Бесит необучаемость бухгалтерш.

Только что, бухгалтерия звонит в панике: "У нас срочный платёж не проходит! Это важно, посмотри скорей! Банк отказал и прислал форму для заполнения! Мы её открываем, а она не открывается! Караул, срочно!"


Переслали емайл "от банка", смотрю - в подписи нет ни контактного лица, ни телефона, а просто какой-то департамент внешних переводов. И главное - вложен исполняемый файл.


СУУУКААА! Ну сколько можно твердить этим тупым курицам не открывать экзешники!

БЛЯДЬ, инструкции написаны, пиздюли выписывались - как об стенку горох.


Ну почему эти нестарые ещё бабы с высшим образованием не могут осилить элементарную хуйню?


У вас тоже бухгалтерши тупые?  Автор - urarto.

Вы смотрите срез комментариев. Показать все
15
Автор поста оценил этот комментарий

белый список экзешников и/или почтовое рабочее место на linux решает.

а причина проста: вижу вложение - открываю вложение. тривиальная экономия глюкозы - на автопилоте меньше

раскрыть ветку (16)
4
Автор поста оценил этот комментарий

на некоторых почтовых серверах можно запрещать исполняемые файлы в аттачментах. но это не поможет против *договор доступен по ссылке*

раскрыть ветку (15)
5
Автор поста оценил этот комментарий

настраивать надо и на клиентской стороне. Участились рассылки vbs шифровальщиков в зашифрованных zip архивах.

Тут только SRP поможет.

https://pikabu.ru/story/zakruchivaem_gayki_polzovatelyam_cha...

раскрыть ветку (13)
Автор поста оценил этот комментарий

неа, не поможет.

раскрыть ветку (12)
3
Автор поста оценил этот комментарий

Почему? В каком случае не поможет?

Обоснуй!

У пользователя не будет прав запускать любые исполняемые файлы. У себя в организации внедрил и сплю спокойно.

раскрыть ветку (11)
Автор поста оценил этот комментарий

я надеюсь ты не серьезно.

стыдно в 2019 не знать что есть не только исполняемые файлы. Более того - исполняемые файлы есть наименьшее зло.

да и твоя статья пойдет исключительно как сборник вредных советов.

Все описанное было бы актуально в 2000 году и для какой нить конторы где только эникейщик и нет ни нормальной демилитарзационной зоны и развернутого DLP контура.

раскрыть ветку (10)
1
Автор поста оценил этот комментарий

Исполняемые файлы - наименьшее зло? На чем основано это утверждение?

раскрыть ветку (5)
Автор поста оценил этот комментарий

открой статистику безопасности за 2019, что там в первой тройке?

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

статистика безопасности чего именно? ссылку  в студию

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

блин это настолько жирно что даже смешно.

давай ка два встречных вопроса чтобы я продолжил с тобой диалог

с какого года ты зареган на зеленом эс

зачем в удаленной консоле\

терминальной сессии ставят красный фон

раскрыть ветку (2)
Автор поста оценил этот комментарий
А для любопытных можно ответы? Пожалуйста
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Тебе бы доебаться на ровном месте. В организации с DMZ и DLP нет проблемы, описанной ТС. Основная проблема - всё-таки исполняемые файлы, библиотеки и подключаемые модули.  Именно её решает SRP и AppLocker.

Что вредного в моей статье? Давай конкретно. Пока только пустые слова.

раскрыть ветку (3)
Автор поста оценил этот комментарий

Ты реально из 98 года? сейчас блин каждый второй бразуер это песочница позволяющая закапсулировать и запустить все что душе угодно.

Смысл закрывать дверь на три замка если забора нет?

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Про дырявые браузеры я промолчу, но причем тут песочница браузера, если запускается скачанный на диск файл?

раскрыть ветку (1)
Автор поста оценил этот комментарий

то есть мы теперь говорим исключительно про офлайн почтовые клиенты?

Автор поста оценил этот комментарий

При чем здесь почтовый сервер, когда речь про локальную машину, за которой работает бух.

Не хочешь напрягать извилины - марш за колючую проволку и там работай, чтобы остальным не навредить.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку