«В реальности будет» — очень категорично. Я оперирую вероятностями. Да, выше я рассмотрел модель нарушителя именно с инструментами широкого профиля, который вкуривает, а что же тут происходит.
Вы предлагаете нарушителя, который уже провел разведку всех данных, до начала взлома.
Давайте уже тогда полные модели ситуации строить.
Я отталкивался от кейса, когда именно предложенное в статье автором может пригодиться.
Ок. Угнали твою админку.
Вариант 1: Ты не заморачиваешься по дальнейшей защите. Допустим удалённо отключили АВ, psexec«ом подсунули keylogger как у автора в статье — все пароли шустро перегнали себе.
Вариант 2: Ты заморочился. Шустро перегнать не удалось. По логам АВ и системы удалось понять, что ты скомпрометирован — выдернул шнурок, почистил ПК (если грубо выражаться).
Так вот в варианте 1 злоумышленник уже имеет все пароли от всех твоих систем, даже если ты его обнаружил и отрубил.
В варианте 2 он может не успеть.
Понятно, что это всё очень абстрактно. Но это так работает — чем больше ты заморачиваешься по ИБ, тем больше ты уменьшаешь вероятности разных событий.
Не зря всё начинает строиться с модели угроз и анализа рисков. Что по сути есть оценка вероятностей того или иного события ИБ, и уменьшение этих вероятностей.
После компрометации идёт дальнейший сбор данных — чем он сложнее тем дольше. Чем больше времени требуется для дальнейшей компрометации — тем больше шансов что взлом будет обнаружен, и тем больше шансов провести блокировки, почистить следы, собрать логи, оповестить руководство и т.п.
Если придерживаться вашей логики — можно сидеть без антивируса, FW и под Enterprise админом. Все равно ведь, если скомпрометирована — то поздно пить боржоми.
Вот именно, что скомпрометирована только система, а не пароль. А пароль может применяться к следующей цепочке компрометации уже следующей системы. Взлом инфраструктуры происходит последовательно, и важно как можно сильнее усложнять эту последовательность. Как по мне это весомый аргумент.
Люди с рациональным мышлением должны это понимать.
P.S. В таком раскладе пароль на бумажке под клавиатурой — секьюрнее. Тут хотя бы физический доступ нужен, и знание что этот пароль именно под клавиатурой, и для чего он.
Есть еще такой нюанс — если каким либо образом, где либо была утечка не вашего пароля, а его Хеша (например NTLM), тогда для вскрытия самого пароля может потребоваться длительное время, в течении которого пароль уже может быть изменен.
Кроме того «хороший пароль» всё ещё прекрасно светится в mimikatz и WCЕ.
И есть шанс, что компрометация УЗ совпадёт с окончанием срока действия пароля — и злоумышленник временно потеряет полученный доступ, что может дать время на другие необходимые блокировки.
Вот! Очень заметно на 4k UHD фильмах. После покупки 4К телевизора долго не мог понять, почему VLC лагает с 4К, в итоге запустил MPC — пошёл идеально.
От VLC пришлось отказаться :(
Ах да, забыл добавить, в тот момент искал ридер сразу с чехлом, поэтому 630 Fashion и приглянулся. Делайте так же ;)
P.S. Можно еще подумать в сторону нового тренда USB Type-C (и к нему наушники) + возможность подключать наушники по Bluetooth. Но это так, отступление ;) Я бы взял дешевле и без аудио.
По поводу звука, ридер брал только как замену бумажным книгам. Вот реально нужен только удобный формфактор (+ удобные мягкие кнопки), качественный экран (с сенсором и подсветкой) и надежность (в т.ч. прочность/влагостойкость) + долгое время жизни.
Если бы на полке стояли бы две одинаковые читалки, одна с Jack, вторая без, но вторая дешевле (даже на 200 рублей) — взял бы её.
Про формфактор. Когда выбирал читалку 2 года назад, сначала купил Onyx Magellan, читал боковыми кнопками на передней панели — очень удобно. Но через 1,5 недели у него сгорела подсветка. В итоге решил взять Pocket Book 630.
