Ransomware vratio INA-u u "kameno doba" prije Inte

poruka: 112
|
čitano: 16.352
|
moderatori: vincimus
+/- sve poruke
ravni prikaz
starije poruke gore
Ovo je tema za komentiranje sadržaja Bug.hr portala. U nastavku se nalaze komentari na "Ransomware vratio INA-u u "kameno doba" prije Inte".
6 godina
neaktivan
offline
Ransomware vratio INA-u u "kameno doba" prije Inte

Kakva je sad situacija ovog Ransomware-a i GDPR-a, moraju li oni to sada prijaviti nekom reguliranom tijelu?

 
0 0 hvala 0
15 godina
odjavljen
offline
Re: Ransomware vratio INA-u u "kameno doba" prije

Mislim da trebaju prijaviti isključivo ako postoji sumnja da je isti omogućio i neovlašteni pristup osobnim podacima.

Privatne poruke su za privatne razgovore. Ne odgovaram na općenita pitanja vezana uz neku temu.
16 godina
odjavljen
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
MrBlc kaže...

Mislim da trebaju prijaviti isključivo ako postoji sumnja da je isti omogućio i neovlašteni pristup osobnim podacima.

 

Pretpostavka je da oni zapravo razumiju koliko je veliko sranje u pitanju i sta je sve zahvaceno. S obzirom da se ovako sta uopce dogodilo - ja pretpostavljam da su oni hrpa totalno nesposobnih uhljeba...

Freak Show Inc.
14 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije

sigurno ima i ljudi koji znaju što rade i što treba napraviti u INAinom ITu, ali sumnjam da oni odlučuju...

 

treba namještat biznise...

Ju je je? Je ju je!
Poruka je uređivana zadnji put pon 24.2.2020 12:07 (Stric_Jura).
15 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
MrBlc kaže...

Ne možeš isključiti portove u BIOS-u ako se koristi neki HW na USB, tipa čitač kartica ili neka periferija. To se onda treba rješavati na razini OS-a, međutim, ono što bi svakako trebalo je isključiti bilo kakvu mogućnost boota s USB-a ili bilo kojeg vanjskog uređaja jer na tom sticku može biti rootkit koji će se učitati prije windowsa i uredno nastaviti s dizanjem windowsa.

Ma kao admin mogu raditi šta hoću, ali ne mogu spriječiti direktora banke ili bolje rečeno trezora da opljačka vlastitu banku. jer je upitno koliko će mu ta pljačka uspjeti i ako uspije pitanje je vremena dok ga ne uhvati. To se spada u domenu socijalnog hackiranja.

15 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
Friday kaže...
MrBlc kaže...

Mislim da trebaju prijaviti isključivo ako postoji sumnja da je isti omogućio i neovlašteni pristup osobnim podacima.

 

Pretpostavka je da oni zapravo razumiju koliko je veliko sranje u pitanju i sta je sve zahvaceno. S obzirom da se ovako sta uopce dogodilo - ja pretpostavljam da su oni hrpa totalno nesposobnih uhljeba...

 Misliš da mađari imaju nesposobne ljude na takvim mjestima? Čisto sumnjam, ajde da naši imaju pravo glasa onda bi već to bilo ''normalno'' kod nas, ali ovako ne vjerujem....

Ponosni vlasnik PS3 i nekoliko desetaka original igara / http://www.accredo.hr/ http://www.mcsi-design.net/
7 godina
protjeran
offline
Ransomware vratio INA-u u "kameno doba" prije Inte

Mislim da je Madjarima svejedno. Iz SK rafinerije su potjerali ljude.

Dugogodisnji prijatelj koji je bio Systemac u INA Sisak,

preko noci je postao visak, i presao je u Siemens Zagreb.

 

E sad, kako je on sve to vodio, i samo troje ljudi su znali sigurnosne mrezne

lozinke switcheva, a dokumentacija istog obuhvaca sve osim sifre istih (sigurnosne mjere),

nakon sto su mu dali otkaz, sjetili su se nakon 2 mjeseca da im trebaju lozinke za switcheve.

 

Naravno, on nije htio cuti za to, jer vise ne radi za njih, i ne smije im te informacije vise dati.

