• TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках?
    0
    Спасибо, исправил.
  • Открытое письмо к маркетологам и прочим пиарщикам, причастным к контенту на Хабре и других ресурсах
    0
    Ну вообще-то к «развлекательности» никто и не призывает вроде бы.


    Цитата из статьи выше:

    Ты профи, который черпает на Хабре полезную инфу и ничего более? Смею тебя разочаровать: если ты приходишь сюда по прямой ссылке, а не через выдачу гугла\яндекса\дакдакго\поисковик по вкусу, то ты приходишь сюда развлечься. Эту фразу стоит повторять как мантру всем, кто хочет построить образ своего бренда.


  • Открытое письмо к маркетологам и прочим пиарщикам, причастным к контенту на Хабре и других ресурсах
    –1
    Вот вы лично просто сомневаетесь в эффективности интересных рекламных постов или считаете их неэффективными по каким-то объективным причинам или хотя бы по вашему личному мнению/опыту?

    1. Я не сомневаюсь в эффективности интересных рекламных постов (имидж, узнаваемость, точно). Речь была о том, что развлекательный пост не всегда приводит к продаже продукта.

    2. По нашему опыту покупателями корпоративных решений с рекламных статей на Хабре были люди не зарегистрированные здесь, в принципе. Они используют информацию из материалов с хабра в своей работе и не для развлечения. Также нашими техническими материалами активно пользуются как действующие клиенты, так и наши партнеры.
    И в данном случае призыв к развлекательности материалов не совсем уместен.

  • Открытое письмо к маркетологам и прочим пиарщикам, причастным к контенту на Хабре и других ресурсах
    –3
    Три человека :) А точнее четыре, потому что сам купить не смог и поэтому попросил знакомых привезти с оказией. И «подсадил» и их тоже :)


    В моем посте не было призыва откликнуться всем, кто покупал игры.

    Берем количество просмотров последней статьи от Мосигры= 17 400.
    Следуя Вашему примеру, здесь должны отписаться все 17 400 читателей?

    Но ведь не все покупатели только с последней статьи. Значит оставить свое мнение здесь уже должны сотни тысяч читателей, чтобы все видели?

    Провести оценку результативности своих публикаций может только компания на основе совокупности всех данных о читателях/покупателях и своих доходах/расходах.

    Читатель/покупатель может составить только свое собственное мнение о продуктивности блогов, но это совсем не значит, что оно совпадет с результатами компании.
  • Открытое письмо к маркетологам и прочим пиарщикам, причастным к контенту на Хабре и других ресурсах
    –10
    Ключевое слово «хотел но не купил». Когда появились те, кто «купил» — оказалось, что это уже не ключевое слово.

    Совершенно верно. Сейчас 2 ключевых слова «купил» и «хотел».

    Но выборки для правильной оценки все равно не хватает. Эти данные могут быть только в компании-производителе контента.
  • Открытое письмо к маркетологам и прочим пиарщикам, причастным к контенту на Хабре и других ресурсах
    –11
    Хорошо, что прикупили.
    Но нужна более репрезентативная выборка (никак не 2 чел.) среди всех читателей/покупателей (пришедших именно с Хабра в определенный период и т.д.), чтобы оценить вложения и доход.
    И это касается только продукта для физлиц.

    А если продукт для корпоративных лиц (да еще зарубежный и не дешевый), то там добавляется еще масса условий и требованиям к читателям/покупателям.

    Основные, но важные пункты:
    — Читатель должен иметь полномочия принимать решения о покупке продукта в компании;
    — Компания-покупатель не должна иметь ограничений от государства при закупке иностранного ПО и т.д.

    А еще важно, чтобы читатель/покупатель принимал решение на основании качества выбранного продукта, на не на размере отката за его покупку… и т.д.

    Это к тому, что нет прямой зависимости от «развлекательности» текста на хабре и выбора/покупки продукта.

  • Открытое письмо к маркетологам и прочим пиарщикам, причастным к контенту на Хабре и других ресурсах
    –11
    Да блин, я сам хотел прикупить у них пару настолок благодаря его текстам!

    Ключевое слово «хотел»… Но не купил.

    Вероятно, что "чукча-писатель" и "чукча-покупатель"- это две большие разницы… А еще есть третья — "чукча-продавец."

    На мой взгляд, реальную оценку текстам, материалам могут дать только реальные/потенциальные покупатели продукта. Поэтому в маркетинговых исследованиях (в т.ч. опросах) никогда не принимают участие любые маркетологи (копирайтеры, рекламисты и т.д.) Их мнение предвзято по умолчанию.

  • Panda VPN для дома
    0
    ip-адрес — российский
    все сайты открываются
    установите, попробуйте, проверьте
  • Panda VPN для дома
    0
    Даже при автоматическом выборе VPN-сервера, все указанные (запрещенные) ресурсы доступны пользователю.
  • Обзор новой линейки домашних антивирусов Panda Dome
    0
    следует ли ожидать, что Панда добавит свой сертификат в доверенные корневые центры сертификации и будет заниматься перехватом и декодированием https трафика?

    Panda проверяет HTTPS-трафик в рамках функций Безопасный просмотр и Родительский контроль. Но, к сожалению, не могу сообщить подробнее, как это происходит.
  • Обзор новой линейки домашних антивирусов Panda Dome
    0
    Спасибо Вам за информацию. Проверим где глюк (возможно только на виртуальной машине). Будем исправлять.
  • Антивирусный отчет за 2017 год: забываем о вредоносных программах
    0
    Вы присутствовали в Av-Test December Test 2017.

    Официально Panda Security не участвовала в данном тестировании.
    Скорее всего лаборатория AV-Test самостоятельно выбрала продукт Panda для тестирования, либо на тест наш продукт могли предложить какие-либо издания.
  • Антивирусный отчет за 2017 год: забываем о вредоносных программах
    0
    На протяжении многих лет AV-Test была самой авторитетной лаборатриейтв мире. И до 2017 года мы регулярно принимали участие в ее тестированиях. Однако с прошлого года мы перестали там принимать участие. Такое решение было принято в связи с тем, что ее методики проведения испытаний, на наш взгляд, не отвечают современным тенденциям и требованиям. К сожалению, их подходы несколько устарели. В этой связи решения Panda не могут должным образом проявить свои лучшие качества, а потому результаты тестирования могут вводить в заблуждения многих пользователей.
    В 2018 году мы также пока не будем принимать участие в AV-Test.

    В 2018 году мы решили принять участие в тестированиях, которые проводят другие достаточно авторитетные лаборатории.

    Например, мы планируем принять участие в тесте Advanced Endpoint Protection, который проводит лаборатория NSS Labs. Кроме того, нас пригласили принять участие в ряде тестов корпоративных продуктов, которые проводит SE Labs. Также мы решили выделить часть бюджета и на проверку возможностей Panda Adaptive Defense в различных тестах EDR-решений.

    В 2018 году мы также продолжим участвовать в тестированиях AV-Comparatives. Более того, они планируют начать тестирования и корпоративных решений с учетом своих современных методик. Мы также планируем принять участие со своим продуктом Panda Endpoint Protection.
  • Антивирусный отчет за 2017 год: забываем о вредоносных программах
    0
    Если параллельно работают два антивируса, то безусловно возможны конфликты между ними.
    Это также сказывается и на производительности.

    Очень хорошо, что проверка по запросу не выявила новых угроз.
    Но это скорее говорит о том, что их нет среди активных процессов на момент проведения проверки.
    В антивирусах Panda акцент при обнаружении поставлен именно на выявлении зловредов при попытке их активации, особенно неизвестных угроз.
    Поэтому при попытке активации неизвестных угроз картина может быть другой.

    Именно благодаря такому подходу решение Panda на протяжении всего 2017 года в тестах AV-Comparatives Real World Test занимало либо первое место, либо одно из первых.
  • Антивирусный отчет за 2017 год: забываем о вредоносных программах
    0
    Если речь идет о домашних продуктах, то Panda Security периодически напоминает пользователю триал-версии о возможности перехода на коммерческую лицензию. При этом, часть таких напоминаний содержат также ограниченное предложение перехода с существенной скидкой.
  • Дэниэль Лерх: «Стеганография – это инструмент, представляющий огромный интерес для кибер-преступников»
    +1
    В статье речь идет о статистическом анализе изображения.
    На эту тему есть подробная информация в монографии.
  • Как управлять обращениями в ИТ-отдел
    0
    Про роли доступа меня интересует немного другой аспект: возможно ли в системе настроить работу двух групп инженеров (ИТ-специалистов) так, чтобы они видели только свои тикеты, а тикеты соседней группы видеть не могли?

    В этом случае надо в рамках аккаунта сделать два сайта, в каждом из которых будут свои устройства.
    За каждым из сайтов будут прикреплены своя группа ИТ-инженеров.
    Те тикеты, которые будут созданы в рамках сайтов, будут видны только в рамках отдельного сайта, т.е. одна группа инженеров не должна видеть тикеты из другого сайта для другой группы инженеров

    Вы можете попробовать на бесплатных триал-лицензиях.
    www.pandasecurity.com/russia/enterprise/solutions/cloud-systems-management
    Или пришлите заявку на sales@rus.pandasecurity.com
  • Как управлять обращениями в ИТ-отдел
    0
    механизм утверждения есть?

    Механизма утверждения нет.
    Честно говоря, система тикетов в PSM достаточно простая, потому что данный модуль является здесь скорее вспомогательным в том случае, если на предприятия нет отдельного специализированного Help Desk.
  • Как управлять обращениями в ИТ-отдел
    0
    Отчётность по тикетам в системе какая-нибудь присутствует?

    Что касается отдельной отчетности по тикетам, то в консоли управления можно получить информацию по открытым/закрытым тикетам, назначенному ИТ-специалисту, ходу работ и пр. А вот отдельной отчетности (например, в виде еженедельного pdf-отчета) пока нет. Знаю, что в планах у разработчиков значится это, но пока сроков нет.
    И про разграничение доступов к тикетам расскажите.

    В целом в Panda Systems Management главный пользователь аккаунта может создать все необходимые роли (они называются Security Level) для пользователей консоли (не конечные пользователи, они туда доступ не имеют, а ИТ-специалисты, возможно, руководство). Каждая роль настраивается достаточно гибко (нет доступа, просмотр, управление), поэтому можно настроить роли для всего аккаунта, конкретных сайтов (группы сайтов) внутри аккаунта и даже на уровне устройств (групп устройств).
    Поэтому одни ИТ-специалисты могут полноценно работать с тикетами (по всему аккаанту или только по определенной группе устройств), а другие — только просматривать и т.д.
  • Двухфакторная авторизация для VPN-соединений
    0
    Есть возможность автоматически рассылать ключи для вновь создаваемых пользователей? Скажем при добавлении в определенную группу MSAD (и вообще с MSAD дружит или нет?).

    Нет, возможности автоматически рассылать ключи на текущий момент пока нет, хотя эта опция стоит в списке ожидаемых. В целом решение Panda GD дружит с Active Directoryдля других функций (мы об этом напишем небольшую статью в ближайшее время), но в данном случае такой возможности пока нет.

    А Вам для какого количества пользователей требуется рассылка ключей? Как правило, не для всех сотрудников предоставляется VPN_подключение для каких-то внутренних корпоративных ресурсов.


    Есть некое подобие личного кабинета или сервиса самообслуживания, для получения нового ключа, в случае смены смартфона?

    Такого личного кабинета сейчас нет.

    Так же не понятно где при наличии стандартного OpenVPN клиента будет выводиться окно ввода OTP.

    Временный одноразовый ключ вводится пользователем в стандартном окне для авторизации VPN-соединения в поле для вода пароля через пробел. Например:
    Yourpassword yourotpkey

    Но убила фраза: «Сфотографировать с помощью камеры смартфона QR-код, сгенерированный в консоли GateDefender», т.е. пользователь должен иметь доступ в консоль администрирования?

    Конечно, нет, конечный пользователь не должен иметь доступа к консоли управления.
    Вы не совсем верно поняли.
    Конечный пользователь получает от администратора текстовый ключ или QR-код (в виде картинки или в печатном виде). После этого конечный пользователь берет свой смартфон и сканирует этот QR-код с помощью камеры, встроенной в смартфоне.
  • Двухфакторная авторизация для VPN-соединений
    0
    А VPN в России, как известно, запретили.

    Насколько я понимаю данный закон о запрете анонимайзеров и VPN, то в данном случае не совсем понятно его применение.
    В частности, решение Panda GD позволяет предприятиям и организациям устанавливать VPN-соединения между своей локальной сетью и удаленным/мобильным сотрудником данного предприятия (или другого предприятия, например, поставщик, продавец, партнер и т.д., кому решили предоставить доступ к локальным ресурсам). Поэтому получается, что такой roadwarrior выглядит так, словно он находится в этой локальной корпоративной сети. Далее он ходит в Интернет уже как из локальной сети предприятия с его внешним IP. А тут уже провайдер предприятия должен блокировать доступ к запрещенным сайтам.

