Pull to refresh
11
Андрей Яковлев@YakovlevAndrey

Администратор телекоммуникаций

2
Subscribers
Send message
Специалисты отдела кибербезопасности Сбербанка, совместно с правоохранительными органами, в ходе расследования инцидента изъяли...

Поправили этот несчастный абзац. Стало лучше, но не сильно.
Вы понимаете, что специалисты Сбера не имеют, просто не имеют права что либо изымать в чужом доме?
Юридически они «никто», в лучшем случае — назначенные следствием эксперты.
Я с Вами согласен. Скорее всего именно, что «в присутствии».

Но, в заметке написано, что именно сами пришли и изъяли. А полиции и рядом не стояло. Это сразу резануло глаз.
Специалисты отдела кибербезопасности Сбербанка России в ходе расследования инцидента изъяли… всю подозрительную электронику у него дома

Я вот что-то не понимаю, специалисты отдела кибербезопасности Сбербанка России на себя взяли функцию правоохранительных органов? И уже могут врываться в дома и изымать имущество?
Ничего себе, «белые хакеры».
Только сварка. Только хардкор.
Результат по характеристикам равен цельному проводу.
По этому приказу натянули не только провайдеров, но и всех у кого есть автономная система.
И если бы дело было только в заполнении форм или XML.
Они уже рассылают письма, в которых рвутся подключиться к нашим маршрутизаторам и получать с них всё, что только можно по snmp, flow и BGP.
com.google.android.gm — это, вообще то, Gmail
А Play Маркет — это com.android.vending.

В маркете есть утилита — «Инспектор приложений». В ней можно посмотреть названия package для всех приложений, чтобы не снести что-то нужное по ошибке.
>1. Вы отдаёте данные по своим транзакциям компании Mastercard (или Visa).
Транзакции внутри страны и по Визе и по Мастеру идут через НСПК и не передаются наружу.
Это Вы точно подметили, про подход из мира линукса. fail2ban упоминался в самом первом абзаце. Кстати — страдает теми же проблемами.
Скорость записи лога ограничена, и регулируется командой logging rate-limit.
Попытаюсь объяснить ещё раз.
Цель — блочить всех, кто постучался куда не нужно (не обязательно 23-й).
Причем блочить их даже там, куда всем остальным — можно.

Например у нас есть группа серверов.
Всем открыты порты 80 и 443. 23-й и 22-й закрыты для всех.
Если сканер стукнулся в 22-й порт, то ему временно будет закрыт доступ и к серверам по 80-му и 443-му порту.
То есть мы прервали сканирование на раннем этапе.
В основном это годится для блокировки автоматических сканеров.
И значительно разгружает логи более серьезных средств безопасности.
Вообще то — не проще.
В Вашем примере анализируются попытки обращения к самому роутеру, и к нему же блокируется доступ.
В описанном случае, можно анализировать любые адреса (даже которые ещё не задействованы) и любые порты (даже на которых нет сервисов).
Допустим, за роутером куча серверов и ломятся только на них. На сам роутер не лезут.
И блокировка может быть более творческой.

Information

Rating
7,709-th
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity