![]() |
Народ а откуда вы берете вирусы?
Уже как 4 года я не могу поймать не одного вируса.
Однажды даже прошелся по старой почте в категории спам и не фига. ОС - Win 7, права юзера, UAC включен. |
Они у тебя неуловимые.
|
это в раздел "флейм" следует писать.
а ответ очевиден - Цитата:
|
Вопрос звучит странно.
Получается из темы заголовка, что вирусы страшный дефицит, и хитрые пользователи их откуда-то из под полы по знакомству достают... Вот Вы и спрашиваете. По сабжу. Заражение обычно происходит: Даже если на компе стоит антивирус, но базы не обновляются от месяца до года. Много вирусов приносят через флехи, заражение мгновенное и лавинообразное, если на флехе интересное, но тяжолое видео с ютуба или последний фильмец. Сайты типа народклабнет, предлагающие ускорить работу компа по всплывающей рекламе или подгружающие картинки с касторским, мол ваш компьютер заражён. Предложения обновить флешплеер, для просмотра ролика. Итд итп. За исключением второго случая - пользователь сам осознанно/неосознанно запускает вирус. Ну и полные расшары в локальных сетях по которым гуляет, какая нибкдь нимбда. |
Цитата:
Цитата:
Цитата:
хотфикс нимбды был выложен в windows_update ДО эпидении. как, впрочем, и для всех следующих вирусов подобного толка. (сассер и тд) подождите товарища с ником WindowsNT, только предварительно снесите тему во флуд. даже, не смотря на полное отсутствие модерации на данном форуме и крайне мягкие правила, разрывы шаблонов со всеми вытекающими обеспечены для 95% посетителей. +) |
|
Цитата:
с правами зверька в реестр (кроме HKCU) ничего не записать, файлы в %windir% не поменять. соотно либо не локеры, либо локальные админы, либо какие-то новые локеры, которых я не видела :) |
|
cameron, все верно. По этому их чистка довольно лёгкая.
Хотя были и тяжёлые случаи... Но в этом я виню дурной доктор веб... Цитата:
|
Цитата:
Цитата:
|
Цитата:
Антивирус не является и никогда не являлся защитой вообще. |
WindowsNT,
Цитата:
По этому от этой GPO политики пришлось отказаться. |
Можно подумать, я нигде никогда не настраивал политики, а с разнообразным говнософтом не работал ни разу.
Каждый раз очередная песня. "На NT эта программа не работает", "с правами пользователя эта программа не работает", "SRP сложно настраивать". Сказки. Нужно брать и делать. |
WindowsNT, не надо громких заявлений, кругом есть свои нюансы и проблемы. Опять же - сколько % от всего используемого в России г0вн0софта вы вообще в глаза видели и настраивали?
|
WindowsNT,
Цитата:
После работы этим заниматься? Этот софт на ноутах, которые уносятся домой. Помойму за это время мне будет легче 3 раза папку temp почистить от винлокера. |
xoxmodav: А что мне делать? тихие заявления? Считаю вопрос вполне решабельным.
В России не живу, но у нас тоже хватает таких программ. Чай, мы тут не марсиане. Та же аппаратура, те же индусские поведенческие модели программистов. Под какие конкретно программы вы не смогли настроить Whitelisting, с какими нюансами и проблемами столкнулись при этом? |
Цитата:
А проблема была в том что 1 софтина в упор не понимала ключ а 2 софтина отказывалась работать с счетчиком при этом стартовала. После отключения все нормализовалось. К тому же это защита от дурака ибо если даст доступ к cmd то банально можно запускать любой софт из консоли. |
Rezor666: я вам предлагаю принять ответственность за вирусное поражение на себя и признать недостаточность предпринимаемых мер безопасности. Вы же вместо этого утверждаете фантастические вещи вида "лучше три раза заразиться вирусом, чем потратить час на грамотную настройку системы". Не забудьте внести это положение в своё резюме, чтобы работодатели видели заранее.
