lomonov

Doctor Web Insight

В этой теме 56 сообщений

Мне кажется, что следующая тема входит как в понимание "информационная безопасность", так и "личная безопасность", т.е. - "безопасность".

Будет ли это интересно форумчанам?. Если да - напишите, на чём заострить внимание.

aw-ss.ru

"

В ноябре 2011 года генеральный директор ООО «Доктор Веб» Шаров Б.А. решил привлечь меня к уголовной ответственности. Я не совершал никаких преступлений и правонарушений, и данная акция Шарова была предпринята в качестве личной мне мести.

Примерно через полгода один из сотрудников Следственного комитета РФ детально изучил материалы этой безуспешной попытки привлечь меня к уголовной ответственности, и сказал, примерно, следующее – «Скорее всего, тебя хотели попугать. Сильно попугать. Предлог для преступления – явно надуманный. Это видно даже невооруженным глазом. А факт возбуждение уголовного дела потом проверят прокуратура в обязательном порядке. А потом – суд… В любом случае у них бы не прошла эта акция. Буквально всё «высосано из пальца». Может быть, у них был ещё расчёт «колонуть» тебя на твоих показаниях. Если бы ты испугался и подписал нужные им показания, тогда они смогли бы перевести свою акцию против тебя в административную плоскость – дали бы тебе большой штраф, и отпустили с миром. На уголовную статью они всё-равно не вышли бы. Но ты всё сделал правильно. И они просто-напросто обосрались…»

В определённый момент я всё сделал правильно. И только из-за данного обстоятельства я не был привлечён ни к уголовной, ни к административной ответственности.

У меня нет академического юридического образования, но в настоящий момент я дам фору многим выпускникам именитых юридических ВУЗом и многим практикующим адвокатам в части противодействия коррумпированным ментам в их попытках использовать своё служебное положение для привлечения к ответственности невиновного человека. Такие менты проводят подобные акции в корыстных целях, то есть – за деньги. А так как, в целом российское общество ещё нельзя назвать зрелым и самодостаточным, то вокруг полно моральных уродов, подобных Шарову Б.А., которые уверены, что за деньги можно привлечь к уголовной ответственности любого невиновного человека. И каждый честный человек имеет вполне реальные риски быть привлечённым к уголовной ответственности за то, что он никогда не совершал, и, даже, не планировал совершать.

Я повторяю.

Каждый законопослушный, честный и порядочный российский гражданин имеет реальную ненадуманную возможность оказаться под уголовным преследованием.

И данное обстоятельство не является виной правительства РФ или Президента РФ или других высокопоставленных лиц органов исполнительной и законодательной власти.

Я искренне полагаю, что и Президенту РФ и правительству РФ и всей политической элите России просто осточертела эта коррупция – не случайно же даже Президент РФ Путин В.В. в своей статье о системной коррупции в России называет это явление самой большой бедой российского общества.

Главная проблема добропорядочных и честных граждан – это незнание своих прав, основных законов и методов, которыми пользуются коррумпированные менты.

Я ещё раз желаю обратить внимание на один уже свершившийся факт – в определённый момент я всё сделал правильно. И именно поэтому в данный момент не сижу в тюрьме и на меня не наложен огромный штраф.

Ниже я расскажу о методах, которыми пользуются коррумпированные менты и «заказчики», подобные Шарову Б.А., что бы привлечь к уголовной ответственности невиновного человека. Эти методы надо знать и понимать. И знание методик коррумпированных ментов и приёмов защиты от незаконных посягательств на Вашу свободу будет Вашей гарантией, что какой-нибудь моральный урод, подобный Шарову Б.А., не организует в отношении Вас уголовное преследование.

Поверьте мне, таких моральных уродов, как Шаров Б.А., в российском обществе очень и очень много.

А у честного человека всегда есть то, что подобные уроды желают отнять. Это – Ваше имущество, Ваши деньги, Ваш трудовой ресурс, Ваша честь. И если Вы не сможете защитить свои ценности, эти ценности моральные уроду обязательно присвоят. В простейшем случае, присвоят Ваш трудовой ресурс – Вы будете очень много работать, но получать такую заработную плату, что едва сводить концы с концами. И в то же время высшее руководство компании, в которой Вы работаете, будет «купаться» в деньгах. Знакомая ситуация? Не правда ли?

Поэтому, читайте, запоминайте и берите на вооружение. И не витайте в иллюзиях – рано или поздно Вам эти знания обязательно понадобятся.

Структура повествования будет следующей.

В разделе «Doctor Web Insight» будут описаны обстоятельства и причины возникновения того явления, которое я называю «моральное уродство Шарова», приёмы коррумпированных ментов, способы и алгоритм защиты от коррумпированных ментов (все способы и приёмы абсолютно законные и моральные), способы и приёмы, которые пользуются коррумпированные менты, что бы уйти от ответственности за свои преступления (их также полезно знать) и некоторые психологические приёмы, которые применяют как коррумпированные менты, так и моральные уроды, подобные Шарову, - эти приёмы также полезно знать, что бы не стать лёгким объектом для манипуляций.

Все эти знания я получил в период с 2011 года на собственном опыте. Поэтому, в какой-то мере, эти знания являются «ноу-хау». А раньше этих истин я не знал. И сейчас я отчётливо понимаю, что если бы я всё это знал в 2011 году, то Шаров Б.А. и значительный ряд коррумпированных ментов не находились сейчас бы на свободе. А ещё я знаю абсолютно точно следующее – очень сомнительно, что в настоящий момент, коррумпированные менты или какой-нибудь моральный урод, подобный Шарову Б.А., смогут привлечь меня к уголовной ответственности за те действия, которые я не совершал.

Также на сайте останутся разделы, опубликованные ранее – «Обращения», «Деяния Шарова», «Проданное правосудие», «МВД России», «Следственный комитет РФ». В этих разделах размещены материалы проверок и многие другие документы, на которые я буду ссылаться в качестве примеров и подтверждения достоверности.

"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Какой смысл Шарову так Вас преследовать?

P.S. C такой позицией по отношению к В. в. Путину на "Эхо Москвы" или "Дождь" Вам, по моему совету, попасть не светит :)

P.P.S. По названию темы подумал, что речь подйет об облачных технологиях Доктор Веба. Зачем страдать англофилизмом? почему нельзя все назвать по-русски?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для RuJN:

Немного выше я писал, что у любого честного человека обязательно есть ресурсы, которые имеют ценность и которыми можно воспользоваться. В простейшем случае – это трудовой ресурс. А так как моральные уроды, подобные Шарову Б.А., желают хорошо жить, сладко есть, много пить и, при этом, ничего не делать, то у таких моральных уродов желание что-нибудь взять нахаляву вполне понятно. По состоянию на 2011 год (когда я работал в «Доктор Веб») заработная плата Шарова составляла более 1 млн.рублей с учётом вычета налогов. Наиболее высокая зарплата других сотрудников в то время не превышала 100 тыс.рублей. Никто и ничто меня не убедит, что Шаров работал, как минимум, в 10 раз больше и продуктивнее каждого сотрудника «Доктор Веб».

А что бы никто «не вякал» и не задавал неудобных вопросов о размерах заработной платы и финансовых потоках, регулируемых Гуртовой и проводимых через Киев, надо, что бы все подчинённые испытывали страх. Если все сотрудники «Доктор Веб» будут бояться, тогда и не будет неудобных вопросов. По состоянию 2011 года в «Доктор Веб» почти у каждого сотрудника было устойчивое впечатление, что Шаров обладает немыслимыми «связями» с ментами, и может привлечь к уголовной ответственности любого человека, который не понравиться или «перейдёт дорогу» Шарову. И пока эта иллюзия поддерживалась (или поддерживается) в «Доктор Веб» Шаров мог получать любую зарплату и выводить любые денежные потоки в своих личных интересах.

Более детальную версию случившегося с подробностями вы можете уточнить по телефону: Персональные данные удалены.

P.S. Я не умею, да и не хочу, врать. Такие моральные уроды, как Шаров Б.А., - это не проблема Путина В.В. и других лиц политической элиты России. И тем белее – не проблема Правительства РФ и политики России. Уроды существовали и существуют всегда и везде. И проблема «моральное уродство Шарова» - это больше проблема общества, которая напрямую связана с проблемой коррупции в России. Продажным ментам деньги несут такие уроды, как Шаров. А что бы Вы не сомневались, что это - проблема общества, для примера, в последующих постах я приведу список всех сотрудников «Доктор Веб» которые лгали в отношении меня. Это, кстати, по существу настоящей теме – с чем придётся столкнуться, когда в отношении Вас «закажут» уголовное преследование.

Кстати, RuJN, спасибо. Вы навели меня на очень интересную идею – смотрите следующую мою тему «Война с Доктор Веб».

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Остаются за кадром глубинные мотивы Шарова. Чем были обусловлены его действия изначально? Почему нормальные люди у него не приживаются и становятся иудами, врагами, а не некоторых (как топикстартер) пытаются завести уголовное дело.

