bga68comp: (Default)


Узнайте то, что хакеры хотят от вас скрыть!

Важные результаты отчета:

Финансовый ущерб от атак все более реален

  • По данным респондентов, более половины всех атак нанесли финансовый ущерб в размере свыше 500 млн долларов, включая в том числе потерю доходов, отток заказчиков, упущенную выгоду и прямые издержки.


Атаки на цепочки поставок усложняются и набирают скорость
Такие атаки способны масштабно поражать компьютеры, при этом их действие может продолжаться месяцы и даже годы. Необходимо помнить о потенциальных рисках использования программного и аппаратного обеспечения организаций, которые не воспринимают серьезно вопросы информационной безопасности.

  • В 2017 г. две подобные атаки заражали пользователей вирусами Nyetya и Ccleaner через доверенное ПО.

  • Для снижения рисков атаки на цепочку поставок необходимо пересматривать процедуры сторонних организаций для тестирования эффективности технологий информационной безопасности.


Защищать становится все сложнее, уязвимости становятся разнообразнее
Для своей защиты организации используют комплексные сочетания продуктов от различных производителей. Такое усложнение при расширяющемся разнообразии уязвимостей отрицательно сказывается на способность организаций к отражению атаки и ведет в том числе к увеличению рисков финансовых потерь.

  • В 2017 г. 25% специалистов по информационной безопасности сообщили, что используют продукты от 11—20 вендоров, в 2016 г. так ответили 18%.

  • Специалисты по информационной безопасности сообщили, что 32% уязвимостей затронули более половины систем, в 2016 г. так ответили 15%.


Специалисты по информационной безопасности оценили пользу средств поведенческого анализа для выявления вредоносных объектов

  • 92% специалистов считают, что средства поведенческого анализа хорошо справляются с поставленной задачей.

  • 2/3 представителей сектора здравоохранения и представители индустрии финансовых услуг считают поведенческую аналитику полезной для выявления вредоносных объектов.


Растет использование облачных технологий; атакующие пользуются отсутствием продвинутых средств обеспечения безопасности

  • В этом году 27% специалистов по информационной безопасности сообщили об использовании внешних частных облаков (показатель 2016 г. — 20%).

  • Из них 57% размещают сеть в облаке ради лучшей защиты данных, 48% — ради масштабируемости, 46% — ради удобства эксплуатации.

  • Хотя облако и обеспечивает повышенную безопасность данных, атакующие пользуются тем, что организации не очень хорошо справляются с защитой развивающихся и расширяющихся облачных конфигураций. Эффективность защиты таких конфигураций повышается с использованием сочетания передовых методик, таких продвинутых технологий безопасности, как машинное самообучение, и таких средств защиты первой линии, как облачные платформы информационной безопасности.


Тенденции роста объемов вредоносного ПО и время обнаружения

  • Продемонстрированное Cisco медианное время обнаружения (time to detection, TTD) за период с ноября 2016 по октябрь 2017 г. составило около 4,6 часов. В ноябре 2015 г. этот показатель составил 39 часов, а по данным Отчета Cisco по кибербезопасности за 2017 г., медианное время обнаружения за период с ноября 2015 по октябрь 2016 г. составило 14 часов.

  • Ключевым фактором для Cisco в процессе сокращения времени обнаружения и поддержания его на низком уровне стали облачные технологии обеспечения информационной безопасности. Чем меньше время обнаружения, тем быстрее отражается атака.


Дополнительные рекомендации для подразделений информационной безопасности:

  • контроль за соблюдением корпоративных политик и практик для обновления приложений, систем и устройств;

  • своевременное получение точных данных по угрозам и наличие процессов, позволяющих использовать эти данные для контроля безопасности;

  • проведение углубленного и продвинутого анализа;

  • регулярное резервное копирование данных и проверка процедур восстановления — критичные действия в условиях быстрой эволюции сетевых программ-вымогателей и разрушительного вредоносного ПО;

  • проведение проверки безопасности микросервисов, облачных сервисов и систем администрирования приложений.


См. также: ИБ. Годовой отчет Cisco по информационной безопасности за 2018 год

© 2018 Cisco and/or its affiliates
https://ciscoclub.ru/letters/utf/2018/0904-2018.html

bga68comp: (Default)


Наносистема хранения данных. В феврале 2016 была представлена новейшая технология хранения данных, получившая название Eternal 5D. Ее уникальность заключается в том, что данные записываются на стекло в пяти измерениях. Представьте, небольшой стеклянный диск, размером с копейку, способен вместить 360 терабайт данных, и при комнатной температуре будет сохранять эти данные 14 миллиардов лет.


bga68comp: (Default)
image

Через PowerShell в Windows можно запускать команды Linux

Атака через PowerShell не определяется антивирусным ПО.
Кроме того, запущенный процесс полностью работает в оперативной памяти и не оставляет данных на жестком диске.