Вопрос конкретных программ отнесён к xoxmodav — судя по его ответу, именно у него были конкретные нюансы и проблемы с конкретно Whitelisting. Пусть поделится, а я бы хотел впервые в своей практике увидеть систему, которую невозможно защитить от локеров с помощью SRP. Ваши же фантазии насчёт cmd стопроцентно показывают, что Application Whitelisting вы в глаза не видели, ибо ни SRP, ни AppLocker не позволяют столь просто себя обойти. |
|
Dear Rezor666,
1. Глупости, ибо для обхода SRP сначала нужно запустить ехе, а как это сделать в обход SRP? Цепочку действий не улавливаете? 2, 3. Не умеют вирусы так делать. Не умеют никак. Уж кто-кто, а локеры ну СТОПУДОВО не умеют. В общем, так сразу и скажите, что не пробовали, чем распространять по интернетам слухи, будто вирусу и стандартному пользователю обойти SRP столь же просто, как два байта переслать. И уж тем более, лучше научиться этой политикой управлять, чем скидывать проблему на некие особые приложения. Наверное, я открою Америку, если скажу, что: а) многие почтовые сервера и клиенты автоматически распознают и блокируют исполняемые модули, приложенные к письмам; б) политика безопасности многих компаний однозначно запрещает пересылку и приём исполняемых модулей, и все это понимают; в) (о, чудо) самораспаковывающиеся архивы отлично открываются архиваторами типа 7Zip. Это как некоторые пытались мне втереть, будто открытия ISO-файлов обязательно требуется инсталлировать Daemon Tools, что за чушь. Скажите сразу, вы ищете оправданий бездействию или способ решения проблемы? Детской наживкой не получится меня переспорить, я давно уже все эти вопросы решил практическим путём. Только если 15 лет назад меня пытались убедить в скорой смерти Windows NT, 10 лет назад — в невозможности работать исключительно с ограниченными привилегиями, то лет 5 как уже повально пытаются убедить, что SRP слишком сложна и программы с ней не работают. А как убедишь, если я длительное время успешно делаю безопасность на доброй двадцатке компаний? |
|
WindowsNT, а на предприятии рабочие станции надо только от локеров защищать? Странное предположение на мой взгляд, ведь в корпоративной сети локеры - наименьшая проблема (я бы сказал даже - вообще не проблема).
Про AppLocker можно не упоминать - не так уж много желающих в России купить Enterprise/Ultimate редакцию Windows на все рабочие станции. По сути, с помощью встроенных средств Windows можно организовать неплохую защиту, которая убьёт на корню деятельность большинства "детских зловредов", но более сложная и хитрая малварь найдёт себе лазейку. Опять же - наверное стоит вам напомнить, что во многих российских компаниях ИТ-отделы не имеют большого веса и влияния на руководство (такого как бухгалтера, экономисты и куча других замов, родственников и друзей директора, работающих на предприятии), и за любые самоуправства, ухудшающие хоть сколько-то жизнь пользователей последует скорая "расправа". Поэтому обеспечивать работоспособность и безопасность сетей приходится в условиях постоянного лавирования между комфортом пользователей, стоимостью внедряемых решений и безопасностью. Кардинально жёсткие меры (которые вы в основном и предлагаете) в таких случаях не пройдут и поэтому приходится искать более гибкие решения. |
Dear xoxmodav,
1. В данной конкретной теме человек сообщил нам, что не трижды не смог защитить своих пользователей от винлокера - http://forum.oszone.net/post-1975007-6.html На что я отвечаю ему, что Application Whitelisting стопроцентно предотвращает данную проблему - http://forum.oszone.net/post-1975057-11.html На что он сообщает, что данную политику настроить не удалось - http://forum.oszone.net/post-1975181-12.html В свою очередь, выясняется, что на самом деле он даже не пробовал - http://forum.oszone.net/post-1975488-19.html Вы включаетесь в обсуждение, намекая, что зачастую мои решения неработоспособны - http://forum.oszone.net/post-1975417-14.html