Стоп-стоп.
А вы это все выложили ДО официального расследования со стороны соотв. органов РФ (или не РФ)??
Если да — в цивилизованном обществе это был бы иск на круглую сумму, если чел непричастен к этим взломам)
«Именно так и формируется в правовом демократическом государстве — которым несомненно является Россия».
А давно это у нас РФ стала демократическим, и уж тем более правовым государством??)
«Нарушитель – внутренний сотрудник, имеющий непривилегированную пользовательскую учетную запись в домене, настольный компьютер, физический доступ к тестовым компьютерам, (возможно, имеет корпоративный ноутбук), но не имеющий ни на одном из них привилегий локального администратора.»
получение доступа уровня Domain Admin — это дело времени, особенно учитывая такой misconfig:
«Многие Windows-администраторы для выполнения разного рода операций на компьютерах пользователей используют учетную запись администратор домена.»
Сделайте пожалуйста подробную статью — когда нарушитель вообще вне периметра.
Пентестер/хакер. А особенно, когда атакуемая инфраструктура на 90-95% всё же прикрыта нормальными практиками защиты (уязвимости в периметре, защита почты и т.д.)
Дальше ведь начнется соц. инженерия.
Статья не в тренде! Ашманов уже всех раскусил! Это не кардеры, это наши талантливые программисты-невольники, захваченные Дядей Сэмом! ria.ru/analytics/20180426/1519396258.html
К GPO я еще не привязывал, но сам PS код для удаления modern apps (частично или всех я не разбирался), есть в известном скрипте reclaim-win10.ps1 gist.github.com/alirobe/7f3b34ad89a159e6daa1
А расскажите пожалуйста, что пытаются выцепить из трафика скрипт-киддисы с сетью MT_FREE_ в метро? Вроде всё важное в https давно. Или ssl stripping и т.д.?
1) Ни в коем случае нельзя хранить архивы почты на ПК сотрудника. Если уж нет бюджета на Enterprise Client CAL Exchange, то подрубать сетевую папку как доп. диск всем, и там хранить архив. Бэкапить, ессно, по регламенту.
Место на серверах — FSRM со строгими квотами по папкам отделов и расширениям файлов.
На своих ПК нельзя хранить ничего.
Глупая статья по факту. В стиле капитана очевидность.
1. Принцип 'У нас нет незаменимых' весьма неприятно работает, если нет внятной документации в объеме хотя бы 90-95% по процессам. И вообще нет внятной организации процессов.
Иначе компанию ждем сюрприз и маленький гешефт™ )
2. Уже все описано в той же книге 'Проект Феникс' — Рик это тот же Брент, только со звездной болезнью.
Если процессы зациклены на таком 'бутылочном горлышке' — это вопрос к адекватности менеджмента, не более того.
Ясно-понятно.
1. Про права на чтение сказали ниже.
2. А rename отлично делается через GPP/GPO.
Так РКН же технически абсолютно профнепригоден для любых серьезных задач.
Опять распил бюджетных денег, коррупция и имитация бурной деятельности?
А вы это все выложили ДО официального расследования со стороны соотв. органов РФ (или не РФ)??
Если да — в цивилизованном обществе это был бы иск на круглую сумму, если чел непричастен к этим взломам)
А давно это у нас РФ стала демократическим, и уж тем более правовым государством??)
А то читаю, и все меньше желания перемещаться к немцам.
3 месяца искать квартиру, жесть какая-то…
«Нарушитель – внутренний сотрудник, имеющий непривилегированную пользовательскую учетную запись в домене, настольный компьютер, физический доступ к тестовым компьютерам, (возможно, имеет корпоративный ноутбук), но не имеющий ни на одном из них привилегий локального администратора.»
получение доступа уровня Domain Admin — это дело времени, особенно учитывая такой misconfig:
«Многие Windows-администраторы для выполнения разного рода операций на компьютерах пользователей используют учетную запись администратор домена.»
Сделайте пожалуйста подробную статью — когда нарушитель вообще вне периметра.
Пентестер/хакер. А особенно, когда атакуемая инфраструктура на 90-95% всё же прикрыта нормальными практиками защиты (уязвимости в периметре, защита почты и т.д.)
Дальше ведь начнется соц. инженерия.
Как вы решили проблему «мистера Брента» (см. книгу «Проект Феникс»)?
Отвратительная перспектива, учитывая повальную судебную практику, которая защищает почему-то мошенников и банки, а не потерпевших…
ria.ru/analytics/20180426/1519396258.html
Вас Медведовский с какого года предупреждал? С 2016-2017? Что ему ответили? Мол, эксплойта нет, патч выпустим через год.
ПОЗОР!!!
И ни слова про SRP/AppLocker/App White-Listing, базовые контроли ИБ, обновления, мероприятия против PtH атак.
Отличный маркетинг, продолжайте.
См. например полезное видео MVP Губаревича
www.youtube.com/watch?v=I0bFeL_hvow
Безусловно, что п.0 в компании до таких настроек должен идти подписанный CEO список софта для рабочих станций.
gist.github.com/alirobe/7f3b34ad89a159e6daa1
А расскажите пожалуйста, что пытаются выцепить из трафика скрипт-киддисы с сетью MT_FREE_ в метро? Вроде всё важное в https давно. Или ssl stripping и т.д.?
Бумажки пока нет, но имею честный Intermediate, оно же B1, как я понимаю.
Проблем на интервью in English не было, в ИТ этого уровня достаточно. Одни только из Luxoft уже после сообщили, что им надо B2 на самом деле.
Бумажку надо получить, да, сильно поможет при переезде.
Место на серверах — FSRM со строгими квотами по папкам отделов и расширениям файлов.
На своих ПК нельзя хранить ничего.
1. Принцип 'У нас нет незаменимых' весьма неприятно работает, если нет внятной документации в объеме хотя бы 90-95% по процессам. И вообще нет внятной организации процессов.
Иначе компанию ждем сюрприз и маленький гешефт™ )
2. Уже все описано в той же книге 'Проект Феникс' — Рик это тот же Брент, только со звездной болезнью.
Если процессы зациклены на таком 'бутылочном горлышке' — это вопрос к адекватности менеджмента, не более того.