    Т.е. с помощью нашего VPN не обеспечивается доступ к запрещенным сайтам.
    Насколько я понимаю, с учетом п.17 (с перечнем изменений ст.15) в №276-ФЗ «О внесении изменений в Федеральный закон „Об информации, информационных технологиях и о защите информации“ использование VPN-сервисов не запрещено предприятиями и организациями для установления VPN-соединений с ограниченным и заранее предопределенным кругом пользователей (удаленные и мобильные сотрудники) в технологических целях обеспечения деятельности этого предприятия или организации (обеспечение безопасного соединения удаленных/мобильных сотрудников к внутрикорпоративным ресурсам).
  • Как защититься от шифровальщиков на периметре сети
    0
    Вы таки не поверите, но есть желающие фильтровать по типам вредоносных программ

    Скорее всего я не поверю. Если речь идет про реальное предприятие (а не про всякие стресс-тесты и другие вычурные ситуации экспериментов ради экспериментов), то его задача — защита от всех возможных угроз ИБ. И если вместе с шифровальщиками также будут устранены другие угрозы, то в этом точно ничего плохого нет. Не вижу практической задачи на предприятии, когда необходимо фильтровать только шифровальщики, а все остальное — не фильтровать. Если у Вас есть реальный пример — расскажите, пожалуйста.

    поэтому осторожнее с заголовками

    Что касается заголовков, то тут тоже не вижу неточности. Представленные в статье меры позволяют защититься от шифровальщиков? Да. В заголовке так и сказано. Причем в начале статьи даже оговаривается о том, что меры на конечных устройствах более эффективны, но и на периметре есть ряд мер, которые желательно применять для снижения общего уровня риска заражения.
  • Как защититься от шифровальщиков на периметре сети
    0
    Правильно ли я понимаю, что описанные выше действия не позволяют в соответствии с заголовком статьи отфильтровать именно шифровальщиков, а служат фильтрации всех без исключения вредоносных программ?

    Конечно, в результате этих действий отфильтруются не только сами шифровальщики, но также туда могут попасть и трояны и какие-то другие зловреды. Но вопрос не в том, что надо отфильтровать только шифровальщиков (т.е. все остальные угрозы пропускать, а только фильтровать шифровальщиков), а в том, чтобы в целом лучше фильтровать шифровальщиков (пусть и вместе с другими угрозами), а также усложнить им взаимодействие со своими серверами управления. Я не думаю, что есть практический смысл фильтровать только шифровальщиков, а остальные угрозы пропускать.
  • Вебинар про Petya: Вспышка еще одного шифровальщика
    0
    Не до конца понятно что конкретно там на картинке изображено, но следуя вашей логике там в строке Update можно увидеть что некие CrowdStrike «составили профиль» этого трояна ещё в апреле, так что в чём тут ваше достижение тоже не очень понятно.

    Данные update показывают дату обновления движка, который в тот момент использовался на ВТ.
    Мы говорим о том, что продукт с движком от 26 июня (за день до атаки) обнаруживал эту угрозу.

    Что касается CrowdStrike, то в данном случае они тоже обнаруживали эту угрозу на момент проверки на ВТ со старым движком.

    А достижение в том, что на фоне большинства известных антивирусных компаний наши технологии не позволили нашим клиентам пострадать от этой угрозы.
  • Хакеры стали чаще воровать деньги в банках, а не у их клиентов
    0
    Снять деньги напрямую можно, когда ты управляешь диспенсером. Установив скиммер, ты можешь только украсть данные карты клиента банка. А потом нужно подготовить дубликат такой карты и пойти в банкомат.

    Да, скиммер копирует данные карты.
    А уже потом полученные данные можно использовать для снятия средств с карты.
    Если скиммер имеет камеру, то можно записывать еще и PIN-код, который пользователь вводит в банкомате.
    Так что имея «копию» карты и все данные, можно ее использовать для снятия средств с карты или оплачивая ею где-либо.
    Конечно, система чип+pin не безупречна, но это намного лучше, чем старые системы.
    Но, например в США, очень много кард-ридеров, которые читают только магнитную полосу.
  • Прав ли был Gartner, прогнозируя смену подхода к обеспечению ИБ?
    0
    Клиент отказался от сисадминов в удаленных офисах.
    Они занимались не только антивирусами, естественно, но и всеми вопросами системного администрирования (установка, настройка и пр.).
    Что касается 1С и телефонии, то они тоже на местах, насколько нам известно, оказывали поддержку 1 уровня, хотя телефония и 1С были в облаке, а потому провайдеры также предоставляли свою поддержку.
    Panda Systems Management — это комплексное RMM-решение, которое имеет огромные возможности для мониторинга работы всех объектов сети, применения автоматических сценариев (это позволяет максимально автоматизировать все ИТ-процессы), удаленного управления устройствами и многое-многое другое. По сути это система, которая позволяет максимально автоматизировать все задачи, которые выполняет сисадмин.

    У нас нет подробностей относительно того, что в деталях было в обязанностях этих сисадминов. Мы только лишь констатируем факт, который получили от клиента.
    Он смог значительно сократить свои расходы.

    Единственное, в чем клиент немного ошибся в расчете, и я сейчас с Вашей помощью обратил на это внимание.
    Периодически (1-2 раза в месяц) сисадмин выезжает в филиалы для осуществления некоторых работ на местах.
    Но расходы там не критичные, потому что наверняка у него машины в филиалы ходят регулярно и по другим вопросам (это командировочные расходы).

    Кстати, по поводу зп в 25 тысяч — даже по меркам его региона это не самая высокая зп для сисадминов.
  • Прав ли был Gartner, прогнозируя смену подхода к обеспечению ИБ?
    0
    наблюдая постоянные сокращения бюджетов у всех почти компаний…

    По поводу сокращения бюджетов и экономии.

    Реальный пример от нашего клиента.
    Приобрел на год 165 лицензий (1 основной офис и 3 офиса в области и соседнем регионе):
    • Panda Adaptive Defense 360
    • Panda Systems Management
    Стоимость решений безопасности и решений по управлению ИТ-инфраструктурой составила: 346 500 рублей

    В результате этого:

    1. Клиент отказался от сисадминов в удаленных офисах:
    3 сотрудника х 25 000р (зп) = 75 000 руб/мес +49% (налоги и взносы в бюджет) = 111 750 руб/мес. Итого: 1 341 000 руб/год (только по заработной плате)

    2. Ресурсы серверов, которые ранее были выделены под антивирусное ПО, сейчас используются под другие цели. Более того, удалось серверы из удаленных офисов убрать в центральный офис (внутреннее облако), что также дешевле в плане обслуживания.

    3. Обслуживание инфраструктуры антивирусного ПО в год обходилось порядка 20 000 рублей

    4. Экономия на рабочих местах для сокращенных сотрудников

    5. Ранее расходы на антивирус составляли 132 000 рублей в год.

    6. Не требуется ресурсов на приобретение новых серверов для обслуживания антивируса.

    В итоге грубая экономия в год для клиента составила: 1 493 000 — 346 500р= 1 146 500р в год.

    За последний год инцидентов с шифровальщиками у данного клиента не было. А в течение года до перехода на Panda Adaptive Defense 360 было несколько инцидентов с шифровальщиками, ущерб составил порядка 120 000 рублей на восстановление данных.

    Именно это заставило искать другое решение. Заодно клиент еще и решил автоматизировать работу ИТ-службы, чтобы можно было сэкономить на рабочих местах и штатных единицах и повысить качество внутреннего ИТ-сервиса.


  • Прав ли был Gartner, прогнозируя смену подхода к обеспечению ИБ?
    0
    В том-то и дело, что задача облака и всех технологий вокруг этого сделать так, чтобы от новой неизвестной угрозы пострадало не более 5-10 предприятий, а не тысячи за первую минуту. В этом направлении тоже ведется работа. И тут достигнуты вполне приличные результаты. За последнее время мы уже неоднократно видели подобное поведение нашей системы. Не совсем понял Вашу мысль по поводу того, что облако будет сопротивляться изменить вердикт на негативный. Это как?
  • Прав ли был Gartner, прогнозируя смену подхода к обеспечению ИБ?
    0
    Неизвестный ни для какого средства защиты троян атакует всех рассылкой через какой Мираи и никакой обмен не успеет помочь.

    1. Оперативный обмен информацией в глобальном смысле значительно сокращает количество инцидентов. Да, возможно, это и не дает 100% результат, но все же есть разница, если все же пострадает 1-5 предприятий, а не 500-10000. В первом случае чисто математически получается, что вероятность заражения каждого отдельного предприятия снижается многократно.

