Pull to refresh
-2
0

Социопат

Send message
Мой магнитофон панасоник никогда не осиливал выдать настолько чистый звук, чтобы программа нормально загрузилась: очень часто после загрузки были четыре строчки (четвртая — то ли смещение ошибки, то ли код). Ненадолго помогало протирать считывающую головку спиртом… Клавиатура действительно была отвратительная, многие клавиши не работали. Что до клавиши с диагональной стрелкой, я не видел ни одной программы, в которой она работала бы.
Да. Причём для этого нужно установить в телефон приложение ТЧК от ОАО «Центральный Телеграф».
Станция Джона Бернала на этой иллюстрации очень похожа на Вавилон-5. :)
Отличный совет, чо.
Еще предложите сходить на даркмани, обнал, блэкбиз или ещё какой нибудь полезный форум в этом же духе и поискать там себе новое место для стажировки. ;))
А зачем там нелицензионные фотошопы? :) Браузера вполне достаточно.
С одной стороны, до целевых атак компании ещё надо дорасти (какой интересно раз я произношу это слово в этом треде? :)

С другой стороны, вот на вчерашней риссповской коллаборации Сергей Ложкин (лаборатория Касперского) рассказывал увлекательный кейс про то, как в корпоративную сеть проник злоумышленник, имевший своей целью следить за руководством компании и сумевший читать почту, перехватывать файлы и даже писать звук на ноутах руководства. При этом, все действия в остальной сети были направлены скорее на то, чтобы закрепиться. Продукты интеллектуальной деятельности компании его особо не интересовали.
И так и не так.
Безопасник (настоящий) — это человек, котрый видит специфические риски и может придумать мероприятия по их снижению. Его берут на работу, чтобы он описал эти риски (составил модель угроз), придумал и согласовал решения и проводил их в жизнь. Я специально нигде в этом абзаце не пишу слово «информационный». Это относится к безопасности вообще.
Ну речь то про встраивание на этапе разработки.
Вот, как пресловутое «goto fail; goto fail;», например. Примеров-то много, не говоря уже о троянах, встроенных на этапе разработки в железо. Типа китайских флэшек, в которые троянцы предустановлены.
Реально такие есть, только называют их не троянцами, а бэкдорами.
У многих.
Всегда интересовали истоки вот этого дизайна с круглым шкафом и банкетками. :)
Топикстартер жалуется на свою работу в организациях, где не только модели угроз нет, но и вообще о своей безопасности пока никто не задумался.
Я чуть-чуть выше веткой ответил на похожий комментарий.
Кто устроился на работу? :) Кому нужен повод подойти к компу главбуха? Не тех вы боитесь.

Для людей, охочих до денег бесчисленных Векторов и Ромашек, компьютеры главбухов скрыты за обезличенным «Продам инсталлы ru». За весьма скромные деньги они получают несколько десятков тысяч затрояненных компьютеров, из которых несколько сот будет компютерами, на которые установлен банк-клиент. Маржинальность этого бизнеса (говорят ;) с лихвой покрывает все риски.
Рефлекторная реакция на девушку-айтишника. ;-)
Для людей, которые этим ремеслом зарабатывают себе на горбушку чёрного хлеба с солью и порше кайеном на сдачу, никаких сдерживающих факторов не существует.
А вот один мой знакомый взял на работу менеджера. Тот пришел на собеседование, вроде понравился, и… «А что, начинайте работать прямо сейчас! Вот вам пароль от компьютера, ключи от офиса...» На этом мой знакомый уехал по делам, а когда вернулся — ни менеджера, ни трёх компьютеров. Хорошо, хоть догадался замки в офисе после этого сменить, а то ключи тоже уехали в голубую даль.
Во первых у ООО «Вектор» есть банк-клиент. Если посадить на компьютер с ним троянца, то можно немношк заработать. Пять ООО «Вектор» — уже рубль.

Во вторых, у ООО «Вектор» есть кругом дырявый вебсайт, который очень удобно использовать для рассылки спама, для DDoS и для дальнейшего распространения троянцев по клиентам Вектора. А если через сайт идёт продажа чего нибудь, тут можно поживиться ещё и карточками клиентов.

Приятнее всего, когда главбух ловит на свой компьютер своим дырявым IE троянца, заходя на собственный сайт компании.

В почте бывает тоже есть, чем поживиться в плане денег — бывает сразу после переписки с контрагентом вроде от того же адреса с теми же реквизитами приходит что нибудь в духе: «А если мы проведём сделку не по договору, а ты кинешь деньги вот на эту карточку, я тебе скидку 30% сделаю». Бывает люди ведутся.

Вы попадаете в ту же ловушку, что автор исходного поста — воспринимаете информацию, как самостоятельный товар, а её защиту, как самоцель.
Повторяю. :)

Союз-2 — это не старая ракета-носитель.
Да, важный момент, который я упустил.
Надо уметь ранжировать задачи ИБ по важности и начинать с простых. Сначала — дырявый друпал на сайте, потом SQL-сервера, потом RDP, когда получится справиться с RDP можно думать про регламент по накатыванию патчей (это в масштабах организации всегда гораздо более сложная задача, чем кажется поначалу). Потом уже можно думать про камеры в серверных.

Information

Rating
Does not participate
Registered
Activity