Обновить
11
0
Голяков Сергей@Protos

Cybersecurity evangelist, DevSecOps

Отправить сообщение

Я правильно понимаю, что алгоритм, о котором в статье речь, это не технологии машинного обучения, ИИ и все такое, которые могут лучше? Или все же речь про что-то подобное?

Админ в play.google.com/console по долгу работы)

Как проверить роутер в iPhone? Провайдер МТС.

Буквально пару недель назад заходил и админил в консоли через проводных провайдеров в Москве, с той недели начались проблемы, думал пройдут, но нет.

А как узнать?

Согласен, вообще не понял о чем речь в статье.

Выявить проблемные места в системе информационной безопасности (ИБ) города позволяют учения на киберполигонах

Не понимаю, как участие в полигоне помогает найти бреши у себя в компании

Например, так без риска для реальной инфраструктуры завода можно узнать шансы хакеров получить доступ к управлению доменной печью.

Если принтеры не изолировали и не настроили аутентификацию устройств, то о чем вообще речь.

Фокусировка на инфраструктуре существенно отличает решение российского вендора

Если это песочница, то причём тут инфраструктура, как понимаю создаётся заранее уязвимая инфраструктура, которая не имеет ничего общего с реальной, как это помогает? Это просто привлекает хакеров ещё больше которые тупо сканируют вести интернет в поисках хоть чего-то за что можно зацепиться, и так узнают о компании, которая может оказаться богатой или КИИ.

отличает решение российского вендора от Pentest и Red Team, которые больше ориентируются на периметр

Тут все зависит от того, что оговорено в договоре, если заказать внешний пентест снаружи, то да. Ред тим это вообще проверка заранее оговорённых кейсов, а если точнее проверка качества голубых.

Но услуги так называемых добрых хакеров обходятся недешево

На 100% уверен, что данное решение ничуть не дешевле пентестов, которые по сути ничего не выявляют и оно вроде судя по описанию выявляет хакеров на вымышленной инфраструктуре как понял, в песочнице, а не выявляет реальные атаки или слабости в реальной системе. Ну по крайней мере так сложилось впечатление из описания. Тогда зачем оно?

Не, см. мой 4й пункт. Он никакой инструмент не предлагает, PAM, DLP и т.п. Пункт 4, ну и все пункты вместе предлагают методику не разрешающую:

разрешить совместную работу с почтой через специальный инструмент

Совместная работа с почтой делается так:

  1. Отбойник, что пока в отпуске обращайтесь на такой-то адрес рассылки по такой-то теме, на другой адрес рассылки по другой теме;

  2. Адрес рассылки рассылает письма на нужных подчиненных Клары, включая Карла при необходимости;

  3. Никто не видит все письма Клары, те кто и видит, видит только те, что отправлены на ящик рассылки;

  4. Никто никаким образом не имеет право доступа в чужой ящик даже по заявке (исключением как всегда является CEO, но это уже другая история с «охотой на китов»).

Выявлять факт подключения чужого ящика и карать на корню, а не искать совпадения писем - то есть лечить корень, а не последствие.

Предложите им сделать сервис коробочным?

Ага и iMessage вида:

Стали поступать. Еще пол года назад такого вообще не было.

Как понимаю в первую очередь хуже нам - потребителям реестра и открытых данных

Помогите матушке, исправите систему отопления за свой счёт

То есть при каждой остановке для работы на одном месте нужно его установить, чтобы он взял на себя свой же вес? Я правда не разбираюсь в экзоскелетах, просто интересно.

Я думаю, что после стольких лет, отделявших меня от заветной цели, этот момент и голос запомнятся мне на всю жизнь)

Пустил слезу на этом моменте, рад за вас

Что за смартфон в руке у инженера? Про этот смартфон есть статья на Хабре?

Правильно понимаю, что 8 часов таскать на спине 22кг и при этом безопасно поднимать/опускать груз менее опасно чем без экзоскелета?

Как по вашему должна выглядеть подобная киллер фича? Бесплатный пожизненный 1Тб как было у Облако Mail.ru на момент запуска?

У DKIM имеется тег fo, который у вас не рассмотрен

В свое время, я для себя вот так сформулировал безопасный полный доступ. Кратко: у тех, кому требуется доступ в прод имеется отдельная тачка2 с доступом до прода, с нее нет доступа в интернет и в остальную внутреннюю сеть компани (2 исключения дальше по тексту). То есть тачка имеет доступ только на прод, больше исходящих доступов нет, совсем нет (кроме доступа до Add, DNS и иных технологических систем), до нее вообще нет ни от куда доступа. То есть слить с нее данные можно, но через 2 управляемых и контролируемых канала:

  1. до своей тачки1 по RDP, на которой есть и почта и доступ в интернет.

  2. Через файловую шару, если файлы больше 4Гб

Информация

В рейтинге
Не участвует
Откуда
Россия
Работает в
Зарегистрирован
Активность

Специализация

DevSecOps, AppSec-инженер
Ведущий
От 600 000 ₽
Python
C#
Powershell
DevSecOps
SSDL