Обновить
25
ApeCoder@ApeCoder

Разработчик

0,1
Рейтинг
6
Подписчики
Отправить сообщение
slovari.yandex.ru/concurrent/%D0%BF%D0%B5%D1%80%D0%B5%D0%B2%D0%BE%D0%B4/

Вообще конкурентный это competitive — а concurrent это параллельно выпольняющийся
g(f(x)) это не композиция функций а вызов. Композиция была бы

g. f где результатом была бы функция
«и писать еще один рекурсивный спуск совсем неинтересно.»

А может научить их
lexx yacc parsec pex (или на чем там NEMERLE)
Есть ACT который перехватывает обращения и рекомендует шимы. См также blogs.msdn.com/b/chinmay_palei/archive/2011/01/16/windows-7-application-compatibility-issues-fix-centre.aspx

Может и не давать. Если автоматическое управление автомобилям допилят, может стоит и права на полностью ручное управление давать более разборчиво и с каким-нибудь геморроем или налогом внагрузку.
Ну у каждого свой интерес. Конечно дальше тоже должны быть переборки безопасности. Просто мне организационные меры менее интересны чем технические.
Я считаю, что софт должен помогать внимательности человека (например, как браузер делает более ярким доменное имя). И правила работы с ним должны быть простыми (типа если в результате нормальной работы затеняется экран и выводится запрос, надо нажимать нет — на этом уровне).

Открытие какого бы то ни было атача не должно само по себе приводить к заражению.
Мне вот интересно, насколько можно минимизировать эти риски техническими средствами.

Например, чтобы уязвимы были не все директоры, а только пришедшие из отпуска. Или что бы и они сначала дождались загрузки критических обновлений, а потом лезли в сеть.

Я пока вижу (и не только по этим примерам), что в основном виноват недостаток паранойи у администраторов и грамотными настройками можно было бы предотвратить большинство угроз, про которые рассказывают.
Я так понял, проблема была не в 0day, а в том, что у пользователя не была заткнута дырка 2012 года. Вопрос к тому, насколько можно организовать безопасность, условно, на планшетном уровне. Например, часто ли в вашей практике случается 0day? Можно ли закрыть настройками так, чтобы обычные действия не приводили к заражению, а не обычные были легко отделены от обычных?
Вообще, в винде есть шимы которые позволяют имитировать работу под рутом для конкретной программульки и, если повозиться, наверное, можно свести ущерб к минимуму.
По статистике :), наверное. Я тут думаю, что если вы не иранская ядерная программа именно ваши шанся столкнуться с 0 day будут минимальны. По какой причине в винде, почтовом клиенте, почтовом сервере и пр. может не быть 0-day dropperа?
Я так понял был ноутбук директора, который не присоединен к домену. Амином, наверное, был там сам директор. Офис при первом запуске спрашивает, как ему обновляться. Для обычного человека обновления — это что-то раздражающее, заставляющее перезагружаться может поэтому от отключил. Еще я не знаю, что происходит, если нажать «Отмена» в этом окне.
А по какой причине открытие атача должно привести к заражению?
То Насти получается, что первопричина в том, что кто-то народно отключил самообновление?
Я не специалист по безопасности, но мне кажется надо такие вопросы решать замыканием дыр, а не отловом того, что пытается их эксплуатировать. Только не очень понятно, что делать с 0day. Может, стоит выселять кадровиков и снабженцев во какое-то изолированное гетто с особыми требованиями по безопасности? Типа со внешней работаем внутри вступали с порезанными правами из кордовских документов копируем текст если надо.
А если ли у вас какие-то рекомендации по настройке винды, чтобы обеспечить большую безопасность. Первое что приходит в голову запретить чайникам выполнять программы из трех мест куда они могут записать.

Но вот как быть с 0day непонятно — air gap? Всяческие средства снижения вероятности эксплуатации типа emet?
Можно еще пакет на chocolatey залить
Еще надо выстроить весь код в одну строчку — на исполнение то это не повлияет. Тогда в каждой программе будет ровно одна строка.
есть ли импорт настроек из o12?

Информация

В рейтинге
4 771-й
Откуда
Россия
Дата рождения
Зарегистрирован
Активность