Pull to refresh

Comments 12

Есть такой отдел, тупые бездельники и нахлебники.
И что самое обидное, в случае аларма этот отдел будет ни при чем, никак не ответит за хакнутого сотрудника — сотрудник виноват или админ.
Максимум на что способен — написать приказ на запрет доступа к известным его мозгу социальным сетям. В итоге его подшефное стадо начинает искать в яндексе как обходными путями зайти в свои одноклассники — и разумеется становится только хуже.
Именно так, отдел несет чисто карательную функцию и никого и ничего не защищает. А еще плохо то, что любое слово этих «безопасников» принимается как абсолютная истина, в итоге можно попасть вообще ни за что, т.к. твои возражения вообще слушать никто не будет.
А все в гос. учреждениях работаете?
Атаки на юзера вообще не перестанут быть актуальными (4 пункт и иже с ним).
Мне как то несколько раз довелось наблюдать пенстесты одной известной фирмы. Так вот потыкавшись в закрученные гайки внешнего периметра, начинаются подлянки и разводки юзеров. :)
Якобы письма от админов, с просьбой протестировать новый корпоративный сервис (с вводом пароля да). Заряженные пайлоадом письма от «контрагентов» и тд… И как не проводи разъяснительную работу, все равно нажимают, открывают, переходят.
Может поступать более жестко? Пару показательных порок за такие фокусы и начнут смотреть. Если не помогает пряник, ну вы поняли =)
Автор не несет никакой ответственности за незаконное использование описанных методик и/или инструментов.

Упоминание этой фразы действительно от ответственности спасает?
Как на торрентах при раздаче пиратского ПО стоит дисклеймер «только для ознакомления, после установки сразу удалить и купить лицензию».
Ну и на охоте перед каждым выстрелом «Смотрите заяц! Он хочет на нас напасть!»(с)
Мы в своей фирме сейчас тестируем внедрение динамического обнаружения шелл-кода в электронных документах как дополнение защиты от таргетированных атак (именно дополнение, а не единственная составляющая).
За время тестирований нашли 0day уязвимость в последней версии браузера Яндекс (вопрос возможности её эксплуатации пока открытый)
Судорожно попытался представить себе MiM, который спуфит https и ssh. Не получилось.

Галка у роутера вообще мозг взорвала — где у этого маршрутизатора нужная галка?

Троллинг с роутером не засчитан :)
MitM https осуществляется через sslstrip как вариант (но в определенных случаях можно и без подмены сертификата).
Sign up to leave a comment.

Articles