Pristao je jedino na jedan odredjeni iznos, da ga zaposle na 1 dan, i isplate, da im da potrebne

informacije.

 

Toliko o slampavosti vodstva madjara i HR lopova. Nisu niti razmisljali unaprijed, samo ljudima

rekli dovidjenja. Vjerujem da je dio problema koji je sada nastao bas taj dio, rezanja troskova i sigurnosnih

protokola. Kako korisnici imaju admin ovlasti? Kako korisnici imaju pristup google servisima kao sto je Gmail za privatne svrhe?

Tko administrira i dodjeljuje prava u domeni INA-e?

 

Po meni, zasluzili su. Kako sijes tako i zanjes. Jos jedan razlog vise da madjari skroz ugase produkciji INA-e,

i samo pokupe onaj dio intelektualnog vlasnistva koje im donosi dobit.

Moj PC  
5 0 hvala 0
14 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije

Ina je cijeli svoj IT prebacila u tvrtku Plavi tim, čini mi se tamo 2015.-16.  Pola zaposlenih u tom timu su nekakvi MBA ili ekonomisti uguženi preko nekakvih veza i vezica. Drugačije nije moglo ni završiti

7 godina
protjeran
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
MrBlc kaže...

Ne možeš isključiti portove u BIOS-u ako se koristi neki HW na USB, tipa čitač kartica ili neka periferija. To se onda treba rješavati na razini OS-a, međutim, ono što bi svakako trebalo je isključiti bilo kakvu mogućnost boota s USB-a ili bilo kojeg vanjskog uređaja jer na tom sticku može biti rootkit koji će se učitati prije windowsa i uredno nastaviti s dizanjem windowsa.

 

Mozes. OS razlikuje vrstu "objekta" prikljucenog na bilo koji serijski port,

pa tako i na USB. Mozes u AD-u napraviti grupu u koje dodajes korisnike,

te prava pristupu izmjenjivim medijima. Ako korisnik nema pristup, ne moze

citati USB stickove, mobitele, niti CD/DVD ROM uredjaje.

 

Ali zato ce mu mis, tipkovnica, printer, skener ili bilo koja druga periferija raditi,

kao i uredjaji za kontrolu drugih masina.

12 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
Ma ne sekirajte se. Preporucite im problem solvera. Taman pase u INA-u
Halo Bing! Kako bratac?
 
3 0 hvala 0
16 godina
odjavljen
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
kostolomac kaže...

 Misliš da mađari imaju nesposobne ljude na takvim mjestima? Čisto sumnjam, ajde da naši imaju pravo glasa onda bi već to bilo ''normalno'' kod nas, ali ovako ne vjerujem....

 

Samo postojanje ove vijesti stvari stavlja u kontekst, ne?

Freak Show Inc.
15 godina
odjavljen
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
Čitatelj kaže...
MrBlc kaže...

Ne možeš isključiti portove u BIOS-u ako se koristi neki HW na USB, tipa čitač kartica ili neka periferija. To se onda treba rješavati na razini OS-a.

Mozes. OS razlikuje vrstu "objekta" prikljucenog na bilo koji serijski port,

pa tako i na USB. Mozes u AD-u napraviti grupu u koje dodajes korisnike,

E, moj čitatelj, ne stoji ti nick, ne čitaš...

Privatne poruke su za privatne razgovore. Ne odgovaram na općenita pitanja vezana uz neku temu.
7 godina
protjeran
offline
Ransomware vratio INA-u u "kameno doba" prije Inte

Pa zato i kazem, cemu iskljuciti u BIOSu? Svaka susha moze ponovno ukljuciti u BIOSu i reci "gg im the best haxor".

AD korisnici sa ogranicenim ovlastima ne mogu nista, osim da odrade life-boot nekog drugog OS-a,

sto krsi radne ugovore u bilo kojem poduzecu i sankcije su opomena pred otkaz, ili u slucaju stete, instant otkaz.

 

Cak ida stavis pass na BIOS, i to se lako zaobidje. Nema sigurnijeg od kontrole prava preko AD-a.

Sve ostalo je djecja igra, kad korisnik racunala ima admin ovlasti - kao da djetete od 5 godinama das pistos, cekas da ozlijedi sebe i drugog, desit ce se, pitanje je vremena.

Moj PC  
0 0 hvala 0
15 godina
odjavljen
offline
Re: Ransomware vratio INA-u u "kameno doba" prije

Sve je to jasno, osim činjenice da repliciraš meni koji sam praktički to isto rekao.

Privatne poruke su za privatne razgovore. Ne odgovaram na općenita pitanja vezana uz neku temu.
13 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
Čitatelj kaže...

Pa zato i kazem, cemu iskljuciti u BIOSu? Svaka susha moze ponovno ukljuciti u BIOSu i reci "gg im the best haxor".

AD korisnici sa ogranicenim ovlastima ne mogu nista, osim da odrade life-boot nekog drugog OS-a,

sto krsi radne ugovore u bilo kojem poduzecu i sankcije su opomena pred otkaz, ili u slucaju stete, instant otkaz.

 

Cak ida stavis pass na BIOS, i to se lako zaobidje. Nema sigurnijeg od kontrole prava preko AD-a.

Sve ostalo je djecja igra, kad korisnik racunala ima admin ovlasti - kao da djetete od 5 godinama das pistos, cekas da ozlijedi sebe i drugog, desit ce se, pitanje je vremena.

 Vidio sam često cryptolockere koji prolaze kroz limitirane usere i zaključaju sve čak i lokalnog admina do kojeg inače nemogu nikakako i u ništa ući..

 

 

7 godina
protjeran
offline
Ransomware vratio INA-u u "kameno doba" prije Inte

To je jasno, ovisno o toolu, CL moze zakljucati podatke na lokalnom racunalu,

ili poceti rijesavati mrezno, ako korisnik ima vece ovlasti od "read" na mreznim mjestima.

 

Al isto tako ako mailovi idu kroz dodatne filtere kao sto je Proofpoint,

gdje se svaki mail sa attachmentom blokira, pa korisnik trazi admina provjeru i pustanje maila,

naravno da admin nece pustiti mail koji ima attachment koji se zove "racun_20200117.pdf.gz",

dok sam korisnik nece obracati paznju na takve stvari.

 

Vjerujem, da su u INA-i koristili Gmail kao poslovni mail, s mogucnoscu upravljanje domene,

da im se to nebi desilo, jer Google ima jedan od najboljih spam filtera, ali adminima ne pruza puno fleksibilnosti.

Moj PC  
0 0 hvala 0
15 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
Čitatelj kaže...

Pa zato i kazem, cemu iskljuciti u BIOSu? Svaka susha moze ponovno ukljuciti u BIOSu i reci "gg im the best haxor".

AD korisnici sa ogranicenim ovlastima ne mogu nista, osim da odrade life-boot nekog drugog OS-a,

sto krsi radne ugovore u bilo kojem poduzecu i sankcije su opomena pred otkaz, ili u slucaju stete, instant otkaz.

 

Cak ida stavis pass na BIOS, i to se lako zaobidje. Nema sigurnijeg od kontrole prava preko AD-a.

Sve ostalo je djecja igra, kad korisnik racunala ima admin ovlasti - kao da djetete od 5 godinama das pistos, cekas da ozlijedi sebe i drugog, desit ce se, pitanje je vremena.

 -postavke biosa su jedina prava zaštita, tj kad je takav nivo zaštite potreban. .. tj to se odnosi samo na biznis klasu računala, laptop-desktop.. s odgovarajućim biosom, tj tad nema reseta-clrcmosa tj tad je pass ili reset samo za admina s odgovarajućim alatom (soft, disketa ..) mada se i tad može resetirati, no tad nema podataka, nema diska, nema hakiranja...

-naravno, tad s epostavlja admin pass, za ulaz-postavke biosa, za disk i tad nema mogućnosti da netko izmjeni zaključan uređaj, odnosno u slučaju krađe nema opasnosti od pristupa podacima, može se ukrasti samo 'prazno' računalo tj disk se može samo formatirati da bi bio upotrebljiv (upravo jednako kao što ransom-crypt criptira podatke i ucjenjuje).

-ali naravno, firme to danas rade kroz AD, uefi bios dozvoljava sve iz win-osa itd i samo zato danas to više admini ne rade u biosu (što je samo drugi način iste stvari iz legacy-starih vremena).

 

Čitatelj kaže...

To je jasno, ovisno o toolu, CL moze zakljucati podatke na lokalnom racunalu,

ili poceti rijesavati mrezno, ako korisnik ima vece ovlasti od "read" na mreznim mjestima.

 

Al isto tako ako mailovi idu kroz dodatne filtere kao sto je Proofpoint,

gdje se svaki mail sa attachmentom blokira, pa korisnik trazi admina provjeru i pustanje maila,

naravno da admin nece pustiti mail koji ima attachment koji se zove "racun_20200117.pdf.gz",

dok sam korisnik nece obracati paznju na takve stvari.

 

Vjerujem, da su u INA-i koristili Gmail kao poslovni mail, s mogucnoscu upravljanje domene,

da im se to nebi desilo, jer Google ima jedan od najboljih spam filtera, ali adminima ne pruza puno fleksibilnosti.

 -vjeruješ u nešto.. a za sad znamo samo da su 'hakirani'.. tj ne zna se jel mail-zaraza ili filmski-napad hakera/skupine kako se opisuje. Vjerovanje je za vjernike, činjenice za sad ne znamo.. može biti svašta, može biti ljuti djelatnik koji je dobio otkaz, inisder, greška ili nesposobnost admina itd.. Odnosno, spam nije virus, mada bi takav vektor ulaza bio filtriran spam filterom zbog samog texta ucjene, ali to ne znači da bi spam filter zaustavio virus jer on to ne radi (zaustavljati virus može samo antivirus, spam filter nije antivirus).

C64/TurboModul-OpenSourceProject.org.cn.部分作品为网上收集整理,供开源爱好者学习使用
15 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
Čitatelj kaže...

* * * Svaka susha moze ponovno ukljuciti u BIOSu i reci "gg im the best haxor".

AD korisnici sa ogranicenim ovlastima ne mogu nista, osim da odrade life-boot nekog drugog OS-a,

sto krsi radne ugovore u bilo kojem poduzecu i sankcije su opomena pred otkaz, ili u slucaju stete, instant otkaz.

 

Cak ida stavis pass na BIOS, i to se lako zaobidje. Nema sigurnijeg od kontrole prava preko AD-a.

Sve ostalo je djecja igra, kad korisnik racunala ima admin ovlasti - kao da djetete od 5 godinama das pistos, cekas da ozlijedi sebe i drugog, desit ce se, pitanje je vremena.

Nisu kućita sefovi, a niti su šifre razbijaju tipa "na boju na boju - neba", boom i ti kažeš "plava".

Poanta je da kao Administrator možeš i trebaš da znaš kako osigurati eko sistem u kojem radnici rade. I to možeš i izvedivo je. A priče tipa "svaka susha može ponovo uključiti u BIOS-U", "pass na BIOS-u se lako zaobiđe", e ja ti kažem da na mom sisemu ništa od toga ne možeš, ako to ja ne želim.

I još nešto "Nema sigurnije od kontrole prava preko AD-a", samo djelimično točno, takav ADmin (valjda je AD skrćaeno od Admin) ima kontrolu na "zadnjoj milji", prave konrole imaju korisnici Routera, Stitchewa i posebno Firewalla.
 

ihush kaže...
* * *

 -vjeruješ u nešto.. a za sad znamo samo da su 'hakirani'.. tj ne zna se jel mail-zaraza ili filmski-napad hakera/skupine kako se opisuje. Vjerovanje je za vjernike, činjenice za sad ne znamo.. može biti svašta, može biti ljuti djelatnik koji je dobio otkaz, inisder, greška ili nesposobnost admina itd.. Odnosno, spam nije virus, mada bi takav vektor ulaza bio filtriran spam filterom zbog samog texta ucjene, ali to ne znači da bi spam filter zaustavio virus jer on to ne radi (zaustavljati virus može samo antivirus, spam filter nije antivirus).

Ovo ti je top "vjerujem u nešto". I ja kao kolega čitatelj vjerujem ali u drugu vrstu vjerovanja u "Silu koja se budi" a i u "Uspon Skywalkera". Dakle "vjerovati u nešto" = "nedefinisan izraz". Matematička formula.

"Hackerski napad" je non-IT idealno i možda jedino rješenje da se informatički nepismena raja obavjesti i na taj način totalno dezinformira i sama sebe kompanija ošteti dajući netočne infromacije, a ujedno se i ogradi od nesposobnih ADministratora.
Tako da se ovdje ihush slažem sa tobom da "filmski napad hakera" je samo eto - scenariji za film. Jasno je to i ptičicama na grani.

Samo mi nisu jasni ovdje neki pojedinci koje krivi email klijent i/ili da se koristio Gmail onda ne bi do toga došlo - čisto sumnjam, jer zapravo ne znamo tko je koga inficirao i na koji način.

7 godina
offline
Ransomware vratio INA-u u "kameno doba" prije Inte

Prije tjedan dana, 14. veljače, dogodio se hakerski napad na našu najveću naftnu kompaniju INA-u, o čemu su oni tada kratko izvijestili na svojim stranicama.

 
Čiju "našu" ?

 
3 0 hvala 0
15 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
Envy kaže...

I još nešto "Nema sigurnije od kontrole prava preko AD-a", samo djelimično točno, takav ADmin (valjda je AD skrćaeno od Admin) ima kontrolu na "zadnjoj milji", prave konrole imaju korisnici Routera, Stitchewa i posebno Firewalla.

https://en.wikipedia.org/wiki/Active_Directory

13 godina
neaktivan
offline
Ransomware vratio INA-u u "kameno doba" prije Inte

Čitam o ovom ininom blamu već nekoliko dana po raznim novinama i portalima i čudim se nepismenosti ljudi koji žive od svojeg pisanja a ne znaju da cyber nema veze sa kibernetikom, pa tako Cyber Attack nije Kibernetički napad nego Internetski ili računalni ili kakav god, ali nikako KIBERNETIČKI.

 

I onda naletim na članak u Bugu, kojeg pišu "stručnjaci" i specijalci koji se usvojim kolumnama tituliraju sa "mi informatičari", a kao i ostatak krda nemaju pojma o čemu pišu!

 

Guglo je vaš prijatelj! Znam da je teško kad za članak od 2000 znakova pola dana moraš provesti na tražilici jer nemaš pojma o čemu pišeš, ali probajte barem izgledati ozbilno kad to već stvarno niste

 

https://wikidiff.com/cyber/cybernetic

 

pročitajte s razumijevanjem!!!

 
1 0 hvala 0
13 godina
neaktivan
offline
Re: Ransomware vratio INA-u u "kameno doba" prije

..

Poruka je uređivana zadnji put uto 25.2.2020 14:44 (Satman1w).
13 godina
neaktivan
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
MrBlc kaže...
Čitatelj kaže...
MrBlc kaže...

Ne možeš isključiti portove u BIOS-u ako se koristi neki HW na USB, tipa čitač kartica ili neka periferija. To se onda treba rješavati na razini OS-a.

Mozes. OS razlikuje vrstu "objekta" prikljucenog na bilo koji serijski port,

pa tako i na USB. Mozes u AD-u napraviti grupu u koje dodajes korisnike,

E, moj čitatelj, ne stoji ti nick, ne čitaš...

 

...ako malo proguglaš, vidjet ćeš da postoje "spravice" koje svaki veseljak sa pedesetak eura u džepu može nabaviti, koje su de facto stickovi koji se prave da su tipkovnice, pa kad ih mašina prihvati , nema im zapreka...

 

Tako da tvoja priča sa OSom koji razlikuje vrstu "objekta" pada u vodu...

7 godina
protjeran
offline
Ransomware vratio INA-u u "kameno doba" prije Inte

Naravno da postoje flashani uredjaji koji mogu ID-om glumiti tipkovnicu,

ali izvrsavaju malware kod na racunalu. No zaboravio si jednu stvar,

za to ti je potrebna fizicka veza sa racunalom, i ne vjerujem

da bi ijedna osoba koja radi u ikojoj firmi, sama sebi podmetnula i unistila racunalo ili klaster racunala.

 

No opet, u slucaju da u AD-u flagas serijski uredjaj sa memorijom, nece ti raditi kodovi,

tipa mozes staviti Logitech tipkovnicu, ali ne mozes vrititi macroe, jer se oni pokrecu

sa interne memorije tipkovnice (moze i sa Logi softwarea, ako se ne mjenja racunalo, ali vecina si podesi fiksne na samom EEPROM-u tipkovnice),

tako da i u tom slucaju, pristup memoriji USB donglea koji glume tipkovnicu, nece moci biti izvrsen.

 

I jos jedna stvar koju ti dongleovi vrse su "start CMD/Powershell as Administrator" i onda upisu skripte.

Ako nema lokalnog admina, sama skripta ne vrijedi nista.

 

Bas bi volio vidjeti da netko dodje sa takvim USB-om u bilo koju firmu i kaze "evo prebacite mi dokumente",

svatko normalan ce reci "ne, USB memorije nisu dozvoljene u nasem podzecu, poslat cu vam dokumente mailom ili postom, kako god preferirate",

jer slanjem poste ili mailom mozes dokazati da je partner dokumente i dobio, dok "USB prebacivanje" je "rekla-kazala", nitko ne moze tome vjerovati.

 

Ili planiras kupiti takav jedan dongle, i otici na benzinsku, pa dok ti dohvaca caffe2go, prcnut ga u port?

Poruka je uređivana zadnji put uto 25.2.2020 15:10 (Čitatelj).
Moj PC  
1 1 hvala 0
13 godina
offline
Ransomware vratio INA-u u "kameno doba" prije Inte

Meni se ovdje čini da kad bi tvrtke zaposlile par 'diplomiranih znalaca' s bug foruma da bi svi bili auto-imuni na vanjske i unutarnje napade.

 

 

Ljudi moji, padaju i veće tvrke od INA-e i sustavi im bivaju probijeni (PS: u top 500 probijenih tvrtki, period kada se uopće uoči proboj je cca 100 dana) -> vjerujem da forum guruima treba i manje al otom potom.

Generalno manite se ćorava posla s komentarima kako bi u AD-u zaštitili cijelu tvrtku i kako je USB krivac za upad.

 

Moj PC  
4 0 hvala 0
7 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije

Danas kad je sve umreženo, a u većini mreža je i WiFi, upad je ko po loju.. Ne da nemoraš imati fizički pristup, nego nemoraš biti niti na tom kontinentu...

 
1 0 hvala 0
5 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
sinkee kaže...

Meni se ovdje čini da kad bi tvrtke zaposlile par 'diplomiranih znalaca' s bug foruma da bi svi bili auto-imuni na vanjske i unutarnje napade.

 

 

Ljudi moji, padaju i veće tvrke od INA-e i sustavi im bivaju probijeni (PS: u top 500 probijenih tvrtki, period kada se uopće uoči proboj je cca 100 dana) -> vjerujem da forum guruima treba i manje al otom potom.

Generalno manite se ćorava posla s komentarima kako bi u AD-u zaštitili cijelu tvrtku i kako je USB krivac za upad.

 

 Razlika nije u brzini padanja vec u brzini ustajanja...

13 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
Čitatelj kaže...

To je jasno, ovisno o toolu, CL moze zakljucati podatke na lokalnom racunalu,

ili poceti rijesavati mrezno, ako korisnik ima vece ovlasti od "read" na mreznim mjestima.

 

Al isto tako ako mailovi idu kroz dodatne filtere kao sto je Proofpoint,

gdje se svaki mail sa attachmentom blokira, pa korisnik trazi admina provjeru i pustanje maila,

naravno da admin nece pustiti mail koji ima attachment koji se zove "racun_20200117.pdf.gz",

dok sam korisnik nece obracati paznju na takve stvari.

 

Vjerujem, da su u INA-i koristili Gmail kao poslovni mail, s mogucnoscu upravljanje domene,

da im se to nebi desilo, jer Google ima jedan od najboljih spam filtera, ali adminima ne pruza puno fleksibilnosti.