Что так защищает Шаров, что боится? Только ли дело в деньгам от ООО "Доктор Веб"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для Сергей Ильин:

Моя точка зрения такова (в ней я уверен на 99,9%, но доказывать её не буду по вполне объяснимым причинам). Шаров очень сильно обеспокоен своей безопасностью в части корпоративных интересов. «Сильно обеспокоен» - это очень мягкое определение. В области которой работает, как профессионал – он слабоват (также очень мягкое определение). Как человек – чрезвычайный трус. Причём это я утверждаю на основании результатов проведённого мной теста. По специфике своей работы и специализации, я работаю с людьми на сложных проектах. Поэтому при любой встрече и при наличии возможности стараюсь определить личностные качества человека, такие как тип характера, быстроту реакции и т.д. и т.п. Уровень отваги (уровень храбрости) даётся человеку от рождения – вспомните тесты древних греков когда они определяли кто из воинов пойдёт в лучники, а кто – в передовые отряды. Есть ряд психологических тестов, которые можно применить неведомо для человека, и которыми я постоянно пользуюсь. Тест на храбрость очень необходимый тест для выработки своего поведения с конкретным человеком (простейший пример – позволяет определить можно ли «давить» на человека при проведении переговоров), поэтому я его всегда применяю. Результаты теста на храбрость Шарова меня поразили – это совершенно неотважный человек (очень мягко говоря), а если выражать собственное мнение – по-моему это уровень болезненного человека, и такой уровень должен рано или поздно сказываться на психическом здоровье человека. Впрочем, в этом я не специалист.

Но Шаров – не дурак. Даже наоборот – уровень его прогматичности и изворотливости я недооценил, поэтому и не смог добиться его уголовного преследования. Пока не смог. А теперь подумайте – как управлять значительным коллективом, если большинство сотрудников будет компетентнее и отважнее руководителя. Ответ – никак. Но есть выходы, которые уже давно отработаны и применяются на практике. Описывать все не буду – методов масса, всё есть в интернете. Для примера – принцип корпоративности – это элемент управления людьми (коллективом).

В отношении «Доктор Веб» основной механизм управления персоналом следующий. Шаров старается набирать молодых и неопытных специалистов, которые некоторое время будут точно смотреть «ему в рот». При использовании корпоративных и некоторых других приёмов такой человек определённое время остаётся полностью управляемым (т.е. – послушным). Но люди растут, учатся, повышают профессиональный уровень, и в какой-то момент времени «сопляк» становится специалистом, который может и начинает рассуждать. И когда такой момент настал, для Шарова этот сотрудник потенциально становиться опасным. Продолжение происходит по 1-ой из 2-х ветвей. Или сотрудник понимает, что в «Доктор Веб» происходит много управленческой ерунды, которая начинает ему реально мешать работать, и находит другую работу. Кстати, как правило, более высокооплачиваемую. Или же сотрудник выдвигает какое-нибудь разумное и рациональное предложение, после которого Шаров говорит «я больше в Ваших услугах не нуждаюсь», и человека увольняют. Ну, официальная причина увольнения конечно же – или по собственному, или – по согласовании сторон… Для Шарова в этот момент становиться ясно, что «сопляк» не только созрел и превратился в серьёзного специалиста, но ещё и то, что бывший «сопляк» начинает нарабатывать навыки принимать решения… А вот это для Шарова абсолютно неприемлемо, потому что следующим вопросом бывшего «сопляка» будет что-то вроде такого – «почему этот дебил Шаров мешает компании зарабатывать настоящие деньги?»

Поэтому в «Доктор Веб» активно пользуются услугами Пифии, и различными корпоративными приёмами управления – отчёты, секс , чувство вины и т.д., и т.п.

Кстати, не случайно и офис разработчиков имеет территориальное отдаление от Москвы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Возвратимся к нашим баранам, т.е. вернёмся с теме - "С чем Вы столкнётесь, когда в отношении Вас "закажут" уголовное дело".

"Друзья-товарищи"

Я не буду моделировать различные ситуации, в которые Вы можете оказаться, если в отношении Вас какой-нибудь моральный урод «закусил удела», а буду приводить только те факты, с которыми столкнулся на личном опыте. Поэтому здесь будет рассмотрены моменты подлости, низости и полной человеческой аморфности от Ваших коллег, в случае если Вы «перешли дорогу» руководству компании в которой работаете, и некоторые члены этого руководства «заказали» в отношении вас уголовное дело.

В этом случае Вы, скорее всего, столкнётесь с ситуацией, когда Ваши близкие коллеги-друзья, с которыми Вы раньше пили пиво, смотрели футбольные матчи и вели доверительные беседы, начнут очень жёстко «работать» против Вас. Причём, предупреждать они Вас об этом не будут.

Что бы Вы не подумали, что я «лью грязь» на замечательных сотрудников «Доктор Веб», буду приводить конкретные примеры, которые Вы можете самостоятельно проверить:

1. Донос (заведомо ложный) зам.ген.директора Лященко Юрия Павловича (http://aw-ss.ru/doc02w/t1s025.jpg ). Впоследствии я представил доказательства того, что Лященко Ю.П. не мог написать этот донос в тот день, так как отсутствовал в тот день в Москве, а чуть позже представил доказательства, что я сам находился в то время и в тот день в совсем другом места, а именно – в межрайонном Савёловском СО ГСУ СК РФ по г.Москве (причём данный факт зафиксирован в книге учёт посетителей и книге приёма посетителей – в 2-х различных журналах). Почему взрослый человек, которому сейчас 64 года совершил такой подлый и низкий поступок (который ещё является и преступлением) – я знаю. Это вопрос личных качеств данного человека.

2. Показания Уланова Андрея Анатольевича (в то время – менеджер по работе с ключевыми клиентами) - http://aw-ss.ru/doc02w/t1s027.jpg и http://aw-ss.ru/doc02w/t1s028.jpg . 48 лет человеку за спиной и полное отсутствие принципов и чести.

3. Показания Калина Антона Владимировича (в то время – менеджер по работе с ключевыми клиентами) - http://aw-ss.ru/doc02w/t1s029.jpg и http://aw-ss.ru/doc02w/t1s030.jpg . 37 лет - вроде как, - не мальчик.

4. Показания Дмитриева Алексея Вячеславовича (в то время – системный администратор) - http://aw-ss.ru/doc02w/t1s031.jpg и http://aw-ss.ru/doc02w/t1s032.jpg . 42 года. Ну, этот «перец» участвовал в изготовлении всех фальшивок против меня как в эпизодах расследования «преступления», так и на суде.

Продолжать не буду – займёт много места. Подробный список всех иуд выложу на aw-ss.ru (чуть позже). А смысл сего опуса такова – если заказчиком Вашего уголовного преследование выступит работодатель (кто-нибудь из руководства), готовьтесь, что все Ваши коллеги будут лжесвидетельствовать против Вас. Я обращаю Ваше внимание – не «стучать», а лжесвидетельствовать. Поэтому все Ваши «друзья» могут стать Вам реальными врагами. Ведь они не идиоты, они понимают, что своими ложными показаниями они «накручивают» Вам «срок».

И ещё один момент. Если бы не было многих показаний таких «друзей» я бы «закрыл» часть оборотней-ментов. Когда я начал «прессовать» ментов, многие (не все, но многие) «друзья» не только подтвердили свои лжепоказания, но и добавили показания в защиту ментов. Ментов, которые совершили преступления.

Ну, теперь подтвердите мне, что именно Путин и Медведев виноваты в такой коррупции, которая существует в России.

Вот эти вот «люди» - взрослые человеки – Лященко, Уланов, Кашмило, Дмитриев и многие другие готовы сделать Шарову что угодно, причём – в любых позах. И ведь нет же вопроса наличия опасности для них либо их близких, нет опасности лишения имущества, чести, достоинства и т.д. и т.п.

Вот с такой проблемой Вы можете, и, скорее всего, столкнётесь когда в отношении Вас «закажут» уголовное дело.

В части именно компании «Доктор Веб» желаю добавить следующее. На этапе приёма сотрудника на работу в ООО «Доктор Веб» производится обязательный анализ сотрудника на уровень «послушности». Потом сотрудники «растут», взрослеют, и очень многие через некоторое время увольняются, так как их воспитание и моральные устои не позволяют им делать такие вещи, которые от них требуются в «Доктор Веб». Но те, кто отработал в «Доктор Веб» 4-5 лет, и продолжает работать – эти уж отъявленный иуды. Можете мне поверить.

Одно не могу понять за всё это время с 2011 года. В отношении меня Пифия предупредила Шарова, что я в неудобную позу не стану. Зачем же Шаров решил сыграть в то, что он не может по определению?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я до поры помалкивал, но.....Вы извините, но складывается устойчивое впечатление, что вы - просто гуру в психологии. Пока вижу такого не очень опытного склочника.

По порядку - вы выиграли тендер в РЖД? Вы даже не знаете этих людей, а ведь выигран был тендер на все РЖД. Вы работали на остатках. А те люди, которые выигрывали эти тендера - были с опытом работы с ключевыми клиентами. Это к тому, что Шаров очень умный человек и тонкий психолог. Все остальное - рюшечки.

Второе - офис разработчиков ИСТОРИЧЕСКИ был в Питере. А офис продаж располагался ИСТОРИЧЕСКИ в Москве. Работая в компании, вы не потрудились разобраться в истории компании - работодателя. Как и во взаимоотношениях учредителя и генерального директора. Потому ряд ваших умозаключений - это только ваши убеждения.

