Ответ на пост «Что посеешь, то и пожнешь»1
Почему я считаю, что 512ч переподготовки может быть достаточно, а почему нет.
Если безопасник-бумажник для выдачи ЭЦП, то более чем достаточно. Судя по контексту, думаю что-то такое и есть.
Если практик для обеспечения процессов СМИБ (системы менеджмента информационной безопасности), то переподготовка эта - капля в море.
Сразу же примером рекалама встроенная в ленту пикабу "Энциклопедия ИБ". Видимо ее либо писали специалисты после переподготовки 512ч, либо (с чем я тоже сталкивался) эти материалы переписали копирайтеры-редакторы, так что это просто превратилось в посмешище для посвещянных в тему ИБ.
В посте указано, что им помогли специалисты ESET. Вдряд ли им показали конечную версию статьи)
Я сначала хотел просто пролистать спонсорский пост, но глаз зацепился за вот этот кусок:
ААА это фиаско безопасника. Ну во первых не Fishing, а Phishing. И производное от слова phreaking. Фрикинг термин обозначающий взлом телефонных сетей, телефонных автоматов и ОПСОС (операторов сотовой связи, а не то, что вы подумали), с использованием скрытых возможностей.
Фишинг одина из техник социальной инженерии, которая использует особенности поведения и психологии человека для нарушения свойств безопасности информации, т.е. конфиденциальность, доступность или целостность. Другими словами получить несанкционированный доступ к конфиденциальной информации.
Читаем далее, и... Логины и пароли, данные банковских карт НЕ относятся к персональным данным.
Мне стало интересно. Продолжим изучать пост.
По факту в современном мире классифицировать вредоносное программное обеспечение (ВПО) не имеет смысла. Хорошо, что об этом написали.
Тут буду краток: не все вымогатели винлокеры, не все винлокеры вымогатели...
Майнинг, это не процесс создания кода, это просцесс совершения математических операций, а если еще точнее, то вычисление хэшей и поиск хеша с заданными свойствами. Но это не то, чтобы ИБ.
Тут можно все красненьким замазать. Червь - вид вредоносного ПО, который распространяется самостоятельно, не вживляясь в другие файлы. Он не попадает на устройство "через ПО", червь не бывает "почтовым" и не "поражает жесткий диск". И он не "пробирается в оперативную память" ибо в оперативной памяти так или иначе будет находиться в любой класс ВПО, в случае исполнения. Тут стоит сделать оговорку, что автор поста наверное хотел сказать, что черви, как собственно и другие классы ВПО могут размещаться на жестком диске, в виде файла, и в памяти (RAM-only) т.е. не имеет тела в виде файла и хранится в оперативной памяти до перезагрузки ПК. А распространяться червь может множеством способов, с помощью съемных носителей, почтовых отправлений, по сети, да и кучей других способов. Но классификаия приведена просто ужасная. смешали способ распрстранения и типа хранения ВПО.
ОМГ. ЗАКРЫТАЯ архитектура Linux???? Это ядро с ОТКРЫТМ исходным кодом.