Про  инсайдеров

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Защита информации в бизнесе »   Про инсайдеров
RSS

Про инсайдеров

<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... ... 8 9 10 11 12 * 13
Печать
 
Афраний
Почетный участник

Всего сообщений: 217
Рейтинг пользователя: 4


Ссылка


Дата регистрации на форуме:
6 июня 2011

Искендер написал:
[q]
А где нашли, если не военная тайна?
[/q]

Не военная тайна. Но и не сочтите за рекламу. В Ростовской области есть местный ресурс - Искр-а, начал с объединения банковских СБ, в основном там представлены они. Пост оттуда.
Кстати (или не кстати?) отчество основателя ресурса - Николаевич. Грешным делом подумал, что он и есть Николаевич , обсуждавший проблему с МефодомДаНеТем (у него указан адрес - Ростов-на-Дону).
Искендер
Администратор

Всего сообщений: 6038
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009

Афраний написал:
[q]
Не военная тайна. Но и не сочтите за рекламу.
[/q]

Не, никто не сочтёт, думаю. Просто было любопытно, что гражданин использует практически однотипные заготовки, рассказывая о своих сомнительных "методиках", а поиск ничего не дал. Или проиндексироваться не успело, или вообще не индексируется та площадка.
Спасибо!

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
Афраний
Почетный участник

Всего сообщений: 217
Рейтинг пользователя: 4


Ссылка


Дата регистрации на форуме:
6 июня 2011

Искендер написал:
[q]
Или проиндексироваться не успело, или вообще не индексируется та площадка
[/q]

По всей видимости, она не индексируется. Ресурс закрытый, после регистрации владелец даёт пароль.
Вероятно, кто-то из банковских безопасников прочёл откровения Криони, и решил подстраховаться и предупредить товарищей.
Искендер
Администратор

Всего сообщений: 6038
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009

Афраний написал:
[q]
По всей видимости, она не индексируется. Ресурс закрытый, после регистрации владелец даёт пароль.
[/q]

Да, запросто

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
Николаич
Модератор форума

Откуда: г. Ростов-на-Дону
Всего сообщений: 768
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
7 июня 2009

Афраний написал:
[q]
Кстати (или не кстати?) отчество основателя ресурса - Николаевич. Грешным делом подумал, что он и есть Николаевич , обсуждавший проблему с МефодомДаНеТем (у него указан адрес - Ростов-на-Дону)
[/q]

Не волнуйтесь, это не я :smile:
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 529
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010

Афраний написал:
[q]
Вероятно, кто-то из банковских безопасников прочёл откровения Криони, и решил подстраховаться и предупредить товарищей.
[/q]


Ну в данном случае, по моему мнению, из мухи слона сделали) Хотя тему подняли правильную, зачастую работников вообще никак не инструктируют по данным вопросам. А тем временен Humint и Социальный хакинг дают очень хорошие результаты. Где то статистика на глаза попадалась, потом найду.

---
Группа СПКР в LinkedIn - http://bit.ly/19G6Fll
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 802
Рейтинг пользователя: 14


Ссылка


Дата регистрации на форуме:
4 дек. 2012

fellix13 написал:
[q]
Ну в данном случае, по моему мнению, из мухи слона сделали) Хотя тему подняли правильную
[/q]

ну, кроме того, лишний раз показывает, что многие взяли на вооружение методы КР.. мониторингом профильных форумов не только мы занимаемся :laugh:

---
истина где-то рядом...
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
ну вообще это социальная инженерия, которая может применяться как для законных. так и для незаконных задач
Семёныч
Модератор форума
Городской Охотник
Всего сообщений: 977
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
8 июня 2009
Секреты работодателей «сливает» более трети бывших сотрудников



Хотя бы раз в своей карьере копировали, уничтожали или обнародовали конфиденциальные данные бывшего работодателя 38% сотрудников, выяснила международная антивирусная компания ESET.

В ходе исследования опрашиваемые отвечали на вопрос, каким соблазнам они поддавались при увольнении, пишет «Интерфакс-Запад».

17% респондентов признались, что уничтожали ценные документы, переписку или программное обеспечение, чтобы навредить бывшему работодателю.

13% опрошенных поступали более прагматично. Они уносили с собой рабочие материалы (например, базу клиентов, планы, отчеты и другие данные) для последующей продажи или использования на новом месте работы.

Около 4% сотрудников после увольнения пользовались недоработками IT-специалистов прежней компании, в частности, заходили в рабочую почту или продолжали удаленно посещать корпоративные ресурсы.

Столько же открыто мстили бывшему работодателю – публиковали корпоративную информацию (от финансовых документов до личных данных руководства) в интернете.

Наконец, 62% участников опроса никогда не делали ничего подобного, меняя место работы. В комментариях к опросу они отметили, что считают такие методы непорядочными.

Интересно, что доля респондентов, «атакующих» экс-работодателя, и компаний, игнорирующих элементарные меры безопасности, примерно совпадает. 37% опрошенных представителей компаний сообщили, что не предпринимают никаких мер после увольнения сотрудников.

63% компаний тем или иным способом защищают свои данные от «человеческого фактора». В 25% из них принято ограничивать доступ увольняющегося сотрудника к корпоративной информации в последние дни работы. 22% сразу же после ухода работника отключают удаленный доступ к почте, а 16% меняют пароли от всех корпоративных ресурсов, которыми пользовался уволенный.

«Общеизвестно, что большая часть утечек данных в компаниях происходит из-за недобросовестных сотрудников. Поэтому важнейшая задача IT-департамента – обеспечить средства внутренней защиты, особенно если в компании распространена практика удаленного доступа к корпоративным ресурсам», - прокомментировал результаты исследования руководитель отдела технического и маркетингового сопровождения продуктов ESET Russia Алексей Оськин.

Отсюда: _ttp://marketing.by/novosti-rynka/sekrety-rabotodateley-slivaet-bolee-treti-byvshikh-sotrudnikov/

---
Нет такой безвыходной ситуации,в которую невозможно вляпаться... (с)
bigsassa
Молчун

Всего сообщений: 1
Рейтинг пользователя: -2


Ссылка


Дата регистрации на форуме:
30 окт. 2013
Если Вам необходима, то конечно лучше обращаться к специалистам, которые все сделают на высшем уровне, чтобы ошибки не возникло. У нас большая компания и важно чтобы все было оптимизированно и работала без перебоев. Именно по этому обратились в компанию , которая и помогла нам все наладить и усовершенствовать.
<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... ... 8 9 10 11 12 * 13
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Защита информации в бизнесе »   Про инсайдеров
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook