Специалисты отдела кибербезопасности Сбербанка, совместно с правоохранительными органами, в ходе расследования инцидента изъяли...
Поправили этот несчастный абзац. Стало лучше, но не сильно.
Вы понимаете, что специалисты Сбера не имеют, просто не имеют права что либо изымать в чужом доме?
Юридически они «никто», в лучшем случае — назначенные следствием эксперты.
Специалисты отдела кибербезопасности Сбербанка России в ходе расследования инцидента изъяли… всю подозрительную электронику у него дома
Я вот что-то не понимаю, специалисты отдела кибербезопасности Сбербанка России на себя взяли функцию правоохранительных органов? И уже могут врываться в дома и изымать имущество?
Ничего себе, «белые хакеры».
По этому приказу натянули не только провайдеров, но и всех у кого есть автономная система.
И если бы дело было только в заполнении форм или XML.
Они уже рассылают письма, в которых рвутся подключиться к нашим маршрутизаторам и получать с них всё, что только можно по snmp, flow и BGP.
>1. Вы отдаёте данные по своим транзакциям компании Mastercard (или Visa).
Транзакции внутри страны и по Визе и по Мастеру идут через НСПК и не передаются наружу.
Попытаюсь объяснить ещё раз.
Цель — блочить всех, кто постучался куда не нужно (не обязательно 23-й).
Причем блочить их даже там, куда всем остальным — можно.
Например у нас есть группа серверов.
Всем открыты порты 80 и 443. 23-й и 22-й закрыты для всех.
Если сканер стукнулся в 22-й порт, то ему временно будет закрыт доступ и к серверам по 80-му и 443-му порту.
То есть мы прервали сканирование на раннем этапе.
В основном это годится для блокировки автоматических сканеров.
И значительно разгружает логи более серьезных средств безопасности.
Вообще то — не проще.
В Вашем примере анализируются попытки обращения к самому роутеру, и к нему же блокируется доступ.
В описанном случае, можно анализировать любые адреса (даже которые ещё не задействованы) и любые порты (даже на которых нет сервисов).
Допустим, за роутером куча серверов и ломятся только на них. На сам роутер не лезут.
И блокировка может быть более творческой.
Поправили этот несчастный абзац. Стало лучше, но не сильно.
Вы понимаете, что специалисты Сбера не имеют, просто не имеют права что либо изымать в чужом доме?
Юридически они «никто», в лучшем случае — назначенные следствием эксперты.
Но, в заметке написано, что именно сами пришли и изъяли. А полиции и рядом не стояло. Это сразу резануло глаз.
Я вот что-то не понимаю, специалисты отдела кибербезопасности Сбербанка России на себя взяли функцию правоохранительных органов? И уже могут врываться в дома и изымать имущество?
Ничего себе, «белые хакеры».
Результат по характеристикам равен цельному проводу.
И если бы дело было только в заполнении форм или XML.
Они уже рассылают письма, в которых рвутся подключиться к нашим маршрутизаторам и получать с них всё, что только можно по snmp, flow и BGP.
А Play Маркет — это com.android.vending.
В маркете есть утилита — «Инспектор приложений». В ней можно посмотреть названия package для всех приложений, чтобы не снести что-то нужное по ошибке.
Транзакции внутри страны и по Визе и по Мастеру идут через НСПК и не передаются наружу.
Цель — блочить всех, кто постучался куда не нужно (не обязательно 23-й).
Причем блочить их даже там, куда всем остальным — можно.
Например у нас есть группа серверов.
Всем открыты порты 80 и 443. 23-й и 22-й закрыты для всех.
Если сканер стукнулся в 22-й порт, то ему временно будет закрыт доступ и к серверам по 80-му и 443-му порту.
То есть мы прервали сканирование на раннем этапе.
В основном это годится для блокировки автоматических сканеров.
И значительно разгружает логи более серьезных средств безопасности.
В Вашем примере анализируются попытки обращения к самому роутеру, и к нему же блокируется доступ.
В описанном случае, можно анализировать любые адреса (даже которые ещё не задействованы) и любые порты (даже на которых нет сервисов).
Допустим, за роутером куча серверов и ломятся только на них. На сам роутер не лезут.
И блокировка может быть более творческой.