На вопрос, для какой конкретно программы вы не смогли настроить решение Application Whitelisting - http://forum.oszone.net/post-1975444-16.html вместо приведения конкретного примера, вы начинаете пространные рассуждения вокруг да около. Ну так вот вы либо покажите конкретный пример, который опровергнет предлагаемое мною решение проблемы локеров, либо не вмешивайтесь, если тематикой не владеете. Заявления вида "локеры — вообще не проблема" лучше пошлите в антивирусные лаборатории, чтобы они прекратили разработку решений этой "не проблемы". Заодно, можете заглянуть в раздел форума "Лечение от вредоносных программ" и таким же ответом помогите пользователям с зашифрованными документами и базами 1С. Раскройте им глаза, что это всё не проблема. 2. Действительно, если вы не владеете материалом, лучше не упоминать про Applocker, Россию и Enterprise. Одна из первых же ссылок в Google: http://www.f1cd.ru/news/soft/456/ даёт нам статистику продаж Windows 7, из которой мы можем почерпнуть следующую информацию: - на Windows 7 Home Basic приходится 3 % оформленных заказов, - Windows 7 Home Premium – 34 %, - Windows 7 Professional – 47 %, - Версию Windows 7 Ultimate выбирают 16 % клиентов. Итого, не менее 63% (или приблизительно две трети) рабочих станций на базе Windows 7 можно защитить встроенным решением Application Whitelisting, будь то SRP или Applocker (SRPv2). На самом деле, в данной статистике отсутствует информация о Windows 7 Enterprise, которая лицензируется через партнёрские каналы и соглашения типа Software Assurance. Гуглить дальше я не стану; вполне очевидно, что слова "не так уж много желающих" не имеют под собой ни малейшей основы. Тем не менее, вам ничто не мешает отправить отзыв в Microsoft и сообщить им, что рассматриваемые в учебном курсе 6293 темы SRP и Applocker можно смело исключить из экзаменов 70-680 и 70-685 по причине "не так уж много желающих". 3. Наверное, стоит также напомнить вам, что во многих компаниях компетентные ИТ-отделы таки имеют вес и влияние на руководство, когда речь идёт в первую очередь о безопасности данных и бизнеса в целом. Поэтому обеспечивать работоспособность и безопасность сетей многие умеют, не ущемляя комфорт работы пользователей. Конкретно решение SRP требует практически нулевых вложений, ибо это — встроенная политика безопасности; она никак не отражается на работе пользователей, ибо её действие незаметно; и является СТАНДАРТНОЙ мерой безопасности, входящей в соответствующие учебные курсы. За что реально можно получить "расправу" — за вирусные поражения, влекущие за собой простой, утечку конфиденциальной информации, потерю данных и связанные с этим убытки. Предлагаемая мера по противодействию винлокерам является не кардинально жёсткой, но предельно эффективной и достаточно гибкой. Если вы этого не ощущаете, то я не понимаю, что вы делаете в разделе "Защита компьютерных систем". Если вы пришли сюда учиться — учитесь; разводить же пустые рассуждения на тему сложности жизни в этой стране не нужно. |
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Контакты, однокласники, порно, радио, торренты, онлайн видео - закрыто! Думаете им комфортно? |
я предлагала снести это во флейм, пока не началась прилюдная порка =)
но Протокол пришёл раньше. Rezor666, xoxmodav, я живу и работаю в россии, навидалась софта разного, ой ой сколько и использую SRP во всех компаниях где работаю. в среднем у меня уходит около трёх дней на создание и тестирование политики SRP на терминальные серверы и около недели на пользовательские рабочие станции. при этом у меня нет вирусных эпидемий уже много лет, не смотря на то, что на серверах нет антивирусных пакетов вообще. сильно советую вам прислушаться к тому, что говорит WindowsNT, потому что ваши аргументы отдают неподготовленностью, как минимум. да, на каком-то форуме его пытались "заплевать" разные мастистые админы (оттуда и пошло "Протокол!"), у них не получилось - не стоит и вам. В проф плане это слабый форум и даже десяток MVP его не спасает ;) |
