Pull to refresh
275
82.8

Пользователь

Send message

Спасибо за ответ. Тепло, но ответ неполный. Придется пересмотреть видео.

Добавили определение к слову в самом начале статьи. Спасибо, что обратили внимание.

Это от английского physical + digital, физический +цифровой, то есть объединяющий физический и цифровой опыт. Например, в фиджитал-спорте спортсмены играют в симулятор футбола и в обычный футбол, то есть одинаково тренируются в виртуальном пространстве и на поле.

Если бы мы столкнулись с такой ситуацией, то первым делом проверили, действительно ли уязвимость эксплуатабельна. Часто в случаях, когда прошивка устройства кастомная, есть вероятность, что злоумышленник не сможет воспользоваться уязвимостью. В таком случае важно проверить факт эксплуатации уязвимости конкретно на вашем оборудовании, предварительно вывести хотя бы одно устройство в тестовый сегмент.

Второй шаг -- попробовать сделать уязвимость не рабочей с помощью компенсационных мер. Например, есть настройки, которые снижают возможности злоумышленников по использованию уязвимости. Если есть возможность, то добавили бы соответствующие правила на файерволле, которые бы отсекали эту уязвимость. Также можно было бы попробовать запустить сетевой доступ к особо важным системам через другие устройства и дополнительно настроить мониторинг эксплуатации этой уязвимости в SIEM и NTA системах.

Также лучше не покупать б/у оборудование, но если все же оно есть, то сбрасывать все настройки до дефолта. Но хотим отметить работу ИТ, ИБ и руководства компании - 5 баллов. Они выстроили план по закрытию уязвимости, несмотря на то, что процесс устранения уязвимости шел долго, цель была достигнута.

Спасибо за комментарий. Вы правы. Фишинг, в том числе, используется для первичного проникновения в инфраструктуру, как и уязвимости на периметре. От него тоже нужно защищаться, обучая сотрудников базовым правилам ИБ и внедряя, например, средства защиты почты. При этом, вредоносные вложения не только могут вести на поддельные сайты, но и эксплуатировать уязвимости. Для развития атаки на компанию, после получения исходного доступа, в большинстве случаев злоумышленники все равно используют уязвимости в ПО или некорректные настройки системы. Поэтому важно своевременно патчить уязвимости и проверять корректность настройки систем.

Что вы! Как раз наоборот, мы ждем всех. И потом, учиться ведь никогда не поздно.

Добрый день. Спасибо за внимание к статье. А мы ведь писали об этом недавно. Вот, посмотрите:

https://habr.com/ru/companies/pt/articles/802205/

 

Привет, конечно! C 2022 года компания Palo Alto Networks не предоставляет продукты, сервисы и пользовательскую поддержку пользователям из России. Поэтому мы рекомендуем вам заменить их отечественными аналогами

Добрый день. Вы, определенно, шарите :) Пожалуйста, присылайте свои контакты в личные сообщения. Спасибо за участие.

К этому времени транзисторные компьютеры выпускались как минимум в США (серии IBM 1400, PDP) и СССР (Раздан-2).

Про Magic link есть в статье.

Спасибо за замечание, вы правы. Заменили картинку.

Вы правы, IDDQDesnik, приз ваш. Присылайте контакты в личку.

Что ж, это был ILOVEYOU и это было просто. В следующий раз придумаем что-нибудь похардкорнее ;)

Привет! Эта специализация наиболее близка к направлению подготовки 10.05.01 «Компьютерная безопасность».

Друзья, победитель есть. Спасибо большое всем, кто участвовал. Надо будет повторить :)

1
23 ...

Information

Rating
Does not participate
Works in
Registered
Activity