Статья не в тренде! Ашманов уже всех раскусил! Это не кардеры, это наши талантливые программисты-невольники, захваченные Дядей Сэмом! ria.ru/analytics/20180426/1519396258.html
К GPO я еще не привязывал, но сам PS код для удаления modern apps (частично или всех я не разбирался), есть в известном скрипте reclaim-win10.ps1 gist.github.com/alirobe/7f3b34ad89a159e6daa1
А расскажите пожалуйста, что пытаются выцепить из трафика скрипт-киддисы с сетью MT_FREE_ в метро? Вроде всё важное в https давно. Или ssl stripping и т.д.?
1) Ни в коем случае нельзя хранить архивы почты на ПК сотрудника. Если уж нет бюджета на Enterprise Client CAL Exchange, то подрубать сетевую папку как доп. диск всем, и там хранить архив. Бэкапить, ессно, по регламенту.
Место на серверах — FSRM со строгими квотами по папкам отделов и расширениям файлов.
На своих ПК нельзя хранить ничего.
Глупая статья по факту. В стиле капитана очевидность.
1. Принцип 'У нас нет незаменимых' весьма неприятно работает, если нет внятной документации в объеме хотя бы 90-95% по процессам. И вообще нет внятной организации процессов.
Иначе компанию ждем сюрприз и маленький гешефт™ )
2. Уже все описано в той же книге 'Проект Феникс' — Рик это тот же Брент, только со звездной болезнью.
Если процессы зациклены на таком 'бутылочном горлышке' — это вопрос к адекватности менеджмента, не более того.
Не могу не добавить, что до 24 часов у сотрудника скорее всего будет доступ в почту через OWA/ActiveSync.
Чтобы этого избежать — нужно делать reload APP пулов в IIS CAS Exchange.
Автоматизацию App White Listing хорошо делает Peter Gubarevich
https://blog.windowsnt.lv/
Не могу найти ссылку на вебинар от начала февраля 2017, весьма полезно.
Интересно, а через сколько лет все статьи #поибэ и собственно сами атаки будут начинаться не с вот этого:
«Cobalt проникает в банковскую сеть через рассылку фишинговых писем с эксплойтом или исполняемый файл в архиве с паролем. Для банков СНГ преступники отправляли вложения «Договор_хранения2016.zip» и «список документов.doc». Для иностранных — «The rules for European banks.doc» и «Bitcoin ATM’s.doc».
На получение полного доступа к контроллеру домена уходит от 10 минут до 1 недели.»
А с нормальных олдовых вещей в духе Митника или Батлера?
Т.е. в банках сидят целые ИБ-отделы, с 6-значными зарплатами, куча платного софта, а к ним всё равно проникают через старый добрый фишинг.
«А занятный эффект наблюдается для Rambler-почты (это веб; mail.rambler.ru:443) — несогласованные результаты теста на CVE-2016-2107 для одного и того же IP: признак уязвимости то обнаруживается, то нет (см. скриншот). Процессоры, что ли, разные на серверах? (Там эффект зависит от поддержки AES-NI.) Или более простой вариант: разные сборки ПО.»
Как вы решили проблему «мистера Брента» (см. книгу «Проект Феникс»)?
Отвратительная перспектива, учитывая повальную судебную практику, которая защищает почему-то мошенников и банки, а не потерпевших…
ria.ru/analytics/20180426/1519396258.html
Вас Медведовский с какого года предупреждал? С 2016-2017? Что ему ответили? Мол, эксплойта нет, патч выпустим через год.
ПОЗОР!!!
И ни слова про SRP/AppLocker/App White-Listing, базовые контроли ИБ, обновления, мероприятия против PtH атак.
Отличный маркетинг, продолжайте.
См. например полезное видео MVP Губаревича
www.youtube.com/watch?v=I0bFeL_hvow
Безусловно, что п.0 в компании до таких настроек должен идти подписанный CEO список софта для рабочих станций.
gist.github.com/alirobe/7f3b34ad89a159e6daa1
А расскажите пожалуйста, что пытаются выцепить из трафика скрипт-киддисы с сетью MT_FREE_ в метро? Вроде всё важное в https давно. Или ssl stripping и т.д.?
Бумажки пока нет, но имею честный Intermediate, оно же B1, как я понимаю.
Проблем на интервью in English не было, в ИТ этого уровня достаточно. Одни только из Luxoft уже после сообщили, что им надо B2 на самом деле.
Бумажку надо получить, да, сильно поможет при переезде.
Место на серверах — FSRM со строгими квотами по папкам отделов и расширениям файлов.
На своих ПК нельзя хранить ничего.
1. Принцип 'У нас нет незаменимых' весьма неприятно работает, если нет внятной документации в объеме хотя бы 90-95% по процессам. И вообще нет внятной организации процессов.
Иначе компанию ждем сюрприз и маленький гешефт™ )
2. Уже все описано в той же книге 'Проект Феникс' — Рик это тот же Брент, только со звездной болезнью.
Если процессы зациклены на таком 'бутылочном горлышке' — это вопрос к адекватности менеджмента, не более того.
«Менять пароли теперь рекомендуется только в том случае, если существует вероятность их компрометации, то есть если имеются признаки утечки.»
Т.е. можно будет зайти по кредам годичной и более давности. Так нельзя)
Не могу не добавить, что до 24 часов у сотрудника скорее всего будет доступ в почту через OWA/ActiveSync.
Чтобы этого избежать — нужно делать reload APP пулов в IIS CAS Exchange.
https://blog.windowsnt.lv/
Не могу найти ссылку на вебинар от начала февраля 2017, весьма полезно.
Вы серьёзно????))))
«Всеми учеными, в том числе британскими, уже доказано, что зарплата не мотивирует человека.»
«Сама по себе заработная плата мотивирует слабо.»
Примерно по этой причине over 95% вакансий от HR в РФ идут с формулировкой «деньги по результатам собеседования», да?)
— блэчит ИЗ ДОМА
— а потом в приступе паники сверлит жесткие диски дрелью???
Хороший пример, показательный)
«Cobalt проникает в банковскую сеть через рассылку фишинговых писем с эксплойтом или исполняемый файл в архиве с паролем. Для банков СНГ преступники отправляли вложения «Договор_хранения2016.zip» и «список документов.doc». Для иностранных — «The rules for European banks.doc» и «Bitcoin ATM’s.doc».
На получение полного доступа к контроллеру домена уходит от 10 минут до 1 недели.»
А с нормальных олдовых вещей в духе Митника или Батлера?
Т.е. в банках сидят целые ИБ-отделы, с 6-значными зарплатами, куча платного софта, а к ним всё равно проникают через старый добрый фишинг.
А как Рамблер прокомментирует вот это например?
https://www.facebook.com/photo.php?fbid=1460164277347699&set=a.140948952602578.18963.100000624217935&type=3
«А занятный эффект наблюдается для Rambler-почты (это веб; mail.rambler.ru:443) — несогласованные результаты теста на CVE-2016-2107 для одного и того же IP: признак уязвимости то обнаруживается, то нет (см. скриншот). Процессоры, что ли, разные на серверах? (Там эффект зависит от поддержки AES-NI.) Или более простой вариант: разные сборки ПО.»