Egyetlen pillantás is elég a fertőzéshez – Sérülékenység a Windows egyik alapvető komponensében, amely lehetővé teszi a fertőzést az e-mail-re való kattintás nélkül is.
"Talán ez a legfontosabb tanulság: a jövő támadásai ellen nem elég reagálnunk - meg kell tanulnunk megjósolni őket, még mielőtt megtörténnének." - Igen. Ez a legfontosabb: a prediktív, preventív és proaktív védelem kialakítása.
A megelőzésért, vedelemért felelös csapatok egyik legnagyobb kihívása az amit megfogalmaztál. Maxi egyetértek. Az izgalmas kérdés a hogyan. A threat intel vezetői szintre történő becsatornázásának módszereivel foglalkozó esetleges új téma/jegyzet sokunknak nagy segítség lenne. Szerintem az általános felsővezetői érdektelenség és kockázati apátia a legnagyobb gátja, hogy érdemben lehessen felfelé kommunikálni. Készülhet bármennyi vezetői tájékoztató, ha az olvasatlanul lesz félretéve.
Egyetértek. A vezetőket is be kell vonni a kiberbiztonsági tv. által előírt biztonság tudatossági, oktatási és képzési programokba, akciókba. Ezen felül CS Evangelizáció is szükséges.. (Avagy az igét nem csak ragozni, de hirdetni is kell!)
Na. Rendszerprogramozó az épp nem vagyok, de mondjuk úgy, hogy írtam már pár vasközeli kódot. És rohadtul nem értem, hogy futtathat az Outlook alapértelmezetten egy – feltételezhetően grafikai jellegű – OLE objektumot, amikor még egy vacak (és rendszerint teljesen ártalmatlan) jpeg előnézetéhez is kattintanom kell? Én vagyok itt a hülye (azaz valamit félreértettem), vagy Microsofték?!
Az a helyzet, hogy amióta beépítették a fájl előnézet canvast, azóta csak szívunk. Elvileg védett módban menne, de ez rendre nem sikerül. Most készül egy bejegyzés egy másik hasonló sérülékenységről, ott megpróbáljuk step by step elmagyarázni. Szóval nem gondolom, hogy te vagy a hülye a kérdésben. 🙂
"Talán ez a legfontosabb tanulság: a jövő támadásai ellen nem elég reagálnunk - meg kell tanulnunk megjósolni őket, még mielőtt megtörténnének." - Igen. Ez a legfontosabb: a prediktív, preventív és proaktív védelem kialakítása.
Baromi fontos, a threat Intel vezetői szintre való becsatornázása. A vezetőknek fogalmuk sincs arról, ténylegesen mi zajlik.
A megelőzésért, vedelemért felelös csapatok egyik legnagyobb kihívása az amit megfogalmaztál. Maxi egyetértek. Az izgalmas kérdés a hogyan. A threat intel vezetői szintre történő becsatornázásának módszereivel foglalkozó esetleges új téma/jegyzet sokunknak nagy segítség lenne. Szerintem az általános felsővezetői érdektelenség és kockázati apátia a legnagyobb gátja, hogy érdemben lehessen felfelé kommunikálni. Készülhet bármennyi vezetői tájékoztató, ha az olvasatlanul lesz félretéve.
Egyetértek. A vezetőket is be kell vonni a kiberbiztonsági tv. által előírt biztonság tudatossági, oktatási és képzési programokba, akciókba. Ezen felül CS Evangelizáció is szükséges.. (Avagy az igét nem csak ragozni, de hirdetni is kell!)
Na a vezetőket bevonni a tipikus lehetetlen világszerte. A napi szar és a beképzeltség határtalan.
Vezetője válogatja..🤨
Vezetője válogatja..🤨
Vezetője válogatja..🤨
Na. Rendszerprogramozó az épp nem vagyok, de mondjuk úgy, hogy írtam már pár vasközeli kódot. És rohadtul nem értem, hogy futtathat az Outlook alapértelmezetten egy – feltételezhetően grafikai jellegű – OLE objektumot, amikor még egy vacak (és rendszerint teljesen ártalmatlan) jpeg előnézetéhez is kattintanom kell? Én vagyok itt a hülye (azaz valamit félreértettem), vagy Microsofték?!
Az a helyzet, hogy amióta beépítették a fájl előnézet canvast, azóta csak szívunk. Elvileg védett módban menne, de ez rendre nem sikerül. Most készül egy bejegyzés egy másik hasonló sérülékenységről, ott megpróbáljuk step by step elmagyarázni. Szóval nem gondolom, hogy te vagy a hülye a kérdésben. 🙂