В гостях:
Александр sinister
Инженер, системный администратор, Украина. UPD: Инструктор Pentestit.
И так, глядя в прошлое, мы всегда смотрим в будущее. В этот раз будущее пришло к нам в подкаст само и показало насколько оно может быть суровым.
А говорю я так, потому что мы в очередной раз вели умные и не очень диспуты о нашей любимой страшилке – информационной безопасности.
Сколько уже бюджетов освоено, сколько всего сказано – казалось бы уже всё обсудили… Ан нет – локомотив прогресса не стоит на месте!
В гостях были коллеги из компании Лаборатория Касперского:
- Денис Легезо. Старший вирусный аналитик Kaspersky Lab
- Чернецкий Дмитрий. Руководитель проектного офиса Kaspersky Lab
- И всеми давно известный супер-спец по ИБ Александр Sinister.
Мы обсудили такие интересные темы как:
- как отбивать таргетированные атаки на компании
- что и как ищут в лабораториях по ИТ-безопасности
- немножко затронули путь становления этой области
- и, конечно же, обсудили любопытный продукт Kaspersky Anti Targeted Attack
Скачать файл подкаста
И всякие ссылки полезные:
- Чатик всех сисадминов RU t.me/ru_sysadmin
- Чатик подкаста для сисадминов t.me/linkmeup_sysadm_chat
Добавить RSS в подкаст-плеер.
Подкаст доступен в iTunes.
Скачать все выпуски подкаста вы можете с яндекс-диска.
Ещё выпуски
О модной технологии SD-WAN мы говорили (послушать можно здесь и здесь) практически в другой жизни. С тех пор многое изменилось, и SD-WAN пропал ...
25 мая 2023
Артемий Капитула. Software Developer в Mail.Ru Cloud Solutions. Разговоры про фэйлы CEPH и фэйлы mail.ru из первых рук в одном флаконе. Скачать файл ...
6 ноября 2019
Можно ли модным девопсам на гироскутерах доверить настройку сети проекта, или лучше сразу свалить в облако? В какой момент нужно начать задумываться о ...
23 октября 2019
24-м выпуском подкаста linkmeup мы открываем большую тему виртуализации и SDN — серия радиошоу погрузит вас в этот удивительный и чуждый для сетевого ...
25 февраля 2015


2 коментария
Если вернуться к разговору о безопасности Android.
Часто появляются новости, что на Android нашли очередного зловреда (и всегда много паники на этот счёт). Если начинаешь копать, то выясняется, что этого зловреда пользователь должен САМ установить (т.е. он не «пробирается» на смартфон тайком). Пользователю, на каком нибудь сайте, предлагают установить например бесплатный плеер порно или получить на халчву денег и пользователь САМ ставит APK файл при этом отключая защиту Android (включают опцию «Неизвестные источники — Разрешить установку приложений из неизвестных источников»).
Примеры с включенной опцией «Неизвестные источники» встречаюсь часто. Иногда просят «починить» телефон и видишь, что эта опция включена. На вопрос — «а зачем включали?», ответ — «хотели игрушку поставить и она это попросила»…
Виноват ли в этом Android…? Сомневаюсь…
У меня возникает вопрос… Существуют ли действительно зловреды для Android, которые РЕАЛЬНО тайком пробираются на смартфон? Без каких либо действий со стороны пользователя?
Я такого пока не встречал не лично не в новостях…
Начинать надо с предоставления инфы пользователю. Чтобы доходило только то, что уже прошло через какие-то фильтры. Нужон рубежъ\эшелоны.