Цитата:
Цитата:
Цитата:
Цитата:
К тому же WindowsNT в любом случае не прав т.к решение о внедрении чего либо принимает IT Директор а не системный администратор. |
|
Dear Cameron,
Несколько не соглашусь в плане слабости форума, OSZone — весьма толковое место. Другое дело, что тут, как и везде, многие не хотят слушать. Чисто для примера: "Причём тут винлокер?" — да притом, что lockdir, как и WinLock, — типичный вирус, который легко пропускается антивирусами. Сегодня три заражения WinLock-ом — завтра пять lockdir-ом. Но последствия гораздо более тяжёлые, ибо он шифрует вовсе не локальные документы, как кое-кто здесь понадеялся, а всё, до чего способен дотянуться. Или вот ещё: порезав доступ на порно и одноклассников, мотивировать тем самым некомфортность использования SRP просто глупо. SRP работает незаметно. Но объяснять это, по ходу, нужно тому, кто готов слушать и думать самостоятельно. В этом плане непринятие на себя вины за заражение есть один из тяжелейших признаков нежелания понять суть своей должности и объём возлагаемой ответственности. |
Цитата:
Ну настроила ты на виртуалке AD , а дальше? Перенос на реально железо? Или у тебя на Hyper-V крутились тестовые рабочие станиции? Цитата:
Цитата:
|
WindowsNT, мне кажется вы не вполне владеете тематикой продаж - разница в несколько тысяч при покупке операционной системы на парк даже из 100 компьютеров даёт ощутимую прибавку к её стоимости. Но большинству компаний среднего и малого бизнеса плюшки Enterprise/Ultimate редакции вообще никуда не упали и никто в них деньги не вкладывает. Обратный процесс можно наблюдать в основном у зажиточных домашних пользователей (за чей счёт и формируется продажа данного продукта. Как видно из статистики - Москва и Питер отъели себе 52 % разом) и крупных компаний. Опять же - показатели онлайн-магазина по продажам за ПЕРВЫЙ месяц - весьма смешная статистика, или может вы не видели толп оголтелых фанатов того же Apple, которые спали на улице в очереди за весьма дорогой игрушкой. Вот тут тоже самое - в первый месяц ОСь покупает себе кто угодно, но никак не бизнес, который терпеливо ждёт первого Service Pack, отчётов первых корпоративных пользователей ОС и, не спеша, готовится финансово и аппаратно к переходу. Поэтому рассказывать про гигантские продажи самой дорогой редакции продукта можете в детском саду доверчивым малышам, а не людям работающим в ИТ-сфере. У вас на 20 работах на всех машинах приобретена Enterprise-редакция Windows?
Про программы, которые требуют кучу времени для того, чтобы заставить их работать с SRP рассказать подробно не могу по ряду причин - основная из которых заключается в том, что эти программы мало того, что являются самописными и узконаправленными (вы их не найдёте в интернете), так ещё и являются собственностью неких организаций и информация о них (как и они сами) относится к перечню сведений, являющихся коммерческой тайной. Вы же, делая свои громкие заявления о полной бесполезности антивирусов (хотя та же Microsoft выпускает своё антивирус, а не кичится, как вы, только стандартными средствами защиты операционной системы) и заявляя о своём полном всезнайстве в сфере ПО, напоминаете воинствующего фанатика/тролля. Только поэтому я и попытался одёрнуть вас, дабы не вводить других пользователей форума в заблуждение такими смелыми заявлениями. Мой вопрос, кстати, вы проигнорировали, забыв рассказать о том, как часто и сколько вообще случаев настройки "нестандартных" программ у вас было за всю ИТ-карьеру. Вирусы-шифровальщики - довольно слабо развитое ответвление семейства локеров, большинство же пользователей страдает от простейших поделок, банально блокирующих экран и прописывающихся в автозагрузку. Если для вас проблема в корпоративной сети выгрузить процесс на удалённом компьютере и зачистить за ним хвосты - пора повышать квалификацию, так как это дело всего нескольких минут. Поэтому не надо кидаться в крайности и все локеры относить к разряду особо опасного ПО. Вы вообще часто сталкиваетесь со случаями РЕАЛЬНОГО заражения вирусами-шифровальщиками али ради красного словца упомянули их для утяжеления своих аргументов? Судя по последнему заявлению (которое идёт под № 3) - вы вообще далеки от российской действительности. Информационная безопасность в России развита весьма и весьма слабо, большие деньги на её реализацию тратят только банки, ряд крупных (очень крупных) организаций/ведомств и бизнесов, целиком и полностью зависящих только от ИТ. Большинство начальников отделов ИБ являются выходцами из силовых структур, где про ИБ знают весьма и весьма посредственно. Вы наверное идеалист, раз думаете, что так просто донести до высших лиц информацию о рисках в ИБ, показать и обосновать суммы неких мифических убытков, рассказать о простоях, потере информации и т.п. для того, чтобы заставить руководство провести ряд организационно-методических мероприятий, выделить деньги на создание работающей системы по обеспечению информационной безопасности, нанять человека, который будет этим заниматься на постоянной основе, а не абы как и постольку-поскольку. Директоров и их замов скорее интересуют реальные убытки из-за проблем со снабжением, производством, маркетингом и продажами, а нечто сказочное. И если чей-то племянник или главбух пожалуются, что в организации ИТ-отдел устроил террор - на компьютеры нельзя поставить и запустить в перерыве любимые игрушки типа зумы, что у них отобрали все права, что они не могут нормально работать из-за нововведений и т.п. - это будет гораздо весомей ваших заявлений о том, что всё это делается только на благо предприятия. В половине случаев разбираться особо никто не будет, а ИТ-отдел просто получит по шапке. На идеальном предприятии у пользователей нет администраторских прав, обязанности по ИТ и ИБ разнесены по разным отделам, указания всех организационно-методических и руководящих документов предприятия выполняются всеми сотрудниками неукоснительно, деньги на приобретение, внедрение и обучение выделяются без лишних вопросов и в срок, все сотрудники компетентны и профессиональны, на работе все занимаются только работой и т.д. и т.п... - в настоящее время это сказка, которую мало где можно найти в России. В реальности всё гораздо хуже - руководство скорей заинтересует покупка программы слежения за действиями сотрудников для террора и наказаний, нежели внедрение лучших мировых практик для организации и управления бизнесом. P.S. Рассказывать об идеальных вещах можно бесконечно, однако все эти идеалы на практике очень быстро разрушаются и превращаются в нечто непотребное и плохо пахнущее. Я не пытаюсь опровергнуть то, что в идеальной среде использование всех стандартных защитных функций ОС и организационных мер даст 95% защиту от вредоносных программ, я лишь пытаюсь донести до вас, что идеальных организаций, информационных систем и начальников - нет, поэтому использование SRP на предприятии хотя и является правильной мерой, но не всегда может быть применено. |
Rezor666:
http://forum.oszone.net/thread-239794.html http://virusinfo.info/showthread.php?t=123812 http://virusinfo.info/showthread.php?t=112217 http://www.cforum.ru/t4/forum/pma1t2?sender=alexeyoml И такая дребедень — целый день. То тюлень позвонит, то олень... Остаётся поверить, что ваши надежды подкреплены техническими мерами. |
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
|
WindowsNT, На главной работе локер банально нечего не зашифрует т.к вход на FreeNAS идет со спец ярлыка без которого хрен зайдешь. Шлюз - Pfsense. Сервер 1C - Windows server 2008 (вход только через терминал), есть правда один уязвимый сервер к шифрованию но на нем каждую ночь делаются бэкапы и то эта ситуация будет скоро исправлена.