    Штука нужная, но кто будет обслуживать это у домашников, ИП и СМБ? Только если всех в единое облако
    Все это классно, но на текущий момент — для богатых, у которых и так деньги на защиту есть

    2. Я бы не сказал, что те же EDR-системы, как Panda Adaptive Defense, слишком дорогие. На российском рынке они стоят в разы дешевле, чем на Западе (в евро). Те же ИП и малые предприятия спокойно могут себе позволить такие решения. И у нас в России ощутимая часть пользователей этого продукта — это малые предприятия (до 100 пользователей). Так что тут выбор остается за ними: тратить чуть больше денег или потом заплатить в разы больше за расшифровку (или не платить за расшифровку, или еще какие варианты).
  • Регистрация на вебинар «От WannaCry к WannaSaveU». Видимость атаки и восстановление
    0
    Запись вебинара доступна по ссылке

    https://www.youtube.com/watch?v=wVMxyWf5_Ag
  • Регистрация на вебинар «От WannaCry к WannaSaveU». Видимость атаки и восстановление
    0
    В связи с тем, что на вчерашний вебинар было огромное количество желающих и технически не смогли всех принять, то проводим еще один второй вебинар, сегодня, 19 мая, в 14:00 мск.

    Ссылка на регистрацию:

    Запись вебинара будет размещена позднее.
  • Атака семейства шифровальщиков WannaCry: анализ ситуации и готовность к следующим атакам
    0
    Вот эта тишина и настораживает.

    Поэтому мы и пишем в своих статьях, что на самом деле еще очень много остается вопросов без ответов.
    А потому опубликованный анализ пока предварительный.

    Анализ всей ситуации продолжается и уже появляются новые интересные факты и угрозы, использующие эту же уязвимость, но несколько иначе. Так что видимо все еще впереди. Думаю, что мы в ближайшее время об этом напишем.
  • Атака семейства шифровальщиков WannaCry: анализ ситуации и готовность к следующим атакам
    0
    По целому ряду причин информация о том, какие средства защиты стояли, не разглашается.
    Вариантов немного (возможно в сочетаниях): либо средства защиты не были обновлены, либо не был пропатчен Windows, либо текущие средства защиты не смогли предотвратить заражение.
  • Атака семейства шифровальщиков WannaCry: анализ ситуации и готовность к следующим атакам
    0
    18 мая в 14:00 (мск) состоится специальный вебинар, посвященный экспертному анализу шифровальщика WannaCry: что это такое, этапы заражения, средства восстановления. Анатомия этапов выполнения атаки и ее распространение.

    Ведущий: Луис Корронс (Технический директор PandaLabs)
    Вебинар будет проводиться на английском языке.

    Подробности и регистрация на вебинар https://habrahabr.ru/company/panda/blog/328956/
  • Новая динамическая защита от эксплойтов для остановки атак на самом раннем этапе эксплуатации уязвимостей
    0
    Варианты шифровальщика, которые использовались в данной атаке, были обнаружены и заблокированы нашими системами утром 12 мая, когда они начали циркулировать в Интернете.
  • Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты
    0
    Этап 4 Заражение.

    Да, в оригинале стоит Exploitation.
    По идее это «Эксплуатация».
    В данном контексте это использование эксплойта.
    Можно было оставить «Эксплуатация», но данный термин, возможно, будет с первого взгляда не совсем понятен всем читателям.
    Проверив ряд публикаций в России по данной тематике, увидели, что для данного этапа используется и слово «Заражение» (видимо, по таким же причинам).
    Поэтому решили использовать «Заражение», а в тексте уже расшифровать.

    При чем там SQLi?

    SQL-injection — это техника, в которой злоумышленник использует уязвимость в коде приложения для отправки SQL-выражений в БД.

    Такая техника может использоваться на различных этапах:

    — она может использоваться на этапе разведки, изучая слабые места на публичных веб-сайтах для получения информации, которая позволяет точно определить, какой тип системы отвечает. Иногда хакеры используют метод, известный как «time-based blind SQL injection», которая позволяет остановить БД на определенный период времени и исполнить внедренные запросы. Это позволяет, например, провести достаточно простой тест на определение присутствия уязвимости

    — она может использоваться на этапе доставки, внедряя SQL-команды в движок БД. Используя синтаксис и возможности языка SQL, злоумышленник может повлиять на запрос, переданный базе данных, для того, чтобы получить контроль над базой данных или запущенным приложением.

