Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 April 24

A🍊

Andrey 🍊 in RUSCADASEC community: Кибербезопасность АСУ ТП
В далёком 2011 году был лично свидетелем, когда ломанули стойкий пароль. Причём из двух дырок (3389 и ещё один порт) сломали только 3389, второй RDP никто не трогал.
источник

L

Leif in RUSCADASEC community: Кибербезопасность АСУ ТП
Всем привет! В эту пятницу провожу вебинар по промышленным межсетевым экранам. Расскажу про подходы в целом, а ещё будет практическая часть на примере нового продукта Infowatch ARMA. Присоединяйтесь по ссылке https://www.infowatch.ru/webinar/arma
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Через 3389 некоторые фокусы можно вытворять, узнавать кто залогинен например. Но при харденинге устойчивая штука.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
А если ещё кто-то для удобства и 5 шифтов настроил, то через rdp только в путь можно доступ на уровне system получать.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Leif
Всем привет! В эту пятницу провожу вебинар по промышленным межсетевым экранам. Расскажу про подходы в целом, а ещё будет практическая часть на примере нового продукта Infowatch ARMA. Присоединяйтесь по ссылке https://www.infowatch.ru/webinar/arma
ASAP или что-то новое?
источник

L

Leif in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
ASAP или что-то новое?
Что-то новое.
источник

L

Leif in RUSCADASEC community: Кибербезопасность АСУ ТП
Об этом и пойдет речь.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Leif
Об этом и пойдет речь.
Конкуренция внутри бренда будет?
источник

L

Leif in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Конкуренция внутри бренда будет?
Нет, полностью новая пересмотренная линейка, ASAP остаётся в прошлом (на поддержке с возможностью замены в рамках техподдержки). Новый продукт с расширенным функционалом по сравнению с ASAP.
источник

MN

Maxim Nikandrov in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

MN

Maxim Nikandrov in RUSCADASEC community: Кибербезопасность АСУ ТП
Заседание начинается в Чебоксарах
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrey 🍊
В далёком 2011 году был лично свидетелем, когда ломанули стойкий пароль. Причём из двух дырок (3389 и ещё один порт) сломали только 3389, второй RDP никто не трогал.
Как ломанули? Перебором?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Maxim Nikandrov
Заседание начинается в Чебоксарах
Пока вы там там заседаете, тут ...
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Новая промышленная жертва Ransomware атаки: швейцарская машиностроительная компания Aebi Schmidt. Вредоносное ПО затронуло в том числе и производственные системы
https://techcrunch.com/2019/04/23/aebi-schmidt-ransomware/
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Мой опыт этого не подтверждает. Эксплоитов рабочих, кроме дос не видел. Перебором... значит пароль был не стойким.
источник

A🍊

Andrey 🍊 in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Как ломанули? Перебором?
Подробностей уже не помню. Вряд ли перебором, долго бы пришлось
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну, в данном случае в этой подробности вся соль. Я реально много видел и вижу таких серваков. Туда долбятся со всех помоек мира и ничего.
источник