Может и не давать. Если автоматическое управление автомобилям допилят, может стоит и права на полностью ручное управление давать более разборчиво и с каким-нибудь геморроем или налогом внагрузку.
Я считаю, что софт должен помогать внимательности человека (например, как браузер делает более ярким доменное имя). И правила работы с ним должны быть простыми (типа если в результате нормальной работы затеняется экран и выводится запрос, надо нажимать нет — на этом уровне).
Открытие какого бы то ни было атача не должно само по себе приводить к заражению.
Мне вот интересно, насколько можно минимизировать эти риски техническими средствами.
Например, чтобы уязвимы были не все директоры, а только пришедшие из отпуска. Или что бы и они сначала дождались загрузки критических обновлений, а потом лезли в сеть.
Я пока вижу (и не только по этим примерам), что в основном виноват недостаток паранойи у администраторов и грамотными настройками можно было бы предотвратить большинство угроз, про которые рассказывают.
Я так понял, проблема была не в 0day, а в том, что у пользователя не была заткнута дырка 2012 года. Вопрос к тому, насколько можно организовать безопасность, условно, на планшетном уровне. Например, часто ли в вашей практике случается 0day? Можно ли закрыть настройками так, чтобы обычные действия не приводили к заражению, а не обычные были легко отделены от обычных?
Вообще, в винде есть шимы которые позволяют имитировать работу под рутом для конкретной программульки и, если повозиться, наверное, можно свести ущерб к минимуму.
По статистике :), наверное. Я тут думаю, что если вы не иранская ядерная программа именно ваши шанся столкнуться с 0 day будут минимальны. По какой причине в винде, почтовом клиенте, почтовом сервере и пр. может не быть 0-day dropperа?
Я так понял был ноутбук директора, который не присоединен к домену. Амином, наверное, был там сам директор. Офис при первом запуске спрашивает, как ему обновляться. Для обычного человека обновления — это что-то раздражающее, заставляющее перезагружаться может поэтому от отключил. Еще я не знаю, что происходит, если нажать «Отмена» в этом окне.
Я не специалист по безопасности, но мне кажется надо такие вопросы решать замыканием дыр, а не отловом того, что пытается их эксплуатировать. Только не очень понятно, что делать с 0day. Может, стоит выселять кадровиков и снабженцев во какое-то изолированное гетто с особыми требованиями по безопасности? Типа со внешней работаем внутри вступали с порезанными правами из кордовских документов копируем текст если надо.
А если ли у вас какие-то рекомендации по настройке винды, чтобы обеспечить большую безопасность. Первое что приходит в голову запретить чайникам выполнять программы из трех мест куда они могут записать.
Но вот как быть с 0day непонятно — air gap? Всяческие средства снижения вероятности эксплуатации типа emet?
Вообще конкурентный это competitive — а concurrent это параллельно выпольняющийся
g. f где результатом была бы функция
А может научить их
lexx yacc parsec pex (или на чем там NEMERLE)
Открытие какого бы то ни было атача не должно само по себе приводить к заражению.
Например, чтобы уязвимы были не все директоры, а только пришедшие из отпуска. Или что бы и они сначала дождались загрузки критических обновлений, а потом лезли в сеть.
Я пока вижу (и не только по этим примерам), что в основном виноват недостаток паранойи у администраторов и грамотными настройками можно было бы предотвратить большинство угроз, про которые рассказывают.
Но вот как быть с 0day непонятно — air gap? Всяческие средства снижения вероятности эксплуатации типа emet?