Обновить
11
0
Голяков Сергей @Protos

Cybersecurity evangelist, DevSecOps

Отправить сообщение

Как проверить роутер в iPhone? Провайдер МТС.

Буквально пару недель назад заходил и админил в консоли через проводных провайдеров в Москве, с той недели начались проблемы, думал пройдут, но нет.

А как узнать?

Согласен, вообще не понял о чем речь в статье.

Выявить проблемные места в системе информационной безопасности (ИБ) города позволяют учения на киберполигонах

Не понимаю, как участие в полигоне помогает найти бреши у себя в компании

Например, так без риска для реальной инфраструктуры завода можно узнать шансы хакеров получить доступ к управлению доменной печью.

Если принтеры не изолировали и не настроили аутентификацию устройств, то о чем вообще речь.

Фокусировка на инфраструктуре существенно отличает решение российского вендора

Если это песочница, то причём тут инфраструктура, как понимаю создаётся заранее уязвимая инфраструктура, которая не имеет ничего общего с реальной, как это помогает? Это просто привлекает хакеров ещё больше которые тупо сканируют вести интернет в поисках хоть чего-то за что можно зацепиться, и так узнают о компании, которая может оказаться богатой или КИИ.

отличает решение российского вендора от Pentest и Red Team, которые больше ориентируются на периметр

Тут все зависит от того, что оговорено в договоре, если заказать внешний пентест снаружи, то да. Ред тим это вообще проверка заранее оговорённых кейсов, а если точнее проверка качества голубых.

Но услуги так называемых добрых хакеров обходятся недешево

На 100% уверен, что данное решение ничуть не дешевле пентестов, которые по сути ничего не выявляют и оно вроде судя по описанию выявляет хакеров на вымышленной инфраструктуре как понял, в песочнице, а не выявляет реальные атаки или слабости в реальной системе. Ну по крайней мере так сложилось впечатление из описания. Тогда зачем оно?

Не, см. мой 4й пункт. Он никакой инструмент не предлагает, PAM, DLP и т.п. Пункт 4, ну и все пункты вместе предлагают методику не разрешающую:

разрешить совместную работу с почтой через специальный инструмент

Совместная работа с почтой делается так:

  1. Отбойник, что пока в отпуске обращайтесь на такой-то адрес рассылки по такой-то теме, на другой адрес рассылки по другой теме;

  2. Адрес рассылки рассылает письма на нужных подчиненных Клары, включая Карла при необходимости;

  3. Никто не видит все письма Клары, те кто и видит, видит только те, что отправлены на ящик рассылки;

  4. Никто никаким образом не имеет право доступа в чужой ящик даже по заявке (исключением как всегда является CEO, но это уже другая история с «охотой на китов»).

Выявлять факт подключения чужого ящика и карать на корню, а не искать совпадения писем - то есть лечить корень, а не последствие.

Ага и iMessage вида:

Стали поступать. Еще пол года назад такого вообще не было.

Как понимаю в первую очередь хуже нам - потребителям реестра и открытых данных

Помогите матушке, исправите систему отопления за свой счёт

То есть при каждой остановке для работы на одном месте нужно его установить, чтобы он взял на себя свой же вес? Я правда не разбираюсь в экзоскелетах, просто интересно.

Я думаю, что после стольких лет, отделявших меня от заветной цели, этот момент и голос запомнятся мне на всю жизнь)

Пустил слезу на этом моменте, рад за вас

Что за смартфон в руке у инженера? Про этот смартфон есть статья на Хабре?

Правильно понимаю, что 8 часов таскать на спине 22кг и при этом безопасно поднимать/опускать груз менее опасно чем без экзоскелета?

Как по вашему должна выглядеть подобная киллер фича? Бесплатный пожизненный 1Тб как было у Облако Mail.ru на момент запуска?

У DKIM имеется тег fo, который у вас не рассмотрен

В свое время, я для себя вот так сформулировал безопасный полный доступ. Кратко: у тех, кому требуется доступ в прод имеется отдельная тачка2 с доступом до прода, с нее нет доступа в интернет и в остальную внутреннюю сеть компани (2 исключения дальше по тексту). То есть тачка имеет доступ только на прод, больше исходящих доступов нет, совсем нет (кроме доступа до Add, DNS и иных технологических систем), до нее вообще нет ни от куда доступа. То есть слить с нее данные можно, но через 2 управляемых и контролируемых канала:

  1. до своей тачки1 по RDP, на которой есть и почта и доступ в интернет.

  2. Через файловую шару, если файлы больше 4Гб

Иметь 2 менеджера, в одном повседневные пароли, в другом те, что открывают дверь к деньгам? И у каждого своя сложность мастер пароля и пароля восстановления доступа

Это просто потому, что многие их критичные системы не имею доступа в интернет как и рабочие места для работы с такими системами. Какие-то системы вообще замкнуты даже без статусов ГТ. А не потому, что там супер технари на защите. В коммерции же наоборот - все друг другом взаимодействуют через интернет, а иметь на столе 2, 3, 4 неттопа для работы с разными системами (одна для компа, другая для ИСПДн, третья для PCI DSS и т.п.) как я описывал в шпаргалке по сегментации не все могут.

Информация

В рейтинге
5 116-й
Откуда
Россия
Работает в
Зарегистрирован
Активность

Специализация

DevSecOps, AppSec-Engineer
Lead
От 600 000 ₽
Python
C#
PowerShell
DevSecOps
SSDL