На ТЭЦ если все - зашифруется мне пофигу. Я не буду объяснять почему т.к думаю Вам это все равно не интересно. xoxmodav Все верно сказал. Я понимаю что SRP это очень хорошо и рад что Вам повезло с работой и на работе понимают что это нужно. Но вот банально 3 компании с которыми я знаком. Компания 1 - Начальник на начальнике и при этом некоторые плюют на других и вообще требуют служебку почему закрыты некоторые сайты. А представьте как они офигеют если я включу эту GP и у них заблочится какой нибудь софт. Компания 2 - Старый директор, штат из 7 человек и всем плевать на безопасность. Надеюсь обьяснять что банально даже денег на сервак еле выпросил не надо? Компания 3 - Директор не хочет даже покупать комп дороже 5 тысяч. Зато купил сервак в германии и теперь все крутится там. На безопасность так же пофигу. |
Цитата:
Цитата:
Цитата:
это так очевидно что даже смешно =) Цитата:
да, бесспорно, такой софт есть. в подавляющем большинстве случаев это ужасающие продукты написаные даже не индусами, но с ними надо работать. тогда можно использовать VDI или терминалы, с другими ограничениями. это адская задача, разобрать такие вот творения, но и м ними можно работать. Цитата:
|
|
Dear xoxmodav,
Чисто ради интересу, как далеко вы можете зайти, насколько глобально можете поднять проблемы мироустройства в поисках оправданий непринятия на себя отвественности КОНКРЕТНЫМ человеком, трудоустроенным в КОНКРЕТНОЙ компании, работающей на КОНКРЕТНОМ оборудовании? Будет ли эта ответственность в конечном итоге возложена на тайные общества людей опгеделённой национальности? И второй вопрос: если не Cameron судить о профессионализме в области информационной безопасности участников форума и, судя по всему, не мне тоже, то кому? Господу Боженьке нашему, иже еси на небеси? Или об этом должны судить вы двое, для кого реальная компрометация вычислительной системы вовсе и не считается таковой, лишь игрушками с поделками? Или это всё та же проблема непринятия ответственности за компрометацию? |
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
|
Цитата:
И при по пытки ввести эту GP Вам бы просто намекнули что Вам пора в "отпуск". Факт в том что все зависит от компании и от ее потребностей а не только компетентности специалиста. К тому же эти 3 компании только маленький пример, я знаю еще не менее 30 таких. Да опустим даже частные компании а возьмем те же Гос учреждения где безопасность вообще равняется фактически 0. |
Цитата:
Цитата:
Цитата:
И да, WindowsNT, вы как бы не ответили ни на один вопрос, зато в ответ назадавали целую кучу - не это ли ягкий пгизнак опгеделённой национальности? ))) Цитата:
Цитата:
Цитата:
|
Цитата:
|
Ау люди!!! Вы из какой галактики? Мы тут клиентов методично пытаемся убедить приобрести легальное ПО или перейти на бесплатное. Попытки лишить прав какого нибудь бухгалтера - рассматривается как смертельное оскорбление :) Одна компания (50 раб. мест) с семейным руководством согласилось на аутсорсинг и после 4 месяцев расторгло договор, мотивируя, что мы перестали работать, угадайте, почему это произошло?
Цитата:
|
Цитата:
Хотя иногда бегал по разным спам ссылкам и все равно не фига ) |
Цитата:
вместо "порно" можно вводить любое другое слово. Цитата:
Меня вот не стыдятся приглашать. Даже малознакомые. Даже за деньги. |
Цитата:
|
Rezor666, Если отключить баннерорезки, блокировщик всплывающих окон и прочие утилиты, антивирус устанет блокировать вирусы. :)
|
Цитата:
|
Amigos, Этот запрос позволит скачать порно, но не вирусы. Необходимо подкорректировать запрос.
Rezor666, Вдолби в гугл запрос "скачать детское порно бесплатно", наловишь такого, о чём вирустотал не знает, и не скоро узнает. |
DeeON, те кто это вбивает заслужили вирусы.
|
А те, кто это снимает, организовывает, или непосредственно участвует, заслужили пулю в голову...