 Ja u svim firmama koristim Kaspersky već 10 godina i međuostalim baš što se tiče extenzija attachmenta zblokirao sam sve što ima čudne extenzije osim standardnih doc, word, etc(čita i sadržaj zipova) i to mi eliminira valjda 99% cryptolockera sa te strane, al problem su ovi linkovi. A što se tiče linkova i općenito filtirranja i zaštita mreže dodali smo i SafeDNS prije godinu dana i nisam ni jedan cryptolocker vidio za sad, imaju strojno učenje (AI) koja prepoznaje ovakve nove cryptolocker linkove i druge lose domene, botnet mreže, reklame na stranicama itd.. 

 

Naravno i par backupova i obavezno neki cloud backup i za sad da kucnem u drvo bez problema. 

Poruka je uređivana zadnji put uto 25.2.2020 19:58 (ivicask).
15 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
Čitatelj kaže...

* * *

jer slanjem poste ili mailom mozes dokazati da je partner dokumente i dobio, dok "USB prebacivanje" je "rekla-kazala", nitko ne moze tome vjerovati.

 

* * *

Nema rekla-kazala, svaki log se zna zabilježiti i svaki C/P.

8 godina
offline
Re: Ransomware vratio INA-u u "kameno doba" prije
kostolomac kaže...

 Misliš da mađari imaju nesposobne ljude na takvim mjestima? Čisto sumnjam, ajde da naši imaju pravo glasa onda bi već to bilo ''normalno'' kod nas, ali ovako ne vjerujem....

 

Jer Orban podanike bira isključivo po stručnosti, a ne lojalnosti? Bio bi prvi u povijesti od klase mu.

 

Čitatelj kaže...

 Mozes. OS razlikuje vrstu "objekta" prikljucenog na bilo koji serijski port,

pa tako i na USB. Mozes u AD-u napraviti grupu u koje dodajes korisnike,

te prava pristupu izmjenjivim medijima. Ako korisnik nema pristup, ne moze

citati USB stickove, mobitele, niti CD/DVD ROM uredjaje.

 

Ali zato ce mu mis, tipkovnica, printer, skener ili bilo koja druga periferija raditi,

kao i uredjaji za kontrolu drugih masina.

 

Blebneš i ostaneš živ. Pa upravo sam ja pomogao jednom Kanađanu da "prevari" TheC64 Mini i napravi adapter za C64 legacy joystick; ali preko tog sad možeš spojiti koji god hoćeš USB HID uređaj (treba samo drugi fw i konektor). A drugi lik, Španjolac, paralelno je to napravio sam u par dana nakon što sam ga zamolio.  

Kreni od ovog i prouči "handshaking"; maliciozni valjda znaju kako dalje iskoristiti rupe samog OSa.
http://www.linux-usb.org/usb-ids.html

 

Friday kaže...
kostolomac kaže...

 Misliš da mađari ...

Samo postojanje ove vijesti stvari stavlja u kontekst, ne?

 

Upravo tako.

 

Čitatelj kaže...

Naravno da postoje flashani uredjaji koji mogu ID-om glumiti tipkovnicu,

ali izvrsavaju malware kod na racunalu. No zaboravio si jednu stvar,

za to ti je potrebna fizicka veza sa racunalom, i ne vjerujem

da bi ijedna osoba koja radi u ikojoj firmi, sama sebi podmetnula i unistila racunalo ili klaster racunala.

 

1) Nije ti potrebna fizička veza sa računalom - netko ti je gore naveo klasičan security test (u stvari test gluposti) sa ostavljenim usb stickom ispred banke. Imaš i onu scenu iz "Mr. Robot", kad pobacaš par stickova na parking - sve je to glupo, ali i dalje funkcionira i funkcionirat će (kao i "krivi klik" na attachment u mailu, "klasičan" phishing itd).

2) nije ti potrebna fizička veza uopće (netko me već preduhitrio). Wifi; nije ti potrebno da kompromitiraš direktno, već onog koji ima pristup, a dalje - upotrijebi maštu.

Nova poruka
E-mail:
Lozinka:
 
vrh stranice