Читаю с него до сих пор — идеальный формфактор, без кнопок снизу, но что в нём не хватает, так это кнопок как у Onyx, у 630 жутко тугие и не удобные кнопки сзади. Нужны мягкие и спереди по бокам, особенно если приходится читать в прохладную погоду, когда пальцы от сенсора мерзнут.
Следующей читалкой купил бы дубль 630го с новым экраном и удобными кнопками ;)
У меня сайт открылся, но раздел Итальянских деликатесов пустой — http://www.ews.ru/assortiment/netshop/horeca-products/myaso10/myasnie10.66/
Недозаблокировали?
Да, что-то с примером про шары явно не так. Открыть коробку, тут не равно манипуляции с шаром. А узнать какого цвета у тебя шар — не есть изменение состояния другого шара.
Либо ошибка в изначальном предложении.
Вот бы еще статейку с стиле ЗОЖ только с уклоном к балансу уровня гормонов. Т.е. что рекомендуется делать и какого ритма жизни придерживаться для баланса того или иного гормона. И что нельзя :)
Т.е. на живых примерах цепочки — куришь — заменяешь Дофамин, в результате будешь меньше чувствовать «награду».
Вы предлагаете нарушителя, который уже провел разведку всех данных, до начала взлома.
Давайте уже тогда полные модели ситуации строить.
Я отталкивался от кейса, когда именно предложенное в статье автором может пригодиться.
Вариант 1: Ты не заморачиваешься по дальнейшей защите. Допустим удалённо отключили АВ, psexec«ом подсунули keylogger как у автора в статье — все пароли шустро перегнали себе.
Вариант 2: Ты заморочился. Шустро перегнать не удалось. По логам АВ и системы удалось понять, что ты скомпрометирован — выдернул шнурок, почистил ПК (если грубо выражаться).
Так вот в варианте 1 злоумышленник уже имеет все пароли от всех твоих систем, даже если ты его обнаружил и отрубил.
В варианте 2 он может не успеть.
Понятно, что это всё очень абстрактно. Но это так работает — чем больше ты заморачиваешься по ИБ, тем больше ты уменьшаешь вероятности разных событий.
Не зря всё начинает строиться с модели угроз и анализа рисков. Что по сути есть оценка вероятностей того или иного события ИБ, и уменьшение этих вероятностей.
Если придерживаться вашей логики — можно сидеть без антивируса, FW и под Enterprise админом. Все равно ведь, если скомпрометирована — то поздно пить боржоми.
Люди с рациональным мышлением должны это понимать.
P.S. В таком раскладе пароль на бумажке под клавиатурой — секьюрнее. Тут хотя бы физический доступ нужен, и знание что этот пароль именно под клавиатурой, и для чего он.
Кроме того «хороший пароль» всё ещё прекрасно светится в mimikatz и WCЕ.
И есть шанс, что компрометация УЗ совпадёт с окончанием срока действия пароля — и злоумышленник временно потеряет полученный доступ, что может дать время на другие необходимые блокировки.
От VLC пришлось отказаться :(
P.S. Можно еще подумать в сторону нового тренда USB Type-C (и к нему наушники) + возможность подключать наушники по Bluetooth. Но это так, отступление ;) Я бы взял дешевле и без аудио.
Если бы на полке стояли бы две одинаковые читалки, одна с Jack, вторая без, но вторая дешевле (даже на 200 рублей) — взял бы её.
Про формфактор. Когда выбирал читалку 2 года назад, сначала купил Onyx Magellan, читал боковыми кнопками на передней панели — очень удобно. Но через 1,5 недели у него сгорела подсветка. В итоге решил взять Pocket Book 630.
Читаю с него до сих пор — идеальный формфактор, без кнопок снизу, но что в нём не хватает, так это кнопок как у Onyx, у 630 жутко тугие и не удобные кнопки сзади. Нужны мягкие и спереди по бокам, особенно если приходится читать в прохладную погоду, когда пальцы от сенсора мерзнут.
Следующей читалкой купил бы дубль 630го с новым экраном и удобными кнопками ;)
Недозаблокировали?
Правда ролик короткий. Но качество хорошее и гироскоп идеально работает.
Либо ошибка в изначальном предложении.
Глубина-глубина, я не твой…
Т.е. на живых примерах цепочки — куришь — заменяешь Дофамин, в результате будешь меньше чувствовать «награду».