Неофициально узнать, а потом неофициально опубликовать в блоге компании?) Лично мне такая ситуация видится странной.
Как вы считаете, если в частном порядке запросить у ИБшника другой организации какую-то информацию, то можно потом ее публиковать в открытом доступе?
Простите, вы на мой вопрос отвечаете или просто веткой ошиблись?)
На всякий случай повторю вопрос: как обычный антивирусный аналитик компании Dr. Web узнает, как был заражен сайт компании-производителя утилиты Transmission?
Так-то да, было бы классно узнать, как их поломали, каким инструментом зловредный код интегрировали, на чем этот код изначально разрабатывали, по какому алгоритму, а также как зовут разработчиков и как можно с ними связаться.
Ах да, еще я не отказался бы от видеоинтервью с авторами малвари и how-to по проведению подобных атак.
Знаете, звучит вроде несложно. По-моему, тут любой студент-первокурсник справится. Может, сделаете, как у вас время найдется? А потом статейку накатайте. Все с удовольствием почитают, и я в том числе.)
Что-то не совсем понятно, как снижение количества постов повлияет на показы…
Баннер на главной вы увидите в любом случае.
А если вам не нравятся, скажем, посты Ализара, то вы и заходить туда не будете, и баннер внутри не увидите.
Можете пояснить?
быстро и точно выявляет инфицированные вредоносными кодами серверы, сетевые и пользовательские устройства, в том числе рабочие станции и мобильные гаджеты, анализируя трафик DNS с целью выявления в реальном времени «плохих» пакетов
Было бы здорово, если бы вы привели хоть какие-то стратегии и метрики, с помощью которых выявляются "плохие" DNS-запросы.
Это вряд ли.
"Если документ отображается некорректно — отключите антивирус и разрешите запуск макросов" — даже такое никаких подозрений не вызывает (пример). Что уж тут о размере файла говорить...))
Опыт у людей есть (см. подраздел 1.1).
Как вы считаете, если в частном порядке запросить у ИБшника другой организации какую-то информацию, то можно потом ее публиковать в открытом доступе?
Спасибо за замечание.
На всякий случай повторю вопрос: как обычный антивирусный аналитик компании Dr. Web узнает, как был заражен сайт компании-производителя утилиты Transmission?
Так-то да, было бы классно узнать, как их поломали, каким инструментом зловредный код интегрировали, на чем этот код изначально разрабатывали, по какому алгоритму, а также как зовут разработчиков и как можно с ними связаться.
Ах да, еще я не отказался бы от видеоинтервью с авторами малвари и how-to по проведению подобных атак.
Знаете, звучит вроде несложно. По-моему, тут любой студент-первокурсник справится. Может, сделаете, как у вас время найдется? А потом статейку накатайте. Все с удовольствием почитают, и я в том числе.)
Баннер на главной вы увидите в любом случае.
А если вам не нравятся, скажем, посты Ализара, то вы и заходить туда не будете, и баннер внутри не увидите.
Можете пояснить?
"Если документ отображается некорректно — отключите антивирус и разрешите запуск макросов" — даже такое никаких подозрений не вызывает (пример). Что уж тут о размере файла говорить...))