстановки без доведения дела до санкций, то для недобросовестных игроков это ограничение возможности по введению регулятора в заблуждение.

— Улучшение инспекционной работы и координации надзора стало вероятно в ходе централизации инспекционной деятельности Банка России — по окончании переподчинения инспекторов на местах центральному аппарату ЦБ?

— Формально право запрашивать рабочие группы напрямую, минуя территориальные главки, межрегиональные инспекции взяли пара раньше — с правками в инструкцию «Об организации инспекционной деятельности Центробанка РФ (Банка России)», принятыми в 2009 году.

Но на практике эти поправки начали реально трудиться в ходе централизации, в то время, когда инспекторы на местах стали подчиняться центральному аппарату.

Это разрешило существенно расширить количество объективных сведений о настоящей ситуации на местах, приобретаемых центральным аппаратом.

— Процесс централизации инспекционной деятельности ЦБ не закончен. В то время, когда совокупность получит в полную силу?

— Он будет закончен в 2014 году. Осталось централизовать инспекции Приволжского, Южного и Кавказского федеральных округов, а в 2014 году — Столичного региона. Кстати, на своем уровне Константин Борисович Шор (глава МГТУ ЦБ.— «Ъ») уже запустил процесс централизации и, что именуется, прошел большую часть пути.

В случае если раньше инспекции в Столичном регионе входили в состав отделений МГТУ, то с недавних пор они входят в состав управления по организации инспекционной деятельности.

— Как сотрудники ЦБ принимают все эти новации?

— Более плотное сотрудничество выгодно и надзору, и инспекции. В случае если на протяжении проверки инспекция предоставила все данные надзору, а он оперативно дал собственные замечания, каковые были учтены, все приходят к финишу с консолидированной позицией. И это основное.

Источник: www.banki.ru

Подборка статей, которая Вас должна заинтересовать:

Источник: http://kapitalbank.ru/cb-vvodit-nepreryvnyj-kontrol-za-krupnymi-bankami/

Что такое ip адрес компьютера и как вычислить человека в интернете?

ЦБ ввел в обиход «нехорошие» IP-адреса

Каждый компьютер имеет свой цифровой адрес, а у него есть свое специальное название – айпи, что в переводе означает «интернет протокол». Появление параметра ip адрес компьютера вызвано необходимостью передачи данных внутри глобальной и локальной сети.

То есть данный параметр нужен для общения между компьютерами, что позволяет использовать его в разных целях. Давайте попробуем разобраться в этом использую простые примеры.

Вступление

К чему я это веду, участились случаи, когда у пользователей интернет сети воруют страницы, профили в интернете, через некоторое время можно конечно вернуть свои данные и восстановить украденные страницы. Но на этом обиженные пользователи не останавливаются и хотят найти человека, который причинил им столько морального, а иногда и материального ущерба.

Насмотревшись фильмов про хакеров и начитавшись разных форумов, люди начинают процессы вычисления мошенника своими силами и их не смущает факт того, что у них нет даже минимального запаса знаний в данной области. Они просто обижены и начинают биться из крайности в крайность. И почти все дружно кричат, я вычислил ip адрес мошенника, теперь осталось только его поймать.

То есть, понимаете, в голове у человека сложилась такая картина, что есть некий ресурс на котором он сейчас введет айпи адрес и ему сразу покажут фио мошенника. Все, можно будет бежать писать заявление в полицию. Ну это просто крах, сейчас я буду разрушать ваши фантазии, пора вернуться в реальность.

Чтобы донести до вас информацию о реальности, я начну рассказ с того что такое ip адрес, зачем он нужен и только потом обсудим, как его используют для вычисления мошенников.

Ознакомьтесь с содержанием статьи, чтобы понять, сколько новой информации вы получите прямо сейчас.

Ip адрес – это уникальный сетевой адрес узла в компьютерной сети. Теперь немного по нашему – это интернет протокол, который в обязательном порядке нужен для выхода в сеть и общения между компьютерами.

Каждый компьютер в мире имеет свой собственный ip адрес. Давайте попробуем разобраться на примере, допустим, вы живете в городе Владимир, ул. Советская д. 5 кв.