|
DeeON, :yes:
Но кстати опять же прошелся по 1 странице гугла и хрен. Короче походу что бы словить вирус надо еще постараться :) |
Дааа почитал я тут ваши баталии :)
Насчет технологий защиты ничего говорить не буду, т.к. и опыта в администрировании у меня нет и вообще, я не специалист, и IT образования у меня нет. Просто хочу сказать: какой смысл спорить, что лучше/что возможно/что невозможно в каком то ПО? 1 админ говорит: я пользуюсь этим, настроил, оно работает, проблем нет Второй либо берёт себе на заметку, что с таким ПО можно защитить серв, либо пропускает эту инфу и оглашает то ПО, с которым он работает, всё просто К чему привели ваши споры? Все высказались, и успокоились :biggrin: -- По теме, у меня лет 5 уже как не установлен антивирус и ни одного вируса я так же не ловил, как и автор темы (был конечно помню один случай, когда искал кряк для одного софта, тогда там был WinLock за место кряка :biggrin:) Антивируса нет, вирусов не ловлю, хотя практически каждый день по разным сайтам ищу всякого рода информацию Бывает конечно и такое, что кидает на порносайты по кликам на какие-нибудь ссылки, но вот лично я сколько себя помню - при работе в Опере, не словил ни одного вируса -- Цитата:
Я с вами в корне не согласен Во первых, присутствие на форуме признанных специалистов Microsoft не только повышает уровень уверенности в ресурсе у пользователей, но и пользователи получают официальную так сказать поддержку от компании, когда им отвечают специалисты MVP Во вторых, здесь действительно есть люди с опытом, и они даже не MVP Например я вижу, что если у меня возникнет вопрос по железу, мне обязательно что-то подскажет ShaddyR т.к. по его сообщениям ясно видно - человек с опытом и реально знает своё дело, а не как на большинстве форумов "а попробуй это, может и поможет", либо в лучшем случае советуют что-то наугад В третьих, посмотрите коэффициент решенных проблем и на какие ресурсы ведут результаты с Google, большинство ссылок именно на OSZone.net В четвёртых, покажите мне русскоязычный ресурс с таким количеством собственных полезных статей, а не копипаста Я уже даже не говорю чего стоит один раздел "Автоустановки" Я не буду перечислять дальше, если конечно у вас на столько много опыта, что для вас OSZone считается "так себе форумом", тооо ну покажите нам лучший форум по вашему мнению о Windows в рунете?? Лично моё мнение OSZone.net - это лучший ресурс в рунете |
Цитата:
http://forum.oszone.net/index.php? Цитата:
А вот две с половиной тыщи гостей явно не случайно сюда попали, а пришли в конкретные темы с поисковиков вот , для сравнения, статистика "просто популярного регионального форума" Цитата:
|
Цитата:
Я согласен, что здесь более всего рассматриваются и решаются на высоком уровне запросы рядовых пользователей. |
Цитата:
Цитата:
|
Цитата:
Цитата:
|
Цитата:
Цитата:
Цитата:
На некоторых форумах вообще, нет раздела Windows на главной странице, что уж тут говорить тогда про них? :biggrin: Я уже не говорю с какого сайта пошла вся документация и справочники по Windows (BSOD, Твики реестра, Автоустановка и т.д.) Цитата:
Я открыл для себя OSZone и остался здесь именно потому, что лучшего для себя ничего не открыл, да и надобности в этом нет, здесь просто куча полезной инфы...И если есть проблемы, то они решаемы именно в пределах сайта OSZone, вот и всё... |
Пугали какими-то протоколами, делали распальцовку и били себя пяткой в грудь, а на деле - тихо слились не ответив и на половину вопросов, рассказывая о каких-то идеальных ситуациях и правильных предприятиях.
|
Цитата:
Сеня рассказал о коллеге о споре а он мне о компании с парком 1000 машин и без домена :) |
xoxmodav,
Цитата:
или вы считаете что, к примеру, "банк"- это сразу, априори, круто? как раз там такие детишки сидят, высшего руководства, что даже говорить не о чем. в ответ я могу вам назвать десятки компаний, с распределёнными сетями, с небольшими ИТ отделами сконцентированными в центрах, которые используют SRP. единственный ваш вопрос по поводу вырисовывания политик в девелоперской конторе - там не стоит применять политики SRP, если вы не понимаете почему - то продолжение диалога бессмыслено. Severny, ;) P.S. кроме десктопных Windows, и Windows в целом есть оргомный мир =) |
Нет смысла дискутировать о способах предотвращения компрометации системы с человеком, который собственно компрометацию проблемой не считает.
Называется такое "ссы в глаза — божья роса". Говорите что угодно, но такой человек не может оказывать помощь в разделе "Информационная безопасность", НЕ МОЖЕТ. Да и вопросов каких, обо что? Вам практикующий сертифицированный инструктор хакинга даёт ссылки на примеры подследствий компрометации, а вы ему "не надо громких заявлений". Самое мощное оправдание — "я живу в сарае, поэтому считаю, что все живут в сарае". Но не все. Все виноваты теперь уже. Директоры, замы, Россия... Запишите себе в резюме ещё и неспособность решать организационно-технические вопросы. |
cameron, WindowsNT, Вам уже сотый раз говорят что не всем компаниям нужна такая ИБ. Вы же в упор пытаетесь доказать и навязать свое мнения что нужна всем.
