Pull to refresh
79
0
Алиса 'Esage' Шевченко @alisaesage

User

Send message
Мы знаем, что имидж компании формируется компетенциями команды, качеством и эффективностью решений и некоторыми другими факторами, в числе которых соблюдение формального стиля коммуникаций играет далеко не первую роль.

За ответ на указанный вопрос благодарю conturov.
С точки зрения пользователя, заражение TDSS обычно проявляется в виде перенаправлений поиска Google и всплывающих окон в браузере.

В целом же, что именно может делать с зомби-машиной бот-мастер, ограничено лишь фантазией последнего и конъюнктурой черного кибер-рынка.
Нет. Более того, мне не известны реальные «in-the-wild» руткиты для х64.
Любая защита имеет свои ограничения. Лучшая стратегия — понимать природу угрозы и закрывать все ее фундаментальные вектора.

Для машины без особо секретных материалов на борту достаточно ограниченной учетной записи, отключения автостарта съемных носителей и регулярных обновлений 100% софта, чтобы отсеять 99% вероятности заражения. Если же пользователь более серьезный, то оправдана максимальная изоляция рабочей среды, тщательно продуманная не только на концептуальном, но и на техническом уровне.
Ключевое слово — после. И не обнаружения антивирусными аналитиками, а обновления весьма ядерных, в большинстве случаев, компонент защиты.

То есть, запас времени на придумывание следующей техники эскалации привилегий у разработчиков хорошего руткита предостаточный.
Единственный вектор заражения — через веб. Партнерка. Эксплойты, поддельные кодеки.

Впрочем, старые версии пытались размножаться через съемные носители (autorun.inf), но эту функцию быстро убрали — профит с нее мелкий, при том что заражение диагностировать проще.
Из хода развития TDSS очевидно, что навык расстановки приоритетов не является слабой стороной разработчиков.
Зато теперь, когда Терешкин вышел из состава ITL, у него будет возможность исправить это досадное недоразумение и показать миру, на что он реально способен в одиночку!
зачем трояну красть пароль, если можно внедриься в уже открытую собственноручно вами сессию? Поэтому ни карта переменных кодов, ни цифровой сертификат сами по себе не являются гарантией защищенности, это просто маркетинговая уловка.

Теоретически гарантию безопасности может давать грамотная реализация архитектуры банк-клиента (затрудняющая перехваты внутри системы — это реально), но из листовок и технической документации такие технические нюансы не почерпнешь.
не вопрос, e-mail у меня в профайле
вообще ничего не предрекаю, но раз уж вы спросили (сделаем вид, что серьезно), то могу дать оценку ситуации:

у вас уже хорошо работает моделирование окружающей действительности под задачу, смелое тестирование моделей и быстрая корректировка по результатам — значит, развитие есть и будет. Но пока что медленное, т.к. голова еще не очищена от левых концепций и ассоциаций (это судя по тексту).

А божья искра возникает тогда, когда кому-то наскучивает тащиться в серой середине человеческого эшелона и он начинает думать, как бы этак полетать.
да это у меня на лбу написано! я к своим задачам на пушечный выстрел не подпускаю ни ничтожеств, ни симулирующих ничтожество — первые чересчур дороги в эксплуатации, а последние чересчур непредсказуемы.

Но меня по-прежнему мучает вопрос: почему для того, чтобы много работать, пробовать и не бояться поражений, необходимо вначале придумать концепцию «божья искра», а затем с ее помощью казнить себя?
чтобы понимать, что заниженная самооценка несовместима с творческой инициативой и эффективным мышлением, зато идеально коррелирует с покладистостью, вообще не нужно кем-то быть.

чтобы понимать, что глуповатый исполнитель рентабелен, но стратегически невыгоден — нужно уже немного больше, но тоже не семь пядей во лбу.

у вас самооценка вряд ли реально заниженная, но мессидж «я говно и поэтому буду идеальным исполнителем» — это, по-моему, просто скучно.

ничего что я от скуки порчу вам сию идиллическую достоевщину?
а я бы не стала заказывать услуги у компании, представитель который кичится верой в собственную ничтожность :)
серьезный аудит или форенсик production сервера, не допускающего рисков перезагрузки и изменения конфигурации, по-другому не сделаешь.

in general — восстановление работающей копии машины на произвольном железе.

руссинович не открыл америку — давно существует vmware convertor.

бэкап винраром — это пипец:) norton ghost по крайней мере автоматизирует лишние телодвижения на всех этапах процесса.
забавно. текст полностью эмоциональный, бьет по рефлексам, не содержит ни одной связной мысли и ни одного очищенного от интерпретаций факта. и тем не менее, кто-то его вдумчиво дочитал, а кто-то даже отреагировал. (например, я)
Отличное демо механизмов информационно-психологических процессов в обществе.
> Я вот задумался СЛУЧАЙНЫЕ утечки КОНФИДЕНЦИАЛЬНОЙ информации.

случайные И наивные. Поскольку DLP продукт обеспечивает морфологический/сигнатурный анализ ОТКРЫТЫХ каналов связи, он не в состоянии зафиксировать слив документа по зашифрованному каналу или covert channel, но вполне отловит случайно растрепанное в аське название проекта или плохо спланированную кампанию по пересылке документов на личный почтовый ящик.

Выводов два:
1. В современном виде DLP продукт не стоит своих денег.
Более точно, он имеет отношение к безопасности примерно настолько, насколько фигурирует по «неким» причинам в одноименной статье бюджета. Против организованной корпоративной разведки DLP продукт бессилен по определению, и даже против простого шпионского троянчика, умеющего шифровать данные.

2. Сама концепция DLP продукта (и стоящего за ним бизнеса) вполне правильная.
Достаточно немного изменить архитектуру решения (перехватывать информацию на более глубоком системном уровне, отслеживать системные аномалии, обеспечить техническую системность анализа, а не только морфологическую), чтобы получилась мощная защита от всех видов технических утечек.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity