Size: a a a

Чат Салатовой телеги

2019 November 29

NK

ID:0 in Чат Салатовой телеги
Уже через неделю — 10-ая премьера театра DataLine.

Мы выпустили фильм, в котором рассказали о подготовке к премьерам, эмоциях перед выходом на сцену, ляпах и забавных случаях на репетициях.

Приглашаем за кулисы ;)

https://youtu.be/MQ3PyA_Bt9M
источник
2019 November 30

NK

ID:0 in Чат Салатовой телеги
​​С днем защиты информации!

Желаем патчей на каждую уязвимость, средств защиты, не мешающих работе, и удачно пройденных пентестов!

Вместе с центром киберзащиты собрали немного бесплатных инструментов, которые пригодятся не только безопасникам.

📌 Проверка доменных учеток: Have i been pwned
https://haveibeenpwned.com/

Проверяем утечки email’ов и паролей в сеть. Можно автоматизировать проверку по вашему домену. Пройдите верификацию, и сервис будет присылать уведомления о корпоративных email’ах, замеченных в сети.

📌 Проверка корпоративных почтовых адресов: Hunter
https://hunter.io/search

Смотрим, на каких ресурсах в интернете опубликованы email’ы ваших сотрудников. Удобный способ убрать из открытых источников учетные записи, которых там быть не должно.

📌 Проверка мобильных номеров: бот в Telegram @mailsearchbot от энтузиастов

Он сможет отловить мобильные номера и email’ы, засветившиеся в сети. А если хотите, чтобы при звонке сразу высвечивалось, что вам звонят спамеры, ставьте мобильное приложение Kaspersky Who Calls.

📌 Проверка паролей: HashCat
https://hashcat.net/hashcat/

Программа находит распространенные и слабые пароли по хешам. Сделайте выгрузку хеш-значений из Active Directory или любой другой базы и запустите перебор. Если у вас есть какой-нибудь распространенный словарь (например, «rockyou») — избавитесь от большинства простых паролей.

📌 Имитация фишинга: Gophish
https://getgophish.com/

Эта утилита поможет запустить фейковую фишинговую атаку на ваших сотрудников. Пользователь получает письмо, переходит по ссылке на поддельную страницу аутентификации и вводит пароль. Вам остается только посмотреть статистику по тем, кто ̶к̶л̶ю̶н̶у̶л̶ перешел и ввел свои данные.

🔥 Что делать, когда уже «прилетело»? 🔥

Заявить об этом. Чем больше людей напишут и узнают о зловредной активности, тем быстрее будут приняты меры против зловреда.

Куда можно обратиться:

✅ APWG (Anti-Phishing Working Group)

Здесь собирают и анализируют учетные данные, используемые при фишинге. Пересылайте подозрительные или явно вредоносные письма на почту reportphishing@apwg.org

✅ SpamCop — https://www.spamcop.net/

Ресурс определяет происхождение почты злоумышленников и отправляет жалобу соответствующим сервис-провайдерам. А провайдеры блокируют спамеров, которые пользуются их услугами.

✅ SICP (Security Intelligence Cryptocurrencies Platform) — https://sicp.ueba.su/

Платформа борется с мошенничеством в сфере криптовалют. Если в фишинговом письме злоумышленник указал биткоин-кошелек, можно немного испортить ему жизнь и добавить этот кошелек в базу SICP. Это база «левых» кошельков. Когда злоумышленник захочет что-то где-то оплатить, ему наверняка откажут.

✅ ГосСОПКА — http://cert.gov.ru/

Центр расследует инциденты в информационных системах. Пишите о распространении вредоносного ПО, вовлечении систем в бот-сети, отказах в обслуживании и несанкционированном доступе к сетям.

✅ Вирусные лаборатории

Лаборатории исследуют фишинговые ссылки и вредоносные файлы. Если отправляете на анализ ссылку — сделайте ее неактивной (оставьте только доменное имя).

Запрос на английском можно отправить, например, по этим адресам:

support@esetnod32.ru
support@sophos.com
virus@avg.com
virus_malware@avira.com
urlsamples@pandasecurity.com
windefend@submit.microsoft.com
icna_support@tencent.com
newvirus@kaspersky.com
источник

M

Mikhail in Чат Салатовой телеги
ID:
​​С днем защиты информации!

Желаем патчей на каждую уязвимость, средств защиты, не мешающих работе, и удачно пройденных пентестов!

Вместе с центром киберзащиты собрали немного бесплатных инструментов, которые пригодятся не только безопасникам.

📌 Проверка доменных учеток: Have i been pwned
https://haveibeenpwned.com/

Проверяем утечки email’ов и паролей в сеть. Можно автоматизировать проверку по вашему домену. Пройдите верификацию, и сервис будет присылать уведомления о корпоративных email’ах, замеченных в сети.

📌 Проверка корпоративных почтовых адресов: Hunter
https://hunter.io/search

Смотрим, на каких ресурсах в интернете опубликованы email’ы ваших сотрудников. Удобный способ убрать из открытых источников учетные записи, которых там быть не должно.

📌 Проверка мобильных номеров: бот в Telegram @mailsearchbot от энтузиастов

Он сможет отловить мобильные номера и email’ы, засветившиеся в сети. А если хотите, чтобы при звонке сразу высвечивалось, что вам звонят спамеры, ставьте мобильное приложение Kaspersky Who Calls.

📌 Проверка паролей: HashCat
https://hashcat.net/hashcat/

Программа находит распространенные и слабые пароли по хешам. Сделайте выгрузку хеш-значений из Active Directory или любой другой базы и запустите перебор. Если у вас есть какой-нибудь распространенный словарь (например, «rockyou») — избавитесь от большинства простых паролей.

📌 Имитация фишинга: Gophish
https://getgophish.com/

Эта утилита поможет запустить фейковую фишинговую атаку на ваших сотрудников. Пользователь получает письмо, переходит по ссылке на поддельную страницу аутентификации и вводит пароль. Вам остается только посмотреть статистику по тем, кто ̶к̶л̶ю̶н̶у̶л̶ перешел и ввел свои данные.

🔥 Что делать, когда уже «прилетело»? 🔥

Заявить об этом. Чем больше людей напишут и узнают о зловредной активности, тем быстрее будут приняты меры против зловреда.

Куда можно обратиться:

✅ APWG (Anti-Phishing Working Group)

Здесь собирают и анализируют учетные данные, используемые при фишинге. Пересылайте подозрительные или явно вредоносные письма на почту reportphishing@apwg.org

✅ SpamCop — https://www.spamcop.net/

Ресурс определяет происхождение почты злоумышленников и отправляет жалобу соответствующим сервис-провайдерам. А провайдеры блокируют спамеров, которые пользуются их услугами.

✅ SICP (Security Intelligence Cryptocurrencies Platform) — https://sicp.ueba.su/

Платформа борется с мошенничеством в сфере криптовалют. Если в фишинговом письме злоумышленник указал биткоин-кошелек, можно немного испортить ему жизнь и добавить этот кошелек в базу SICP. Это база «левых» кошельков. Когда злоумышленник захочет что-то где-то оплатить, ему наверняка откажут.

✅ ГосСОПКА — http://cert.gov.ru/

Центр расследует инциденты в информационных системах. Пишите о распространении вредоносного ПО, вовлечении систем в бот-сети, отказах в обслуживании и несанкционированном доступе к сетям.

✅ Вирусные лаборатории

Лаборатории исследуют фишинговые ссылки и вредоносные файлы. Если отправляете на анализ ссылку — сделайте ее неактивной (оставьте только доменное имя).

Запрос на английском можно отправить, например, по этим адресам:

support@esetnod32.ru
support@sophos.com
virus@avg.com
virus_malware@avira.com
urlsamples@pandasecurity.com
windefend@submit.microsoft.com
icna_support@tencent.com
newvirus@kaspersky.com
Вместо hashcat должно быть это: https://github.com/lithnet/ad-password-protection
источник
2019 December 02

NK

ID:0 in Чат Салатовой телеги
​​Дежурные инженеры — наша первая линия техподдержки.