199 , ваш друг или знакомый решил отправить вам письмо, телеграмму или посылку, он при отправке пишет ваш личный адрес, чтобы письмо пришло именно вам, а не кому-то другому.

То есть, чтобы найти человека или приехать к какому-нибудь объекту в реальной жизни мы должны знать адрес этого объекта. Например, назвать таксисту адрес и он сразу будет знать, куда вас отвезти.

Тоже самое происходит и с компьютерами, только у них вместо личного адреса указывается ip – адрес, который состоит из цифр. Именно с помощью айпи адреса возможно общение между компьютерами.

Запомните, у каждого компьютера есть свой индивидуальный ip. А ведь если он уникальный, то используя современную технику мы без труда сможем узнать, где находится компьютер с определенным айпи.  Но об этом позже. Сначала мы пополним свой «багаж» знаний технической информацией. Хотя бы чуть-чуть.

Итак, ip адреса были придуманы уже очень давно и по истечению некоторого времени технология развивалась, появлялись новые версии, форматы ip адресов. На данный момент их называют интернет протоколами, нам нужно знать всего несколько самых популярных.

IPv4 – это очень известный протокол, в котором айпи адреса состоят из четырех цифр в диапазоне от 0 до 255, а между ними ставится точка. Не нагружаем голову, а просто смотрим примеры:

156.214.222.255

102.5.66.21

87.12.241.36

Думаю, смысл вполне понятен и теперь вы знаете, как выглядит адрес компьютера. Напоминаю, что я даю вам лишь самую базу, потому что если совсем по серьезному, то эти цифры надо перевести в двоичную систему счисления и узнать где там срыты такие параметры, как маска под сети, хост и адрес сети. Но нам это пока не нужно.

Идем дальше, время летит быстро, а техника развивается еще быстрее, интернет сеть так полюбилась многим людям, что количество устройств с которых осуществляется выход в интернет стало просто невероятным и рано или поздно случилась бы такая ситуация, что все ip адреса уже присвоены, а для подключения новых устройств просто нет свободных айпи. Поэтому был выпущен новый протокол, который может раздавать адреса чуть ли не до бесконечности.

IPv6 –   тоже интернет протокол, только это новая, продвинутая версия, в которой уже не четыре комбинации цифр, а аж 9 комбинаций еще и буквы A-F, вот пример:

2001:0DB8:AB10:0000:0000:0000:0000:00FC

Согласитесь, что это просто невероятное количество возможных комбинаций, поэтому точно должно хватить для всех устройств. Надеюсь с первым шагом мы разобрались и теперь можно идти дальше.

В чем различия внешнего ip от внутреннего

С первым разделом многие были знакомы, а вот на втором этапе могут возникнуть проблемы. Кстати, я в этом очень легко удостоверился, играл по сети со знакомым в онлайн стратегию, пока болтали он поинтересовался о чем я пишу новую статью. Я ему и рассказал, мол пишу об ip адресах, он мне сразу сказал, что это нафиг некому не надо, все итак знают что это такое.

Не долго думая, я спросил, что такое внешний айпи адрес, что такое внутренний или глобальный. Было забавно слышать, как знакомый с молниеносной скоростью стучал пальцами по клавиатуре, чтобы узнать у гугла о чем идет речь. Чтобы вы в такую ситуацию не попали, давайте я немного об этом расскажу. В целом айпи в народе могут называть внешними и внутренними ( глобальные и домашние).

Внутренний (домашний) ip адрес – это обычный айпи, но его зона влияния это ваш компьютер и возможно локальная сеть между компьютерами.

Внешний (глобальный) ip адрес – это тоже самый обычный айпи, но его зона влияния это всемирная паутина (влияние во всем интернете) То есть пока вы сидели и играли на своем компьютере у вас мог быть свой, домашний ip адрес, а как только вы вышли в интернет вам был присвоен глобальный айпи адрес, который предоставляет ваш провайдер.

И это еще не все, важно знать что бывают разные типы айпи:

Статический ip адрес – это адрес, который всегда будет одинаковый, сколько бы раз вы не выходили из интернета и не перезагружали компьютер. Данный вид очень удобен своей безопасностью, потому что можно настроить компьютер, сайт, сервер или какой-либо ресурс так, чтобы на него можно будет зайти исключительно с данным айпи адресом.