теперь второе - список всех "иуд" вы выкладываете в паблик, при этом предлагаете сотрудникам Киевского офиса "стучать" (это вам надо), забывая, что людям это ни к чему. Каждый ведет свою войну. И никакие ваши "индульгенции" при обращении к "нехорошим парням" не спасают сознание человека, который рассказывал нечто достаточно личное представителям незаконных вооруженных формирований. Продолжать не буду, жаль времени и места, но с моральностью призыва у вас не комильфо

Никто вам не запрещает вести вашу войну с Шаровым. Не надо бросаться грязью в других и призывать рекрутов. Как говорят китайцы - сидящему в стеклянном доме не стоит бросать камнями

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для alexgr:

Уважаемый alexgr!

Ваше последнее послание я не понял. Возможно, сказывается отсутствие у меня гуманитарного или лингвистического высшего образования.

Поэтому, прошу Вашего прошения, за то, что оставляю Ваше послание без своего комментария, так как я не совсем понял, что это было – вопрос, комментарий, изложение точки зрения по теме или изложение без всякой темы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я рад, что вы имеете наивысшее техническое образование, жаль, что не хотите видеть очевидных посылов. Вы говорите об "иудах", забывая, что с точки зрения Шарова иуда - это вы. Например, с точки зрения выкладывания в паблик данных сот рудников компании. Потому в сухом остатке - Никто вам не запрещает вести вашу войну с Шаровым. Не надо бросаться грязью в других и призывать рекрутов - это аморально (вы их никогда не защитите, да и вам на них наплевать в целом). Как говорят китайцы - сидящему в стеклянном доме не стоит бросать камнями

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вот эти вот «люди» - взрослые человеки – Лященко, Уланов, Кашмило, Дмитриев и многие другие готовы сделать Шарову что угодно, причём – в любых позах. И ведь нет же вопроса наличия опасности для них либо их близких, нет опасности лишения имущества, чести, достоинства и т.д. и т.п.

Тут все достаточно просто. Эти люди терпят Шарова по причине того, что им есть что терять. Неплохая белая зарплата, какой-то более менее офис, работа в тепле, наверняка даже кормят бесплатно. Для большинства людей поиск другой работы - это большой стресс. Они всячески будут придумывать причины почему они все еще сделать с таким чудо-руководителем. Я многократно видел такие примеры.

А что им можете предложить вы? Они видят в помощи вам лишь проблемы: потеря работы, риск получить волчий билет, риск попасть под продажных ментов Шарова. И моральные аспекты здесь не помогают, перевес явно не на их стороне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для Сергей Ильин:

Согласен с Вами.

Но я знаю одного человека из «Доктор Веб», который отказался участвовать в фальсификации преступления. Имя и фамилию называть не буду. Сейчас этот человек не работает в «Доктор Веб» - ушёл по собственному желанию. Причём – это истинная причина увольнения. Сказал примерно следующее, когда его попросили подписать документ – «Это не моё дело. Это ваши вопросы с Ломоновым. А подписывать, то чего не было, и чего я не видел – совесть не позволяет».

Я не думаю, что Лященко силой или шантажам заставляли подписывать донос на меня.

Но процесс когда против меня готовились документы, я видел. Молча вызвали сначала Калина в кабинет Шарова. Он отсутствовал минут 5 – не больше. Возвратился, опустил задницу на стул возле своего компьютера и продолжил смотреть в монитор. Ничего мне не сказал - ни до, ни после. Сразу же после Калины вызвали Уланова. Уланов отсутствовал также не более 5 минут – даже меньше. Пришёл. Опустил задницу на стул, и – тишина. Минут через 10 пошёл обедать. Сразу же позвали Кашмило, но его не оказалось в отделе – куда-то отошёл. Через минут 10 опять его позвали. И опять его не было в отделе. Потом Кашмило возвратился, ему сказали, что его просили зайти к Борису Александровичу. Кашмило сказал, что сейчас пойдёт, только ему срочно надо сделать что-то на компьютере. Подошёл к компьютере. Снова появился гонец от Шарова, и тогда Кашмило пошёл в кабинет Шарову. Минуты через 3-4 возвратился. С виноватым видом прошёл мимо меня, но ничего не сказал. И потом ничего не сказал. А так как я с Кашмило достаточно много общался, то поведение его мне было знакомо. И было это не 15 ноября (как указано на показаниях), а 25 ноября…

Вот-с…

Я бы не стал делать то, что сделали эти человеки. Я в этом убеждён. Не стал бы! А если бы всё-таки меня заставили такую «липу» подписать, то предупредил бы обязательно. Они что – полные идиоты и дураки? Они не понимали, что на меня «дело шьют»?...

Уроды моральные они! Нет им оправдания! Им оправдания нет! И – всё! Они не только Родину или друга продадут, да они мать родную сдадут!

У Вас есть сомнения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

это ваши эмоции и ваше мнение, причем сугубо личное, поэтому это - ваша война. Вы ее начали, вам ее и заканчивать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

о молодых и рьяных

P1010026.jpg

P1010029.jpg

P1010033.jpg

P1010036.jpg

это для тех, кто помнит. Не все были молодыми, а некоторые даже старше Шарова

post-1278-1397239227_thumb.jpg

post-1278-1397239254_thumb.jpg

post-1278-1397239277_thumb.jpg

post-1278-1397239293_thumb.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

LOL ;)

То был Киев 2007-го года, а это - 2009-го :)

02.jpg

post-322-1397240523_thumb.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну, а это Питер 2011-го. Бывшие сотрудники "Доктор Веб" уверены в своём будущем и предпочитают не реагировать на некоторые трудности в недавнем прошлом :) Перестали быть сопляками, по терминологии последних здешних тем :D

04.jpg

post-322-1397242417_thumb.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я бы не стал делать то, что сделали эти человеки. Я в этом убеждён. Не стал бы! А если бы всё-таки меня заставили такую «липу» подписать, то предупредил бы обязательно. Они что – полные идиоты и дураки? Они не понимали, что на меня «дело шьют»?...

Сложно ставить себя на место других людей. Никогда не знаешь всех нюансов и тараканов. Копнешь и окажется, что у одного ипотека и семеро по лавкам, а у другого родственники повально болеют.

Я могу за себя говорить, например, не стал бы так поступать. Предупредил бы товарища или просто человека с которым общался об опасности. Но меня сложно назвать супер лояльным к руководству человеком :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Продолжу по теме. Моменты, которые обязательно сопровождаются «заказным» делом.

Сколько бы документов не сфальсифицировали против Вас менты, они (менты) должны в обязательном порядке Вас опросить. Фактически, им этот опрос совсем не нужен, и в то же время, Ваш опрос – это самый большой шанс поставить точку в фальсификации Вашего «преступления».

Почему не нужен? Потому что все документы Вашего «преступления» уже подготовлены, и при Вашем опросе менту придётся немного раскрыть свои карты – объяснить по какому поводу Вас вызвали, версию Вашего «преступления», кто написал донос, и т.д. Мент понимает, что «сознаваться» в «преступлении» Вы не будете, поэтому его задача построить опрос и составить Ваши показания таким образом, что бы Ваши показания подтверждали какие-нибудь детали, относящиеся к Вашему «преступлению». Это очень важный и очень непростой момент, поэтому я его в деталях опишу чуть позже.

И, в то же время, Ваш опрос просто необходим, так как он предусмотрен УПК, и любой прокурор при проверке материалов уголовного дела обязательно заметит отсутствие опроса, и возвратит материалы на дополнительные мероприятия.

Поэтому – Вас вызовут. Вас вызовут – можете не сомневаться. Причём, если Вас «заказали» Вас вызовут в самую последнюю очередь.

Вызов.

Вероятнее всего, Вас вызовут по телефону. Или – по мобильному, или – по рабочему, возможно – по домашнему. Повестки, задержание – это применяется при совершении настоящего преступления. А при «заказе» Вас вызовут «тихо». Деньги любят тишину, ряд ментов уже получили деньги за Вас, и лишние «уши» продажным ментам – не к чему. Лишние «уши» - это другие сотрудники полиции. Как оперуполномоченные, так и канцелярские работники.

Поэтому, в случае Вашего вызова на опрос по телефону, Вам надо создать как можно больше «шума», т.е. – огласку. Имейте в виду, что в данный момент Вы ничего не знаете о «заказе» против Вас, и можете только догадываться что происходит на самом деле.

«Шум» надо подымать официально законными методами. Обязательно уточните фамилию звонящего, его знание и должность. Если что-то не расслышите – переспросите. Если не расслышали и во 2-ой раз – обязательно переспросите. И так хоть 100 раз, но до того момента когда у Вас окажется записанным все необходимые данные. Не стесняйтесь – это вопрос Вашей свободы.

Необходимые данные: ФИО звонившего, его должность и звание, название подразделения, куда Вас вызывают, и адрес. Всё! Другие данные – для Вас не обязательны на данном этапе. К кому подойти, на какой этаж, в какое время, что взять с собой и т.п. – это Вас в данный момент не особенно интересует. Только – ФИО, должность, звание, подразделение, адрес.

И сейчас Вам обязательно нужна пауза. Поэтому, без всяких раздумий и анализа происходящего, говорите собеседнику, что не можете говорить, просите его номер телефона и обещаете перезвонить буквально через 1-2 минуты. Любые его доводы Вас не интересуют. Только пауза. Начальник зашёл, сотрудник сорвался с крыши, дом горит, молоко «убежало» - любой, даже идиотский предлог (инопланетяне прилетели, объявили войну с Америкой), но Вам нужна пауза.

Всё – пауза. Быстро приходите в себя, и начинайте действовать. Как и обещали, звоните через 1-2 минуты по указанному телефону, уточняйте все необходимые данные (ФИО, должность, звание и т.п.) и дополнительные данные – куда прийти, как зайти, во сколько и другие. Постарайтесь узнать по какому поводу Вас вызывают. Скорее всего, ответ будет туманным – «да здесь надо ответить на пару вопросов», «проводим проверку незначащих фактов» и подобное.

Далее. Обязательно звоните в дежурную часть этого подразделения (ОВД, управления, подразделения) и уточняйте работает ли ФИО в данном подразделении, его должность, звание, служебный телефон. Дежурному объясняете это честно – позвонил какой-то человек, представился тем-то и тем-то, вызвал на встречу, но голос этого собеседника звучал натянуто, поэтому у Вас есть сомнение, что это был именно сотрудник полиции. Если Вас будут переключать на этого сотрудника – не смущайтесь. Поговорите с человеком. Уточните, он ли это звонил, такой ли повод, такой ли адрес. Не лишним будет узнать у этого мента ФИО, должность и звание его начальника и его служебный телефон. Все эти данные он Вам обязательно даст (можете мне поверить без объяснений почему). Всё это аккуратно записывайте, и… Повторяете обзвон, но уже его начальника. Потом начальника этого подразделения. Если подразделение большое (например УВд по САО) придётся общаться к секретарём. Не смущайтесь. Ваш повод звонка тот же – уточнить про сотрудника и вызов. Секретарь скорее всего всё уточнит и ответит Вам, или даст несколько телефонов, по которым можно уточнить Ваши запросы. По всем предоставленным телефонам надо позвонить, и повторить процедуру. Также надо постараться получить ещё и другие телефоны, для уточнения Ваших вопросов. И опять всё повторить уже по новым телефонам. Чем больше Вы сделаете звонков, тем больше Вы обеспечите свою безопасность. До 5-ти звонков Ваше безопасность увеличивается в геометрической прогрессии, далее – в арифметической прогрессии.

Смысл Ваших действий следующий. Если дело «заказное», то один, два, три мента получили за Вас деньги. Но не все полицейские и служащие. Когда Вы звоните, то каждый сотрудник, с которым Вы общаетесь, постарается узнать от исполнителя информацию – что же всё-таки происходит. А если дело «заказное», и не хватает Ваших показаний или каких-нибудь «штрихов» для возбуждения уголовного дела, то в материалах и процедурах есть «белые пятна» - не зарегистрировано заявления, нет КУСП, начальник ничего не знает об проверки и т.д. Поэтому Ваши звонки вскрывают «нарыв», которые коррумпированные менты очень желают до каких-то пор спрятать. И надо чётко понимать, что в полиции работают далеко не дураки, и все всё понимают. Поэтому менты до нужного момента стараются «заказные» дела прятать от коллег, так как денег для всех у заказчика не хватит…

Продолжим?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Борис Александрович все правильно делает. Он работает в интересах бизнеса, вовремя санировал проблемное место в отделе продаж. Покарал одного и построил всех остальных в отделе продаж. Одним ударом. Я знаю историю немного также изнутри.

Ломонов надеялся на дружков по отделу, но они не выдержали и 5 минут с Шаровым. Их даже пугать толком не пришлось. Сам факт что их коллеге светит уголовка уже вселила в них страх и трепет. Даже говорить ничего не пришлось. Слабаки? Возможно, то такие в Докторе и работают. Такие везде работают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Уровень отваги (уровень храбрости) даётся человеку от рождения

Т.е. воспитания патриотизма, например, - это фигня?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для RuJN:

Воспитание каких-либо качеств и наличие особенностей характера – совсем разные вещи.

Можно быть патриотичным трусом, или, наоборот – непатриотичным храбрецом.

Некоторые человеческие особенности личности изменить нельзя вообще. Например – тип характера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Зайдешь раз в пол-года, а тут все ДрВеб полоскают и полоскают :)

Посмотрел сайт aw-ss (кстати почему в зоне ру? дотянутся ведь :) )

Полистал.

Автор конечно молодец, что борется и отстаивает свои права.

Но с другой стороны...

Не нашел понимания с генеральным, пиши заявление и уходи. Работы мало что-ли в Москве? В ДрВебе медом намазано?

Если компания не устраивает (следят и директор дурак), зачем же мучать себя и продолжать кушать кактус?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для Dfq:

Да видал я в гробу этот «Доктор Веб».

После первого суда и восстановления в «Доктор Веб» я сразу же сказал Шарову, что работать дальше, естественно, не буду. После такой гнусности, работать с подлецом Шаровым – такое может решить только сумасшедший… Поэтому моё условие было одно – Шаров должен был выплатить мне деньги, назначенные судом, и я в тот же день увольняюсь. Степанов Николай (сотрудник «Доктор Веб») может подтвердить, что был такой разговор и такое моё единственное условие. Если не подтвердит – у меня есть аудиозапись нашего разговора…

Но моральный урод Шаров решил мне отомстить, так как восстановление сотрудника по суду – для Шарова страшнейший удар по его империи. Если Ломонов восстановился без последствий, то и многие другие сотрудники не станут «на цырлах ходить» перед Шаровым. Поэтому – наказать меня, для Шарова стал вопрос выживания как генерального директора и полновластного хозяина «Доктор Веб». Наказать любой ценой и любыми способами.

Но при этом моральный урод Шаров совершил преступления (не одно, а несколько). И в настоящее время от тюрьмы его спасают только деньги.

Надеюсь, что скоро это всё закончится, и я смогу привлечь подлеца к ответственности.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Для RuJN:

Воспитание каких-либо качеств и наличие особенностей характера – совсем разные вещи.

Можно быть патриотичным трусом, или, наоборот – непатриотичным храбрецом.

Некоторые человеческие особенности личности изменить нельзя вообще. Например – тип характера.

Храбрецами не рождаются, патриотами тоже.

