Методика предполагает, что при моделировании угроз одному объекту киллчейн должен строиться с учётом всей инфраструктуры и смежных систем. Мы показывали на апробации, как в нескольких реальных случаях переход из офисной сети в якобы изолированную сеть SCADA делался через уязвимые веб-интерфейсы инженерных систем.
В этом твоя проблема. Твои ограничения у тебя в голове :) Есть идея/предложение - напиши, отправить табличку на почту можно бесплатно, без геристрации и СМС. У меня это заняло 15 минут
Коллеги, приветствую! К кому нибудь уже обращались подведомственные органы с запросом предоставления информации по наличию отечественного программного обеспечения? В соответствии с Нац. программой. Подскажите насколько это легитимно и есть ли основания для отказа предоставления такой информации?
Коллеги, приветствую! К кому нибудь уже обращались подведомственные органы с запросом предоставления информации по наличию отечественного программного обеспечения? В соответствии с Нац. программой. Подскажите насколько это легитимно и есть ли основания для отказа предоставления такой информации?