Комментарии 10
Вы ничего не сказали про AXFR, а зря. Я проверял около 1000 доменов банков и 89 отдавали зону. 5 из 50 в топ-50 — среди них.
+2
А вы не пробовали связаться с фин.учреждениями, у которых удалось найти столько критические уязвимости? Как то грустно за них становиться
0
Зачем вы коверкаете русский язык приставками «able» (эксплуатабельные)?
-2
Поскольку первым начал использовать такие суффиксы великий русский писатель Николай Семенович Лесков («смолевые непромокабли» в рассказе «Левша» 1881 года), мы решили, что нам тоже можно.
И кстати, это именно суффикс, а не приставка, если вы так щепетильны к языку. Приставка располагается перед корнем, а не после него.
И кстати, это именно суффикс, а не приставка, если вы так щепетильны к языку. Приставка располагается перед корнем, а не после него.
+4
Вы рассказали не про атаки хакеров, а показали на примере своей компании шаги начинающего пентестера, которых на этом ресурсе предостаточно, и давно входят в курс CEH, например.
Наличие каких-либо уязвимостей без их активной проверки это как средняя температура по больнице. Есть уязвимость, есть экспромт, но в реальных условиях 100500 причин помешают проэксплуатировать уязвимость. Понятие периметра сейчас не ограничивается сетевыми устройствами.
Атака на банки начинается с планирования вывода денег, изучения внутренних систем. А способ попасть за периметр это дело техники. Так что про банки это к красивому словцу, а не реальности.
Наличие каких-либо уязвимостей без их активной проверки это как средняя температура по больнице. Есть уязвимость, есть экспромт, но в реальных условиях 100500 причин помешают проэксплуатировать уязвимость. Понятие периметра сейчас не ограничивается сетевыми устройствами.
Атака на банки начинается с планирования вывода денег, изучения внутренних систем. А способ попасть за периметр это дело техники. Так что про банки это к красивому словцу, а не реальности.
+3
есть уже тыщу лет назад написанные стандарты, вроде pcidss, и каждый раз опять и опять «опеределить опасные места, выстроить стратегию защиты»
…
даже просто влоб внедрив pcidss не будет никаких серверов *опой наружу… smb доступа к компу секретарши через интернет и т.п.
но это слооожно… лучше ждать петю и бегать по экспертам заказывая анализ и выколупывая из общей сети сегменты где безопасность нужна забивая на остальные где «это не нужно, пароль один на всех, пользователь администратор»
…
даже просто влоб внедрив pcidss не будет никаких серверов *опой наружу… smb доступа к компу секретарши через интернет и т.п.
но это слооожно… лучше ждать петю и бегать по экспертам заказывая анализ и выколупывая из общей сети сегменты где безопасность нужна забивая на остальные где «это не нужно, пароль один на всех, пользователь администратор»
+2
Для подготовки целенаправленной атаки на финансовый сектор не требуется особых финансовых затрат;
Простите, но это полнейший бред. Не надо вводить в заблуждение людей. Для багхантеров возможно, зарепортили RCE и счастливы. Но это не целенаправленная атака. Цель атаки на финансовый сектор — деньги. По ту сторону тратиться много средств для защиты, и для её преодоления требуется не меньше средств. АРТ (интерпретируйте как считаете нужным) стоит серьезных финансовых и временных затрат. Иначе это будет просто статья УК РФ по глупости.
+1
В нашем государстве вообще в банках держать активы небезопасно. Из-за ошибок системы придется доказывать, что не верблюд.
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Как хакеры готовят атаки на банки