lomonov, если это не секрет, можно узнать, какого вы вероисповедания?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Саентолог он, как пить дать. Сейчас это модно, особенно в новой украинской власти, к которой он таготеет :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Максим744
      Попробуйте зажать сонр аль и делит   http://xixiko.ru
      http://tolkozdes.pw
    • Максим744
      Посмотрим что из этого выйдет http://xixiko.ru
      http://tolkozdes.pw
    • AM_Bot
      В статье представлены по отдельности и в сравнении друг с другом сканеры уязвимостей компании Tenable, предназначенные как для малых организаций, так и для крупных предприятий, а также рассмотрен инновационный динамический подход для управления и измерения кибератак.       ВведениеNessus Professional2.1. Основные возможности Nessus ProfessionalTenable.io3.1. Основные возможности Tenable.ioTenable SecurityCenter4.1. Основные возможности Tenable SecurityCenterСравнение решений TenableВыводы ВведениеАктивы организаций никогда не находятся в статичном состоянии — обновляются операционные системы и программное обеспечение, добавляются новые серверы и рабочие станции пользователей, претерпевает изменения топология сети. Такие действия рано или поздно могут привести к ошибкам при настройке и негативным последствиям — инфраструктура становится уязвимой. Одним из запоминающихся примеров может служить вирус-шифровальщик WannaCry, широкое распространение которого было связано с несвоевременным обновлением операционных систем.В связи с этим организациям, разрабатывающим свое программное обеспечение, необходимо задумываться о безопасности создаваемых приложений и их кода. Причем эффективнее это делать на этапе разработки продукта, будь то облако, мобильное приложение, SaaS или DevOps. В свою очередь заказчикам не стоит забывать о безопасности, своевременном обновлении и устранении уязвимостей операционных систем, сетевого оборудования, баз данных и компонентов виртуальной инфраструктуры.На этом фоне компания Tenable (Штат Мэриленд, США) разработала продукты как для малых компаний, так и для крупных корпораций, которые обладают всеми основными функциями решений для управления уязвимостями — безопасность приложений, агенты на конечных устройствах, аудит конфигурации, настройка приоритизации при поиске угроз, приоритизация, построенная в контексте бизнеса, и многое другое. Важную роль в развитии Tenable сыграл и инновационный подход к поиску уязвимостей и угроз — основанный на активах информационных технологий, что позволило привнести в компанию порядка 200 млн долларов инвестиций. Руководство компании в лице нового генерального директора Амита Йорана (бывший директор RSA) закладывает понимание того, что активы уже давно вышли за пределы лишь ноутбуков и серверов, а складываются в сложные комбинации вычислительных платформ, подверженные разнообразным атакам. Для того чтобы избежать финансовых потерь и вовремя выявить уязвимости инфраструктуры, в зависимости от требуемых возможностей программы и количества человеческих ресурсов, организации могут выбрать подходящий продукт от компании Tenable — Nessus Professional, Tenable.io, Tenable SecurityCenter. Nessus ProfessionalNessus Professional — сканер уязвимостей для небольших организаций, включающих в себя до 50 рабочих машин, а также для аудиторов, осуществляющих анализ безопасности своих заказчиков. Продукт позволяет оценивать конфигурации, находить уязвимости и, в случае обнаружения проблем при настройке инфраструктуры, предотвращать сетевые атаки. Рисунок 1. Интерфейс, доступный администратору, в Nessus Professional Основные возможности Nessus ProfessionalК основным возможностям Nessus Professional можно отнести:Широкий выбор режимов анализа защищенности.Гибкие настройки параметров анализа уязвимостей.Управление обновлениями продукта и контента.Составление отчетов по заданным критериям.Совместимость с плагинами Nessus.Автоматические ежедневные обновления системы.Возможные типы анализа защищенностиNessus Professional предоставляет возможность проведения проверок для обеспечения соответствия нормативным требованиям FFIEC, HIPAA, NERC, PCI DSS, а также отраслевым стандартам CERT, CIS, COBIT / ITIL, DISA STIG. Такой охват обеспечивают более 450 предустановленных шаблонов.Сканирование уязвимостей . Оценка систем, сетей и приложений на наличие уязвимостей.Аудит конфигурации. Проверка соответствия сетевых активов политикам и отраслевым стандартам.Обнаружение вредоносных программ. Также обнаруживается потенциально нежелательное и неуправляемое программное обеспечение.Сканирование веб-приложений. Обнаружение уязвимостей веб-серверов и служб и уязвимостей OWASP.Гибкие поисковые запросы. Определение закрытой информации в системах или документах.Аудит системы управления. Сканирование систем SCADA, встроенных устройств и приложений ICS.Поддержка облачных вычислений . Оценка слабых мест конфигурации облачных решений, таких как Amazon Web Services, Microsoft Azure и Rackspace.Возможности анализа защищенностиСистема поддерживает несколько вариантов сканирования, таких как поддержка удаленного и локального сканирования активов, сканирования с аутентификацией, режим автономного аудита конфигурации сетевых устройств.Обнаружение и сканирование активов. Сетевые устройства, включая брандмауэры нового поколения, операционные системы, базы данных, веб-приложения, виртуальные и облачные среды.Сканирование сетей. Сканирование на IPv4, IPv6 и гибридных сетях.Сканирование по расписанию. Сканирование с настройкой по времени и частоте запуска.Выборочное повторное сканирование хоста. Выполнение повторного сканирования всех или выборочных хостов.Автоматический анализ сканирования. Рекомендации по восстановлению и настройке сканирования.Возможности управленияОбновление продукта. Автоматическое обновление программного обеспечения Nessus и изменение пользовательского интерфейса.Обновление контента. Постоянное обновление уязвимостей с помощью плагинов Nessus, актуальных угроз, угроз нулевого дня и новых типов конфигураций, позволяющих соответствовать нормативным требованиям.Поддержка пользователей. Варианты предоставления услуги технической поддержки — веб-портал, чат и электронная почта.Составление отчетовСистема может самостоятельно пересылать отчеты ответственным лицам в случае обнаружения уязвимостей, изменения их степени опасности, по расписанию, в том числе так называемые отчеты об исправлении.Гибкая отчетность. Возможность создания отчетов с сортировкой по уязвимостям или хосту, создание резюме или сравнение результатов сканирования для поиска изменений.Несколько форматов отчетов. Встроенный (XML), PDF (требуется, установка Oracle Java на сервер Nessus), CSV и HTML.Уведомление о целевых почтовых уведомлениях. Уведомление о результатах сканирования, рекомендациях по исправлению и улучшению конфигурации.Совместимость с другими системамиВ данный момент Nessus Professional поддерживает интеграцию с Nessus RESTful API — стандартизированный, поддерживаемый и документированный API для интеграции Nessus в рабочий процесс.  С помощью плагина Nessus можно поддерживать актуальное состояние системы, что позволяет своевременно получать отчеты и реагировать на новые уязвимости. Tenable.ioTenable.io является универсальной облачной платформой, предназначенной для управления уязвимостями в рамках крупного, среднего и малого бизнеса. Совсем недавно Tenable совместно с дистрибьютором в России (компания «Тайгер Оптикс») сообщила о новой версии Tenable.io, которая включает расширенные возможности, позволяющие снижать риски в критически важных информационных системах, таких как АСУ ТП и SCADA.Основные возможности Tenable.ioК основным возможностям Tenable.io можно отнести:Встроенные приложения. Tenable.io предоставляет несколько приложений для решения задач безопасности, таких как управление уязвимостями, безопасность контейнеров и сканирование веб-приложений. Приложения основаны на общей платформе, используют сенсоры Nessus®, API и SDK для получения информации и доступны в едином интерфейсе.Безопасность контейнеров. Tenable.io постоянно контролирует образы контейнеров на наличие уязвимостей, вредоносных программ и соответствия корпоративным политикам. Благодаря обеспечению безопасности в процессе сборки контейнеров организации могут увидеть скрытые риски в контейнерах и исправить их, а также обеспечить соответствие образов контейнеров политикам безопасности предприятия.Параметры сканирования. Включенные сенсоры Nessus увеличивают охват сканирования и уменьшают количество скрытых уязвимостей. Активное сканирование с помощью Nessus Professional обеспечивает широкий охват активов и уязвимостей, а сканирование на основе агентов Nessus Agents и мониторинг пассивного трафика на основе Nessus Network Monitor охватывают труднодоступные объекты, такие как периферийные устройства и критичные хосты (например, в сегментах АСУ ТП).Отслеживание активов. Используя расширенный алгоритм идентификации активов, Tenable.io определяет истинную идентичность каждого ресурса в инфраструктуре компании, в том числе ноутбуки и виртуальные машины. Этот алгоритм использует набор атрибутов для точного отслеживания изменений в активах, независимо от того, какие им присваиваются IP-адреса, как они перемещаются или как долго хранятся.Документированный API и интегрированный SDK. Сторонние компоненты можно интегрировать в продукт Tenable.io и автоматизировать использование его возможностей и данных об уязвимостях. Рисунок 2. Структура продукта Tenable.io  Модульные приложения Tenable.ioTenable.io предлагает модульные приложения, которые отвечают конкретным потребностям в области безопасности, такие как «Управление уязвимостями», «Сканирование веб-приложений» и «Защита контейнеров». Приложения Tenable.io могут быть лицензированы индивидуально; нет предварительных условий или требований о совместной покупке.Управление уязвимостямиПриложение «Управление уязвимостями», позволяющее обеспечить широкий охват активов, предоставляет администратору следующие возможности:Комплексная оценка активов инфраструктуры.Отслеживание активов с помощью алгоритма идентификации.Внутреннее и внешнее сканирование.Использование предустановленных шаблонов и встроенных проверок конфигурации.