Динамический ip адрес – это адрес, который при каждом выходе в интернет будет автоматически меняться на новый.  Бывает удобно если вас заблокировали в игре по айпи, то вы просто перезагружаете интернет соединение и снова заходите в игру,  вас будут считать за другого игрока. ( прокатит далеко не всегда)

Как определить ip своего компьютера ( личный или глобальный)

Итак, теперь мы знаем, что домашний айпи может отличаться от глобального. Чтобы определить ip адрес своего компьютера достаточно ввести в командную строку комбинацию «ipconfig».

Для это переходим в меню пуск – все программы – стандартные – командная срока, запускаем, перед вами откроется примерно вот такое окно:

Вводим команду «ipconfig»

И нажимаем «Enter» перед нами откроются статистические данные в которых мы можем найти свой айпи адрес и его версию.

Если вы хотите посмотреть свой ip адрес в глобальной сети, то понадобится открыть любой браузер, зайти на сайт 2ip.ru и с левой стороны сразу будет показан адрес вашего компьютера, точнее как его видят в сети интернет.

Согласитесь все очень просто? Если вы захотите узнать статический у вас айпи адрес или динамический, то самым надежным средством будет звонок вашему провайдеру, там вам сразу скажут ответ на ваш вопрос.

Ну или можете сами мониторить, проверяя адрес раз в сутки, если он всегда будет одинаковый, значит это статический ip, если будет изменяться, значит динамический.

Как с помощью айпи вычислить человека в интернете?

Вот мы потихоньку и добрались до самого интригующего многих вопроса, как же поймать мошенника в интернете, если ты знаешь только его ip адрес.

Сразу хочу сказать, определить человека по айпи нельзя, а вот машину, компьютер с которого было выполнено то или иное действие можно. Но тут тоже мало просто хотеть, надо быть либо гением, либо действовать по закону. Давайте я начну по порядку.

Допустим вам известен ip компьютера, который использовал мошенник, дальше по идеи остается всего лишь пробить адрес и дело «в кармане», но к сожалению, это далеко не так.

Даже если вам известен айпи адрес, то пробивая его самостоятельно вы попадете на какого-либо провайдера и все.

Изучая подробнее вы узнаете, что он принадлежит, например, Ростелекому и что дальше? Ведь сегодня провайдер дал данный ip адрес одному человеку, а завтра другому и так до бесконечности, то есть этот айпи могли использовать несколько миллионов клиентов данного провайдера. Именно в этот момент для обычного пользователя наступает тупик.

Но есть и очень настойчивые люди, которые напишут письмо провайдеру, сказав, что с такого-то айпи было совершено преступление, и вам срочно необходимо узнать с какого компьютера был доступ в тот момент, на кого оформлен договор, кого вам необходимо искать, чтобы наказать? Но, увы, в ответ вы получить, только сухой ответ, суть которого будет сводится к тому, что это секретные данные, которые не подлежат разглашению.

Вот это уже тупик. Потому что все что вы можете сделать дальше ограничивается законом, то есть можно пойти в полицию и написать заявление по которому уже они будут делать запрос провайдеру.

Правоохранительным органам провайдер предоставит информацию, но будет ли наша полиция этим заниматься, если у вас кто-то просто утащил страницу от соц.сети.

Посмеются и будут дальше своими делами заниматься.

Вот такой не приятный финал. Поэтому я всегда рекомендую задумываться о своей безопасности в сети до того, как что-то произошло, чтобы потом не бегать с пеной у рта в поисках помощи. Ниже вы можете посмотреть видео в котором я наглядно покажу, как вычислить человека в интернете.

на тему: Что такое ip адрес компьютера и как вычислить мошенника в интернете?

На этом я буду заканчивать данный обзор, жду ваши комментарии, рассказы из жизни по данной теме, кто-то может быть посоветует интересные методы вычисления или слежки. Всегда  рад почитать ваши высказывания, всем счастлива и до новых встреч. (14 4,64 из 5)
Загрузка…

Источник: https://voron-xak.ru/internet/chto-takoe-ip-adres-kompyutera-i-kak-vychislit-cheloveka.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.