    — она может использоваться на стадии заражения (эксплуатации) с помощью «error-based SQL injection», когда хакер заставляет базу данных выполнить операцию, которая приведет к ошибке, а затем проверяет сообщение об ошибке, чтобы получить дополнительную информацию, которая может быть использована для создания рабочего эксплойта с корректным синтаксисом, предназначенного для извлечения чувствительной информации.
  • Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты
    0
    Благодарим Вас за внимательное прочтение и то, что обратили внимание на ряд моментов, которые на Ваш взгляд, являются неточностями.

    * «пейзаж» угроз
    «ландшафт угроз», говорят у нас…

    Да, Вы правы. Кстати, этот термин «ландшафт угроз» мы также использовали в статье.
    Почему здесь оказался «пейзаж»… Наверное пропустили.

    * конечная точка На русском нет дословного перевода, говоря о EndPoint — «конечное устройство .[пользователя]», может было бы более читабельно, а так «рабочая станция»…

    На самом деле, тут можно подискутировать :)

    Дело в том, что «конечная точка» — это термин, который уже устоялся в русском языке.
    Причем это достаточно стандартный термин, который используется в математике, медицине, ИТ и многих других сферах.

    Если же говорить про ИТ, то на наш взгляд конечная точка — это не только рабочая станция, но и сервер (а этот термин часто идет отдельно от термина «рабочая станция»), различные мобильные устройства и пр. Т.е. это скорее «конечное устройство» (как Вы правильно заметили сперва), чем просто «рабочая станция» (т.е. шире).
    Т.к. «конечная точка» уже достаточно часто встречается в нашем языке, мы используем такой термин.

    * боковые перемещения внутри сети Я догадался, про что это, но звучит грязно.

    А какой Ваш вариант фразы «lateral movement»?

    * подозревать атаку а? А есть английский текст оригинала?

    В оригинале это звучит как «suspecting the attack»
    наверное, корректнее было бы сказать «предполагать атаку» или «ожидать атаку»

    * 99% образцов угроз «живут» не более 58 секунд!
    Это перевод, ВНИМАНИЕ: 99% of malware hashes are
    seen for only 58 seconds or less

    В данном случае говорится о том, что 58 секунд — это время между первым обнаружением хэша и последним обнаружением этого хэша.

    Получается, что достаточно часто осуществляется переупаковка и хэши меняются
    возможно, угроза как таковая — одна, но ее образцов (вариаций) много.
    поэтому и получается, что каждый такой образец «живет» 58 секунд

    Уточните, пожалуйста, что на Ваш взгляд тут некорректно?
  • Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты
    0
    А подскажите, кто автор трехуровневой схемы (внешняя, внутренняя, манипуляции цели)?

    Автор термина Extended Cyber-Kill Chain, насколько мне известно, Sean T. Mallon.
    У нас в конце статьи есть ссылка на его работу по этому вопросу.
  • Как настроить в корпоративной сети расширенную защиту следующего поколения
    0
    Если расширенная защита на этих машинах, где стоит данная программа, работает в режиме Lock, то система первоначально запретит запускать данное приложение всем пользователям этих машин. Но, Вы сможете добавить данное приложение в исключение, чтобы система не блокировала. При этом система в течение суток проверит данное приложение, и если оно будет невредоносным, то с его запуском и впредь не будет проблем.
    Другими словами, расширенная защита предназначена для защиты от неизвестных угроз, атак и уязвимостей.
    Если с приложением все в порядке, то после проверки у системы к нему «вопросов» не будет :)

    Или я не совсем правильно понял Ваш вопрос?
  • Как настроить в корпоративной сети расширенную защиту следующего поколения
    0
    все подтягиваются, чтобы реализовать в своих средствах базовые механизмы SRP.

    Грубо говоря, механизмы SRP — это лишь маленькая часть того, что интегрировано в современные системы.
    К сожалению, одно SRP далеко не всегда удобно и практично.
    Плюс это не является панацеей для борьбы с уязвимостями в легальных программах, которые можно и нужно запускать, а также с атаками, в которых вообще не используются вредоносные программы.

    Безусловно, какие-то элементы SRP тут используются.
    Все же развивается по спирали: создали 15 лет назад, потом усовершенствовали все это, интегрировали в другие решения и технологии и т.д.