Интегрирование с хранилищами паролей, решениями по управлению уязвимостями и мобильными устройствами. Рисунок 3. Приложение «Управление уязвимостями» позволяет просматривать состояние уязвимостей в компании  Сканирование веб-приложенийПриложение «Сканирование веб-приложений» позволяет повысить уровень безопасности веб-приложений за счет автоматического сканирования и обнаружения уязвимостей благодаря следующим возможностям:Понимание собственных веб-приложений за счет информации об их расположении и полной карты сайта.Безопасное сканирование веб-приложений, позволяющее разграничить части веб-приложений, которые требуется сканировать всегда, и части, которые не должны никогда проверяться.Автоматизация сканирования.Включение в покрытие сканирования веб-приложений на HTML, HTML5 и AJAX.Интеграция с другими решениями компании Tenable.Безопасность контейнеровПриложение «Защита контейнеров» позволяет оценить уязвимость, обнаружить вредоносы и обеспечить соблюдение политик при работе с контейнерами благодаря следующим возможностям:Непрерывная оценка защищенности, которая позволяет запускать проверку в случае появления в базе данных ранее неизвестной уязвимости.Защита контейнеров от вредоносных программ за счет оценки исходного кода образа контейнера.Настройка корпоративной политики, позволяющей вовремя оповестить разработчиков контейнера в случае превышения в нем порогового значения уровня риска.Сводные отчеты, представленные в дашбордах и позволяющие оценить оперативную обстановку.Ускорение DevOps путем определения рисков безопасности.Внедрение тестирования безопасности в инструментарий разработки программного обеспечения. Tenable SecurityCenterTenable SecurityCenter предназначен для управления уязвимостями в крупных компаниях (от 500 машин). Tenable SecurityCenter консолидирует и оценивает данные об уязвимости на предприятии, уделяя приоритетное внимание рискам безопасности и обеспечивая четкое представление о состоянии защищенности информационных активов. Tenable SecurityCenter позволяет получить контекст, необходимый для эффективного определения приоритетов и устранения уязвимостей, обеспечения соответствия инфраструктуры стандартам и нормативным требованиям безопасности и принятия действенных мер для обеспечения эффективности программы обеспечения безопасности информационных технологий и снижения бизнес-рисков. Рисунок 4. Отчет Tenable SecurityCenter с анализом угроз за 3 месяца Основные возможности Tenable SecurityCenterК основным возможностям Tenable SecurityCenter можно отнести следующее:Управление уязвимостями и аналитика. В системе настраиваются панели мониторинга и отчеты, полученные данные можно группировать, визуализировать и анализировать, измеряя эффективность программы безопасности.Расширенная аналитика. Позволяет консолидировать и анализировать все данные об уязвимостях, полученных с различных сенсоров Nessus, которые были распределены по всей организации.Отчеты и дашборды. Администратор может воспользоваться предустановленными отчетами на основе HTML5. Такой инструмент предоставляет данные, необходимые для принятия решений администраторам безопасности, аналитикам и руководящему составу.Оповещения и уведомления. В системе можно настроить оповещения и действия для быстрого реагирования, которые предупредят администраторов о важных событиях и инцидентах безопасности, что позволяет вовремя устранить уязвимость и снизить риски.Оценка активов и их группировка. Для получения информации в режиме реального времени можно выполнять группировку активов информационных технологий компании на основе политик и проводить их оценку.Соответствие нормативным актам и международным стандартам, которое достигается благодаря встроенным в продукт шаблонам и отчетам.Возможность интеграции со многими смежными решениями, такими как патч-менеджмент, управление мобильными устройствами, а также киберразведка и анализ угроз. Рисунок 5. Пример построения отчета в Tenable SecurityCenter  Сравнение решений TenableКазалось бы, каждое из представленных решений позволяет выявлять уязвимости, однако их возможности и область применения различны. Это позволяет организациям осознанно подходить к вопросу безопасности своих активов и выбрать продукт, который будет оптимально соответствовать требованиям. Таблица 1. Сравнение решений для анализа защищенности компании TenableКритерийNessus ProfessionalTenable.ioTenable SecurityCenterУстановкаНа площадке заказчикаВ облакеНа площадке заказчикаСканирование на уязвимости+++Сканирование на соответствие политикам+++Поиск вредоносов и взломов+++Киберразведка (Threat Intelligence)+++Сканирование АСУ ТП+++Официальное сканирование на PCI DSS-+ОпцияОтчеты и дашбордыБазовыеСтандартныеРасширенная подсистемаЦентрализованный репозиторий политик и результатов сканированияОпция++Интеграции с MDM, Patch Management, PIMОпция++Сканирование агентамиОпцияОпцияОпцияСистема тикетов--+Динамические списки активов--+Непрерывный мониторинг по сети Nessus Network Monitor (ранее Passive Vulnerability Scanner, PVS)-ОпцияОпцияАналитика поведения хостов--ОпцияДетектирование аномалий поведения--Опция ВыводыПродукты компании Tenable имеют широкий спектр возможностей, позволяющий в режиме реального времени выявлять и эффективно устранять многие угрозы безопасности. Компаниям, которые рассматривают возможность использования в своей инфраструктуре сканеров уязвимости, стоит определиться с необходимыми возможностями продукта (требуется ли гибкая настройка подсистемы отчетов или достаточно базовых, нужен ли непрерывный мониторинг сети или определение аномалий поведения и др.), а также с типами и количеством информационных активов в организации.Несмотря на большое количество возможностей по анализу защищенности, у всех представленных решений отсутствует встроенная поддержка отечественных стандартов, потому что компания не так давно вышла на российский рынок, что частично компенсируется возможностью создания собственных отчетов. По тем же причинам продукты еще не сертифицированы ФСТЭК России.Тем не менее, решения позволяют в полной мере защищать организацию от уязвимостей, ошибочных настроек и вредоносов, что положительно сказывается на общей защищенности инфраструктуры и позволяет оценивать и снижать риски информационной безопасности.  Читать далее
    • AM_Bot
      В статье описываются системы поведенческого анализа пользователей и сущностей User and Entity Behavioral Analytics (UBA/UEBA), основные принципы их работы, сферы использования и тенденции развития рынка. UEBA — достаточно молодой класс систем, но представляющий большой практический интерес в связи с тем, что эти системы используют принципиально новый подход в борьбе с современными угрозами.   ВведениеПринцип работы UEBA-системКакие прикладные задачи решают системы поведенческого анализа?3.1. Определение скомпрометированных аккаунтов пользователей и конечных станций3.2. Определение и предотвращение инсайдерских угроз3.3. Мониторинг сотрудников и их прав доступаМировой рынок систем поведенческого анализаРоссийский рынок систем поведенческого анализаКраткий обзор продуктов, предназначенных для поведенческого анализа6.1. Определение скомпрометированных аккаунтов пользователей и конечных станций6.2. Exabeam Advanced Analytics (Exabeam)6.3. Splunk UBA (Splunk)6.4. Определение и предотвращение инсайдерских угроз6.5. Microsoft Advanced Threat Analytics (ATA) (Microsoft)6.6. ObserveIT (ObserveIT)6.7. Мониторинг сотрудников и их прав доступа6.8. HPE ArcSight UBA (HPE/MicroFocus)6.9. IBM QRadar UBA (IBM)6.10. Другие игрокиВыводы ВведениеЦелевых атак стало больше, они стали более изощрёнными и продуманными, злонамеренные пользователи стали умнее, а корпоративные информационные системы показывают лавинообразный вертикальный и горизонтальный рост. В таком мире контролировать и реагировать на инциденты информационной безопасности становится все сложнее и дороже. Поэтому перед индустрией ИБ стоит множество задач по автоматизации процессов определения и реагирования на инциденты и угрозы. Одну из таких задач решают системы класса User [and Entity] Behavioral Analytics (UEBA/UBA).User [and Entity] Behavioral Analytics (UEBA/UBA) — класс систем, позволяющих на основе массивов данных о пользователях и ИТ-сущностях (конечных станциях, серверах, коммутаторах и т. д.) с помощью алгоритмов машинного обучения и статистического анализа строить модели поведения пользователей и определять отклонения от этих моделей, как в режиме реального времени, так и ретроспективно. В качестве источников данных для UEBA-систем могут выступать файлы журналов серверных и сетевых компонентов, журналы систем безопасности, локальные журналы с конечных станций, данные из систем аутентификации и даже содержание переписки в социальных сетях, мессенджерах и почтовых сообщениях.Формально UEBA и UBA относятся к одному классу систем, но при этом имеют одно фундаментальное отличие. UBA-системы берут за основу информацию, связанную только с пользовательской активностью и, соответственно, фокусируются на пользователях и их ролях. UEBA-системы информацию о пользователях и ролях обогащают информацией о системном окружении — хостах, приложениях, сетевом трафике и системах хранения данных. Это позволяет UEBA-системам строить профили не только пользователей, но и всего ИТ-окружения. Благодаря этому UEBA-системы, в отличие от UBA, способны идентифицировать более широкий класс угроз, связанных не только с пользователями, но и с объектами ИТ-инфраструктуры.Системы UEBA представлены как в виде отдельных программных решений, так и в виде расширений для уже существующих систем: SIEM (Security Information and Event Management), DLP (Data Loss Prevention), EDR (Endpoint Detection and Response) и пр. Принцип работы UEBA-системСистемы UEBA, архитектурно, решают 4 основные задачи:Прикладная аналитика данных из различных источников, как простая статистическая, так и расширенная, с использованием методов машинного обучения, в режиме реального времени и/или с определенной периодичностью.Быстрая идентификация атак и других нарушений, большинство из которых не определяются классическими средствами ИБ.Приоритизация событий, консолидированных из разных источников (SIEM, DLP, AD и т. д.), для более оперативного реагирования со стороны администраторов ИБ.Более эффективная реакция на события за счет предоставления администраторам ИБ расширенной информации об инциденте, включающей все объекты, которые были вовлечены в аномальную активность.Исходя из вышесказанного, в ядро любой UEBA-системы включаются технологии по работе с большими массивами данных. И если в случае с расширениями к известным SIEM-системам (IBM QRadar UBA, HPE ArcSight UBA, LogRhythm AI Engine) такие технологии доступны из коробки, то самостоятельные решения должны либо использовать сторонние разработки (например, Exabeam использует Elastic Stack), либо свои собственные (Splunk UBA, Microsoft ATA).Опираясь на массив собранных данных, UEBA-система строит модель нормального поведения пользователя и его взаимодействия с корпоративными системами. Построение модели происходит как с помощью простых статистических алгоритмов, так и с помощью алгоритмов машинного обучения. Помимо этого, UEBA-системы могут строить модели поведения целых групп пользователей и определять отклонения каждого из них от общей модели.Если какие-то действия пользователя выбиваются из построенной модели, UEBA-система определяет это как аномальную активность и создает соответствующее предупреждение администратору безопасности. Обычно это происходит в режиме реального времени или близком к нему.В дополнение к этому, системы UEBA ведут ретроспективную статистику по каждому пользователю и на основе собранных данных по его аномальной активности способны выставлять своеобразные оценки риска каждому из них. В дальнейшем эти оценки используются в ранжировании событий, облегчая работу администратора безопасности.Наконец, UEBA-системы предоставляют развернутую информацию по инцидентам, включая информацию обо всех задействованных пользователях и системах, с анализом определенных аномалий в их поведении, что значительно упрощает дальнейшее расследование. Какие прикладные задачи решают системы поведенческого анализа?Благодаря общему подходу ко всем сетевым сущностям (не только к пользователям, но и к элементам ИТ-инфраструктуры) UEBA способны дополнять широкий класс ИБ-систем и решать задачи, которые эти системы не могут решить в принципе.Определение скомпрометированных аккаунтов пользователей и конечных станцийБольшинство организаций обычно фокусируются на защите периметра и конечных станций. При этом злоумышленники зачастую могут обойти такую защиту, не обнаруживая себя. Решения класса UEBA в состоянии отследить такую активность, начиная с самой ранней стадии заражения и заканчивая конечными станциями и узлам ИТ-инфраструктуры, которые были поражены вследствие горизонтального распространения угрозы.В этом случае UEBA системе не принципиально, вовлечен ли в зловредную активность только пользовательский аккаунт или же под ударом оказались конечные станции и сервера — аномальная активность будет определяться на всех уровнях.Задача определения горизонтального распространения угрозы и последующего расследования инцидента практически недоступна для решения классическими ИБ-системами, ориентированными на защиту периметра и конечных станций.В этом случае UEBA системы могут быть использованы, как вспомогательные к системам классов SIEM, IPS и EDR.Определение и предотвращение инсайдерских угрозПомимо внешних атак на инфраструктуру, есть большой класс угроз, исходящих от доверенных источников — сотрудников организации. Сюда можно отнести утечки данных, внутренний фрод и эксплуатацию уязвимостей в корпоративных системах для повышения привилегий или вывода систем из строя. UEBA-системы в этом случае могут определить аномальную активность в поведении пользователей в их взаимодействии с корпоративными системами и предоставить исчерпывающую информацию администраторам безопасности.Производители UEBA-систем, фокусирующихся на внутренних угрозах, в качестве источников информации часто используют не только системные журналы, но и содержание переписок из корпоративной почты и мессенджеров, что позволяет строить более детальные и персонифицированные модели поведения пользователей.В этом случае UEBA-системы выступают вспомогательными к основным EDR-, SIEM-, DLP- и IPS-системам.Мониторинг сотрудников и их прав доступаНе всегда необходимость профилирования пользователей напрямую связана с предотвращением каких-либо угроз. Подчас, особенно в больших и сложных корпоративных структурах, возникает необходимость в более гранулированном подходе к пользовательским правам, как по их уровню доступа, так и по целевым системам, к которым предоставляется доступ.В этом случае UEBA-система, собирая информацию о пользователях и их привилегиях, дает очень ценную информацию о том, к каким корпоративным системам и с какими привилегиями эти пользователи осуществляют доступ. В результате анализа может выясниться, что не все привилегии и целевые системы, доступ к которым разрешен пользователю, ему реально необходимы. Это помогает понижать привилегии и сокращать число доступных целевых систем для единичных пользователей и групп, что в свою очередь снижает риски внутренних угроз.В этом случае UEBA-системы направлены на помощь ИТ- и ИБ-администраторам и могут использоваться в качестве дополнения к системам классов IAM/IDM, PAM/PUM и DAG. Мировой рынок систем поведенческого анализа«К 2022 году рынок UEBA-систем перестанет существовать», — вот так безрадостно, на первый взгляд, оценивает этот рынок вице-президент Gartner Авива Литан. И для этого есть основания.Мировой рынок UEBA-систем показывает стремительный рост — так со своего появления в 2014 году он растет на 100% от года к году - $50 млн в 2015 году, $100 млн в 2016 году, $200 млн в 2017 году (прогноз). При этом, как самостоятельный продукт UEBA-системы скорее всего в ближайшей перспективе перестанут существовать. И дело здесь в самой технологии.Действительно, UEBA-системы — это мощный аналитический инструмент. При этом для эффективного анализа эти системы требуют большого количества данных, собранных из разных источников. Задачи сбора и систематизации таких данных решают SIEM-системы, предоставляющие доступный из коробки инструментарий по сбору и базовому анализу больших данных. Поэтому наиболее эффективным механизмом внедрения UEBA является их тесная интеграция с уже существующими SIEM-системами.Этот тренд подтверждается слияниями и поглощениями на рынке SIEM/UEBA-систем. Так, в 2015 году Splunk (платформа для работы с большими массивами данных) приобрела поставщика UEBA Caspida и тесно интегрировала их не только со своим ядром (Splunk UBA), но и с собственным SIEM-решением Enterprise Security. HPE выпустил свое решение ArcSight UBA, включившее в себя разработки Securonix. Решение Microsoft Advanced Threat Analytics (ATA) включает в себя разработки купленной в 2014 году израильской компании Aorata, которая, в том числе, разрабатывала средства поведенческого анализа для учетных записей AD. 2017 год также был насыщенным на громкие поглощения: в январе HPE Aruba приобрела Niara, а уже в августе Forcepoint поглотил RedOwl. Нужно ли говорить, что обе компании — лидеры сегмента UEBA.Также некоторые производители SIEM-систем развивают собственные дополнения, отвечающие за поведенческий анализ. Так, IBM выпустил бесплатное расширение UBA для своей SIEM-системы QRadar — IBM QRadar UBA, а LogRhythm выпустил AI Engine — движок для определения аномалий в собираемых данных.При этом классические UEBA-производители, напротив, расширяют функциональность своих продуктов. Так, например, Exabeam, один из пионеров UEBA-рынка, теперь позиционирует свой продукт именно как SIEM & UBA. Balabit уже позиционируется как PUM-вендор и классическую UBA-функциональность использует в рамках своего продукта Blindspotter, отвечающего за расширенный анализ поведения привилегированных пользователей. ObserveIT — полноценный продукт для борьбы с инсайдерскими угрозами (Insider Threat Management), основанный на собственных разработках в области поведенческой аналитики.Gartner прогнозирует, что к 2018 году как минимум четыре компании в сфере UEBA будут поглощены производителями SIEM, DLP и других систем, ориентированных на задачи информационной безопасности. А к 2020 году на рынке останется менее пяти производителей, сфокусированных исключительно на поведенческом анализе. Российский рынок систем поведенческого анализаНа сегодняшний день на российском рынке UEBA-систем широко представлены иностранные продукты, которые поставляются в основном в рамках классических продуктовых каналов производителей ИТ- и ИБ- систем, уже зарекомендовавших себя на российском рынке: IBM, HPE, Splunk, Microsoft и т. д.Российские производители делают первые шаги в сторону поведенческой аналитики, и подобная функциональность уже внедряется в некоторые отечественные продукты:Определение скомпрометированных аккаунтов пользователей и конечных станций:Secure Portal от Group IBKaspersky Fraud Prevention от «Лаборатории Касперского»Определение и предотвращение инсайдерских угроз:Solar Dozor от Solar SecurityКонтур информационной безопасности (КИБ) от SearchInformМониторинг сотрудников и их прав доступа:StaffCop Enterprise от «Атом Безопасность»Но говорить о полноценной автоматической поведенческой аналитике в российских продуктах еще рано. Краткий обзор продуктов, предназначенных для поведенческого анализаКлассификация решений в обзоре весьма условна и базируется на сильных сторонах продукта, а не на исчерпывающем наборе функций.  Большинство решений класса UEBA/UBA в том или ином виде решают практически все перечисленные задачи.Определение скомпрометированных аккаунтов пользователей и конечных станций  Exabeam Advanced Analytics (Exabeam)Exabeam по праву можно считать пионером UEBA-рынка. По заявлениям самой компании, Exabeam имеет самую большую инсталляционную базу UEBA-систем в мире. На сегодняшний день компания позиционирует себя как комплексная платформа для SIEM с расширенной аналитической функциональностью. Классическое UEBA-решение компании стало частью этой экосистемы и получило название Exabeam Advanced Analytics.В основе Exabeam Advanced Analytics лежит собственная технология, названная Statefull User Tracking, которая в полностью автоматическом режиме строит нормальный профиль пользователей, опираясь на информацию о сессиях, устройствах, IP-адресах и учетных записях пользователей. Exabeam Advanced Analytics может разворачиваться как в качестве отдельного решения, так и как часть Exabeam Security Intelligence Platform. Рисунок 1. Интерфейс UEBA-модуля Exabeam Advanced Analytics  К дополнительным задачам, решаемым с помощью платформы Exabeam, можно отнести:Инсайдерские угрозы и утечка данных.