( andrej_ | 2023. 02. 03., p – 08:43 )

Elég egy okos PDF-et megnyitni, egy 0day linket (egy feltört CMS-re felpakolt, semmi krixkrax URL, hanem httx://normálisweboldal/valami/fontosfile.pdf), egy jpg library hibával, amiben kódfuttatási hiba van. Sőt, elég volt anno egy zipet megnyitni... láttunk már sokmindent. Linuxon ugyanez pepitában, és még group policyval sem tudsz szigorítani magán a gépeken egyszerűen.

A felhasználók horizontjának szélesítése nélkül bármilyen korlátozás, biztonsági beállítás, csak úgy van magában, és vagy működik, vagy nem.

Az másik szint, ha egy partnercéghez férkőznek be, és teljesen valid emailt küldenek, egy célzott valamivel (voltak ugye bankszámlás ideoda utalják pls mégiscsak problémák nemrégiben, meg láttam ilyet én is sajnos). Ott képezhetsz bárkit, meg lehet 2387db biztonsági beállításod, de csak a szeparációs meg offsite jelleg lesz ami esélyt ad.