Цитата:
|
Цитата:
Цитата:
|
Цитата:
Банки я привёл как один из примеров - в ряде из них весьма неплохая ИБ, в отличии от многих других компаний. Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
И да - мне кажется, что вы весьма далеки от реальности со своими советами и предложениями. На большинстве предприятий ИТ-службы финансируются по остаточному принципу, на большинстве предприятий от сисадминов не зависит принятие решений, на большинстве предприятий начальниками становятся не компетентные и зарекомендовавшие себя специалисты, а родственники/друзья/знакомые или просто лояльные руководству люди, которые частенько игнорируют предложения своих подчинённых и не желают подставлять себя под удар вышестоящего руководства, вынося на повестку дня конфликтные вопросы (или вы думаете, что остальные начальники и сотрудники будут в восторге от всех ваших "новшеств"?). Вот только честно - вы хоть раз занимали должность начальника отдела ИТ или ИБ на предприятии с более чем 200-ми ПК, которое занималось чем-то большим нежели работой в офисных приложениях и ведением бухгалтерии? |
Цитата:
Другое дело что как мне показывает практика то 90% специалистов по ИБ это просто люди имеющие образования в данном направлении но когда доходит дело до практики они нечего не могут сделать. К тому же сейчас куда более легче заниматься соц инженерией. По крайней мере мне удавалось показать многим компаниям что с помощи соц инженерии с сотрудниками компании можно спокойно получить доступ к конфиденциальной информации и вот тут уже SRP вообще нечем не поможет. Цитата:
Самая большая ошибка WindowsNT в данной дискуссии это обвинения системного администратора. И даже не задумался о том что в компании есть IT отдел и не системный администратор принимает решает о вводе какой либо политики и о том что у компании могут быть более важные дела. |
Цитата:
Опять же - большинство курсов нацелено исключительно на операционные системы и каналы связи, однако без организационных мер вся безопасность идёт коту под хвост. Информационная безопасность - это гораздо больше чем закручивание гаек на ОСях и защита от вирусов, та же защита от методов социальной инженерии - всего лишь одна из граней ИБ. Иногда гораздо проще заплатить человеку из ИТ-отдела или украсть компьютер/сервер для получения всей необходимой информации, нежели пытаться что-то взломать, подсунуть вирус и т.п. |
Цитата:
Я бы начал с того что там 80% это лишь теория, показываться будут лишь старые дырки и уже давно прикрытые. Если человеку покажут снифер, metasploit, xspyder, Hydra и прочий софт это его ну не как не делает хакером или специалистом по ИБ. Да что я там говорю, для разбирания кода эксплойта требуется знания программирования, для работы с хакерским софтом знания Linux/Unix, для работы с серверами Windows нужны нехилые знания Windows server 2003/2008/2012. Так же трубуеться знание сетевых протоколов а не только TCP/UDP. Знания криптографии. Знания Соц инженерии. Да ему расскажут куда первым делом смотреть если произошла атака, ему объяснят что нужно закрывать порты, использовать сертификаты и прочее но пока этот человек сам с этим не столкнется и ему не придется самому искать дырку через которую хакнули, все эти сертификаты просто бумажка. Это не 1 курс а ГОДЫ большой и упорной работы в этом направлении. |
Цитата:
|
Цитата:
И знаете когда спрашиваешь у учителя что такое armitage а в ответ тебе мычание то сразу понятно что безопасником так не станешь. На моей практике не мало пен-тестов различных сетей, как маленьких так и больших и все они заканчивались позором для админов при чем у части админов были сертификаты. Цитата:
xoxmodav, Кстати, очень интересный у тебя блог, особенно порадовало общение с представителями DrWeb ))) |
Цитата:
Цитата:
|
Цитата:
|
Время: 19:04. |
Время: 19:04.
© OSzone.net 2001-