Обнаружение вредоносных программ и их горизонтального распространения.Проведение аудита системы на соответствие требованием регуляторов.Платформа Exabeam лицензируется по числу пользователей и не привязывается к объему обрабатываемых данных, как классические SIEM-системы.Подробнее с платформой Exabeam Advanced Analytics можно ознакомиться здесь.  Splunk UBA (Splunk)Компания Splunk была основана в 2003 году и фокусировалась на обработке и быстрой аналитике больших массивов текстовых данных. Логичным продолжением развития платформы стала интеграция алгоритмов машинного обучения и расширений для работы с различными типами данных. Одним таких из решений стал продукт Splunk UBA, который выпускается как отдельное приложение, построенное на продуктах Big Data Foundation (Hadoop, Spark и GraphDB). Несмотря на это, Splunk UBA имеет прозрачную интеграцию с основным продуктами Splunk Enterprise и Splunk Enterprise Security (SIEM-расширение для платформы Splunk).Splunk UBA создает поведенческие модели пользователей, одноранговых групп, конечных станций, сетевых объектов, источников данных и др. Рисунок 2. Основное окно интерфейса Splunk UBA  К дополнительным задачам, решаемым с помощью Splunk UBA, можно отнести:Кража интеллектуальной собственности и «эксфильтрация» данных.Подозрительное поведение в связке пользователей, устройств и приложений.Обнаружение вредоносных программ и их горизонтального распространения.Splunk UBA лицензируется по числу анализируемых пользователей, полученных из Microsoft AD, LDAP или любой аналогичной системы аутентификации пользователей в сети.Подробнее с продуктом Splunk UBA можно ознакомиться здесь.Определение и предотвращение инсайдерских угроз  Microsoft Advanced Threat Analytics (ATA) (Microsoft)В ноябре 2014 года Microsoft купила израильскую компанию Aorato, а уже в мае 2015 года на своей конференции Microsoft Ignite представила решение Advanced Threat Analytics. Microsoft ATA может забирать данные как классическими средствами Microsoft (пересылка событий WEF или непосредственно из сборщика событий Windows), так и из сторонних SIEM-систем.Microsoft ATA выявляет три типа угроз: атака злоумышленников, аномальное поведение и проблемы/риски безопасности. Атаки злоумышленников определяются детерминировано по списку известных атак на инфраструктуру Microsoft (Pass-the-Hash, Golden Ticket, вредоносные запросы на репликацию и т. д.). Аномальное поведение, как и в других UBA-системах, определяется с помощью механизмов машинного обучения. Проблемы/риски безопасности включают в себя определение известных уязвимостей в протоколах или использование их старых неподдерживаемых версий. Рисунок 3. Пример поведенческого отчета в Microsoft ATA  Можно выделить несколько дополнительных сфер применения для Microsoft ATA с точки зрения поведенческой аналитики:Кража учетных записей и злоупотребление привилегированными учетными записями.Обнаружение неизвестных угроз и их горизонтального распространения.Microsoft ATA лицензируется либо по числу устройств, либо по числу пользователей. Помимо отдельно приобретаемой лицензии, Microsoft ATA входит в комплекты лицензий и подписок: Enterprise Client Access License Suite (и по пользователям, и по устройствам), Enterprise Mobility Suite + Security (только по пользователям) и Enterprise Cloud Suite (только по пользователям).Подробнее с решением Microsoft Advanced Threat Analytics можно ознакомиться здесь.  ObserveIT (ObserveIT)Компания ObserveIT была основана в 2006 году в Израиле. Изначально компания фокусировалась на мониторинге внешних поставщиков. С развитием собственной платформы поведенческого анализа компания стала расширять сферы применения своего продукта на мониторинг внутренних сотрудников, привилегированных пользователей и внешних поставщиков. С этого момента ObserveIT сосредоточилась на разработке полноценного ITM (Insider Threat Management) решения. В феврале 2016 года компания представила первое комплексное решение для предотвращения (а не только определения) внутренних угроз.Отличительной чертой архитектуры решения ObserveIT является наличие легковесных клиентских агентов. Эти агенты, помимо сбора данных, позволяют осуществлять проактивную блокировку определенных действий пользователя, в том числе при определении поведенческих аномалий в них. Рисунок 4. Окно интерфейса ObserveIT Insider Threat Intelligence  К дополнительным задачам, решаемым с помощью ObserveIT, можно отнести:Определение скомпрометированных учетных записей.Проведение аудита системы на соответствие требованием регуляторов.ObserveIT, в отличие от классических UEBA-решений, лицензируется по числу конечных станций, находящихся под управлением системы.Подробнее с ObserveIT можно ознакомиться здесь.Мониторинг сотрудников и их прав доступа  HPE ArcSight UBA (HPE/MicroFocus)HPE ArcSight UBA является расширением для одной из самых известных и распространенных SIEM-систем HPE ArcSight. ArcSight UBA построен на базе одного из лидеров UEBA-рынка — компании Securonix. Компания Securonix классически фокусируется на широком классе угроз: начиная с внутренних угроз и утечек данных, заканчивая безопасностью облачных сред и контролем учетных записей пользователей.HPE ArcSight UBA на основе готовых математических моделей для профилирования активности на основе полученных событий позволяет производить группировку однотипных событий (peer group analysis), выявлять аномалии (anomaly detection), определять штатные профили работы пользователей (baseline profiling), определять частоту возникновения событий (event rarity). Рисунок 5. Интерфейс HPE ArcSight UBA с поведенческой аналитикой пользователей  К дополнительным задачам, которые решает HPE ArcSight UBA, можно отнести:Определение инсайдерской активности.Обнаружение неизвестных угроз и их горизонтального распространения.В сентябре 2017 года завершилось слияние Software подразделения HPE и компании MicroFocus, из магазина которой теперь доступно расширение UBA. HPE ArcSight UBA лицензируется по количеству пользователей, для которых производится поиск поведенческих аномалий.Подробнее с расширение HPE ArcSight UBA можно ознакомиться здесь.  IBM QRadar UBA (IBM)IBM Security QRadar User Behavior Analytics (UBA) представляет собой расширение для SIEM-системы IBM QRadar, доступное из IBM X-Force App Exchange. На сегодняшний день UBA-расширение для IBM QRadar фокусируется исключительно на поведенческом анализе пользователей. Выставление оценок риска каждому пользователю производится, как на основе простых статистических правил, так и с помощью методов машинного обучения.Необходимо отметить, что IBM QRadar UBA является собственной разработкой IBM Security и в планах компании обеспечить непрерывное развитие приложения и расширение сфер его применения. Рисунок 6. Основное окно приложения IBM Security QRadar UBA  На сегодняшний день можно выделить несколько дополнительных сфер применения IBM QRadar UBA:Определение инсайдерской активности и утечек данных (инициированных пользователями)Обнаружение неизвестных угроз и их горизонтального распространения (если такая активность затрагивает конечных пользователей)Приложение IBM Security QRadar UBA доступно из IBM X-Force App Exchange и распространяется бесплатно.Подробнее с расширение IBM Qradar UBA можно ознакомиться здесь.Другие игрокиВ подробный отчет не включены производители, чьи решения не представлены на российском рынке, хотя они и имеют сильные позиции в сегменте UEBA/UBA:LogRhythm (и его AI Engine)Gurucul Risk Analytics (GRA)Balabit BlindspotterТакже в отчет не вошли компании, поглощенные относительно недавно более крупными игроками, которые представлены на российском рынке:Niara (поглощена HPE Aruba в феврале 2017 года)RedOwl (поглощена Forcepoint в августе 2017 года)Пока мало информации о конкретных сферах применения этих UEBA-систем в составе продуктов материнских компаний.Помимо этого, в отчет не вошли системы, представленные на российском рынке:McAfee UBA Content Pack — пока поддерживает базовые правила корреляции и ограниченное число сфер применения.RSA NetWitness Suite, в который глубоко интегрированы UBA-возможности, наравне с остальными решениями Advanced Threat Detection & Cyber Incident Response.Нужно заметить, что оба производителя являются безусловными лидерами многих сегментов ИБ-рынка, но выделить в их продуктах UEBA/UBA-функциональность, доступную для отдельного анализа, сложно. ВыводыUEBA/UBA-системы — это следующий шаг в определении неизвестных типов угроз, целенаправленных атак и внутренних нарушителей. Основываясь исключительно на поведенческом анализе, эти системы способны выявлять аномалии и неочевидные взаимодействия пользователей с корпоративными системами, что в конечном итоге позволяет администраторам безопасности видеть расширенную картину безопасности предприятия и оперативно реагировать на инциденты ИБ.При этом даже сейчас становится очевидным, что UEBA выступают отличным дополнением к аналитическим функциям SIEM-систем, но как отдельный продукт со своим рынком скорее всего перестанут существовать. В свою очередь, UBA-системы гармонично встраиваются в архитектуру ИБ-систем, сфокусированных исключительно на пользователях, таких как DLP и PUM.  Несмотря на технологически иной (и местами на порядок более качественный) подход к определению угроз, отдельные UEBA/UBA-системы будут восприниматься очередным нагромождением в ИБ-ландшафте предприятия, наравне с уже существующими SIEM, DLP, EDR, IAM и прочими системами. В будущем это станет ключевым фактором при выборе или отказе от внедрения отдельной UEBA/UBA-системы. Уже сегодня лидирующие UEBA/UBA-системы имеют механизмы тесной интеграции с существующими SIEM-системами, что открывает перед ними куда более широкий рынок, но уже как для OEM-поставщиков.На российском рынке уже есть интерес к подобному классу систем, но пока это носит точечный бессистемный характер. Мировой рынок UEBA/UBA-систем весьма молодой и перспективный, поэтому есть надежда, что российские производители SIEM, EDR и DLP будут расширять аналитические способности своих систем, в том числе с внедрением методов поведенческой аналитики или соответствующих продуктов сторонних производителей.  Читать далее
    • msulianov
      У многих моих знакомых Dr.Web установлен. Все рады. менять не хотят.