А еще это наша «кузница кадров»: ребята часто вырастают до ведущих инженеров технических групп и даже до руководителей отделов. Сегодня расскажем вам несколько таких вдохновляющих историй:
https://www.facebook.com/notes/dataline/техподдержка-истории-из-жизни/3572240909467541/

А если среди ваших друзей есть те, кто только начинает работу в ИТ, поделитесь с ними этой ссылкой: https://www.dtln.ru/kompaniya/vakansii/support
Будем рады новым коллегам :)
источник
2019 December 03

NK

ID:0 in Чат Салатовой телеги
Теперь можно сначала распробовать, потом решить.
Мы запустили бесплатный тест услуги виртуальных рабочих мест на базе Citrix:
⚡ 10 VDI на 1 месяц ⚡

— Заходите с любых устройств, дома или в командировке
— Разверните сеть рабочих мест для сотрудников в регионах и резервные места на случай аварии в офисе
— Защитите ценные корпоративные данные при краже устройств у ваших сотрудников

И все это без необходимости обслуживать оборудование и ПО.

Вот тут можно узнать обо всем подробнее: https://clck.ru/KcJ4p
источник

IU

Ilia UTC+5 in Чат Салатовой телеги
ID:
Теперь можно сначала распробовать, потом решить.
Мы запустили бесплатный тест услуги виртуальных рабочих мест на базе Citrix:
⚡ 10 VDI на 1 месяц ⚡

— Заходите с любых устройств, дома или в командировке
— Разверните сеть рабочих мест для сотрудников в регионах и резервные места на случай аварии в офисе
— Защитите ценные корпоративные данные при краже устройств у ваших сотрудников

И все это без необходимости обслуживать оборудование и ПО.

Вот тут можно узнать обо всем подробнее: https://clck.ru/KcJ4p
вы там не хотите случайно новые АМД на попробовать давать клентам?
источник

MS

Mikhail Solovyev in Чат Салатовой телеги
Ilia UTC+5
вы там не хотите случайно новые АМД на попробовать давать клентам?
вы можете арендовать у нас оборудование, которое подходит для ваших проектов. Использовать в облаке AMD пока нет экономического смысла. Как только появится - вернемся к вопросу
источник

A

Anton Klochkov in Чат Салатовой телеги
Mikhail Solovyev
вы можете арендовать у нас оборудование, которое подходит для ваших проектов. Использовать в облаке AMD пока нет экономического смысла. Как только появится - вернемся к вопросу
Сразу на Эльбрусы )
источник

AU

Andrey Ustinovich in Чат Салатовой телеги
Эльбрус и Элтекс, с випнетом
источник

A

Anton Klochkov in Чат Салатовой телеги
Andrey Ustinovich
Эльбрус и Элтекс, с випнетом
Стандартная обвязка ага, схд только забыл)
источник

МЧ

Митхун Чакраборти in Чат Салатовой телеги
аэродиск же
источник

MS

Mikhail Solovyev in Чат Салатовой телеги
Булат!
источник

IU

Ilia UTC+5 in Чат Салатовой телеги
Булата у нас как грязи. Интересно сравнить высоко частотный АМД и интел6244
источник

AM

Andrey Mikheev in Чат Салатовой телеги
Коллеги, не у нас одних сейчас были проблемы?
источник

KD

Konst Dob in Чат Салатовой телеги
+1
источник

J

JiM in Чат Салатовой телеги
Да
источник

OA

Olka Abramova in Чат Салатовой телеги
у вас восстановилось сейчас?
источник

AM

Andrey Mikheev in Чат Салатовой телеги
у нас да
источник

A

Anton Klochkov in Чат Салатовой телеги
Andrey Mikheev
Коллеги, не у нас одних сейчас были проблемы?
Была авария с одним из раутеров, сейчас все хорошо.
Кто был без резерва тот пострадал.
Подробности можно узнать у сервис-менеджера.
источник
2019 December 05

NK

ID:0 in Чат Салатовой телеги
​​Сегодня нашему Петербургскому офису 2 года!

На самом деле, все началось еще раньше, когда в 2016 году в Петербурге появились первые удаленные сотрудники.

Осенью 2017-го мы запустили облако CloudLine на партнерской площадке (вот здесь его можно взять в тест на 2 недели: https://clck.ru/KgJpU). Клиентов стало больше, и тогда мы задумались о собственном офисе.

И вот, 5 декабря 2017-го переехали в наш салатовый дом по адресу Маяковского, 12а. С парадной, поребриками и шавермой 😊

Заходите к ребятам на чай или звоните +7 (812) 339 64 54, они общительные.
источник