Pull to refresh
28
Karma
0
Rating

Пользователь

  • Followers 15
  • Following 6

Открыть нельзя игнорировать

Все теже проблемы, связанные с компрометацией хотя бы одного из паролей
¯\_(ツ)_/¯ По-хорошему сотрудники, имеющие доступ по VPN к критическим
ресурсам, должны ходить с сретификатом (который не валяется где-то в
почте)). И тут уже не важно, какой пароль используется.

Открыть нельзя игнорировать

Вся уязвимость построена именно на дружелюбности Windows и отправке
хеша пароля по smb-протоколу. При правильной настройке и условиях HTML,
который содержит картинку с SMB-шары, заведется

Открыть нельзя игнорировать

SMB-запрос имеет право на жизнь. О создании шары внутри периметра вообще
речи не идет. Атака, описанная в статье, реализуема для относительно
небольших компаний, где 445 порт открыт.

Основная проблема с макросами в том, что на каждый макрос Office реагирует
очень остро. В связи с чем замотивировать пользователя запустить макрос
достаточно сложно, каким бы безвредным для антивируса он ни был.

Открыть нельзя игнорировать

Фокус с BMP поможет обойти антивирус на этапе доставки шелл-кода. При
попытке запуска скрипта все будет упираться в то, насколько «безопасным» для
антивируса выглядит шелл-код.

Спецкурс Group-IB: “Безопасность мобильных приложений”

Очень жду курса. Когда и где будут списки счастличиков?

Стажер — находка для шпиона

Автор получил много разной степени полезности информации и удалился учиться дальше.

Стажер — находка для шпиона

Это не отменяет необходимости менять скомпрометированный пароль, Это не сложно и не требует много времени

Стажер — находка для шпиона

После всех пунктов я таки и говорю, что прекрасно понимаю, что защита должна быть экономически целесообразной, мне понятны эти принципы. Я не стремлюсь убрать вообще все, не хочу вводить супер сложные системы аутоидентификации. Когда я например говорю о том, что можно было скопировать что угодно себе, я имею в виду, что даже генераторы лицензий спокойно записывались на флешку и запускались дома. Покупаем продукт на год, дальше генерируем все сами. -деньги
Или, тот случай с руководством, когда у меня был пароль начальника, а он не спешил его менять. Тут уж у кого фантазии на что хватит.
Да тот же случай с судебными исками. Там кто-то что-то сделал не так. Разве это не репутационные потери, если известить заинтересованный круг лиц? -деньги
А как насчет возможности оставить свой диск/флешку с троянцем в шкафу общего пользования и ждать, когда кто-нибудь его возьмет и запустит? Антивируса то не стоит.

А вот вуз я еще не закончила. Остался курс.

Стажер — находка для шпиона

Люблю эту историю, всегда вспоминаю, когда начинаю докапываться до совсем глупых вещей. Но если быть честными, то соль можно было раздавать в пакетиках лично в руки. Как сахар. А неиспользованную и бывшую на руках утилизировать, вот и все решение проблемы.

Стажер — находка для шпиона

За полтора года поиска не нашла ни одного места, которое давало бы старт в этой сфере или хотя бы близкой области этой безопасности. Не вижу ниточку, за которую хвататься.

А веб, судя по стажировкам видимо очень даже нужен. Веб безопасность имелась в виду)

Стажер — находка для шпиона

Дааа!) Наверное я выгляжу слишком наивной сейчас. Универские знания, так заботливо вложенные в голову просто не дают покоя. Да, жучков, их самых. Войти то в переговорную мог кто угодно. Тем более ключи то иногда оставались снаружи, а там и слепок можно сделать

Но судя по всему стоит забыть про мечту заниматься корпоративной безопасностью (или отодвинуть на очень долго) и идти учить веб

Стажер — находка для шпиона

Я и не говорю, что надо стоять над душой сотрудника и отслеживать каждый чих. Просто к слову об информации о клиентах. В фирмы они приезжали, в переговорных с руководителями общались. Проверок переговорных не было(мой личный вывод, но непосредственно перед встречами там точно никто ничего не проверял).
Описание багов уже выпущенного ПО можно отнести к важной информации. Документ с ними нашелся абсолютно случайно. И баги точно не были исправлены, так куратор сказал, тем более задачи по исправлению висели на некоторых разработчиках.
Вся структура сотрудников была в outlook с занимаемыми должностями и телефонами. И по некоторым данным было совсем не сложно установить кто и сколько проработал, где сидел и чем занимался.
Все это можно, как мне кажется, стажер знать не должен.

Стажер — находка для шпиона

Подписывала, он был везде одностраничный. Вот сейчас держу перед собой NDA с последней стажировки. Если кратко, то тут запрещено почти все, что не разрешено. Но это на словах, ведь компания не защищена от моих глупых действий пользователя. Я стажер, откуда мне знать что у них там тайна, а что можно запостить или скинуть друзьям с скайп?

И да, есть вопрос. Кое-где были кейгены, которые я использовала, в том числе скидывала себе на флешку. Кейген относится к конфеденциальной информации/сведениям? Потому что если нет, то видимо я имею право оставить его себе

Information

Rating
Does not participate
Works in
Registered
Activity