Подробнее: https://www.securitylab.ru/analytics/492481.php


bga68comp: (Default)
image

Атака Cisco Smart Install и другие - порядок действий для защиты

Подробно: https://www.securitylab.ru/blog/personal/aodugin/343624.php

Андрей Дугин
7 Апреля, 2018
Относительно вчерашнего цископада уже написано немало как официальных статей, так и неофициальных заметок. Не буду и я исключением, поделюсь своими рекомендациями по действиям для защиты. Ведь в этом противостоянии исследователей уязвимостей и вендора должна появиться незаинтересованная объективная сторона.


28 марта опубликованы 2 уязвимости Smart Install:
Что интересно, на фоне большой шумихи с Cisco Smart Install почему-то обошли вниманием аналогичные уязвимости Cisco от 28 марта 2018:Read more... )

Зачем выставлять в Интернет интерфейс управления или атака на Cisco Smart Install

Подробно: https://www.securitylab.ru/blog/company/cisco/343634.php

Недавно Cisco узнала о некоторых хакерских группировках, которые выбрали своими мишенями коммутаторы Cisco, используя при этом проблему неправильного использования протокола в Cisco Smart Install Client.



Нейтрализация
Вы можете определить, есть ли у вас устройствас “поднятым” на коммутаторе ПО Cisco Smart Install Client. Запуск команды show vstack config позволит вам определить, активен ли Smart Install Client. Ниже приведен пример такой команды с получением ответа на нее:

switch # show vstack config | inc Role Role: Client (SmartInstall enabled)
Read more... )

bga68comp: (Default)
Автор: Nelson Aguilar
image Несмотря на то, что в течение многих лет неоднократно возникали инциденты, связанные с безопасностью в Facebook, многие продолжают пользоваться этой социальной сетью. Более того, количество новых пользователей постоянно растет, что позволяет Facebook ставить новые рекорды. По состоянию на 31 декабря 2017 года ежемесячная аудитория в Facebook составляла 2,13 миллиарда пользователей, усредненная ежедневная – около 1,4 миллиарда.

Часть нашей жизни проходит в Facebook. Мы делимся своими датами рождения и годовщинами, рассказываем о своих планах на каникулы и сообщаем текущее местонахождение. Делимся датами дней рождения наших детей и датами смерти родителей. Рассказываем о наиболее приятных событиях и тяжелых мыслях. В общем, разглашаем многие аспекты нашей жизни. Существуют даже целые книги, написанные клиническими психологами, где детально рассказывается, насколько сильное влияние оказывает Facebook на наши эмоции и взаимоотношения.

Однако мы часто забываем, что находимся под наблюдением.

Мы используем Facebook в качестве средства общения с друзьями, но существуют люди, которые пользуются этой социальной сетью в злонамеренных целях. Мы раскрываем информацию, которой другие могут воспользоваться против нас. Злоумышленники знают, когда нас нет дома, и сколько продлится наше отсутствие. Знают ответы на секретные вопросы и, по сути, могут украсть наши персональные данные, используя ту информацию, которую мы по собственному желанию указываем в публичном профиле.

Рисунок 1: Страница авторизации в Facebook (источник: Digital Trends)
Read more... )

bga68comp: (Default)
Мы нашли крупную компанию, которая 5 лет не занималась информационной безопасностью, и она ещё жива

Примерно 5-6 лет назад там был реально крутой админ, который настроил сеть как часы и оснастил современным на тот момент оборудованием экономсегмента. Недостаток бюджета админ компенсировал хорошими конфигами и правильной архитектурой. В общем, видно, что было сделано много работы.

Потом компания разделилась на две, расширилась, в ней всё поменялось пару раз — и за всё это время сеть поддерживали на костылях. Поскольку ИТ не профильный бизнес нашего заказчика, ситуация в целом понятна. Она такая много где, но чтобы большая сеть (территориально распределённая компания, десятки филиалов) продержалась в таком виде 5 лет — я такого ещё не видел.

Собственно, и не продержалась. Нас позвали провести аудит сетевой инфраструктуры после зафиксированного случая взлома, когда их базы данных со всей представляющей коммерческую тайну информацией оказались просто скачаны. Точнее, всплыли не у тех людей.

Обстоятельства, части топологии и другие детали немного изменены, чтобы нельзя было узнать заказчика. Тем не менее пост основан на реальных событиях и максимально приближен к действительности, насколько позволили наши безопасники.

Компания представляет собой основное производство (там же серверный узел) и десятки филиалов по всей стране. В филиалах установлены тонкие клиенты, которые ходят по VPN + RDP до серверного узла, где пользователи и работают. Также в филиалах есть оборудование, которое использует сервисы и базы данных центрального узла. Если в филиале пропадает коннект, то он просто умирает до подключения сети снова.
Read more... )

bga68comp: (Default)
Google Chrome уличили в проверке всех файлов на компьютере
04.04.2018 10:27

MIGnews.com.ua

Один из самых используемых браузеров Google Chrome сканирует файлы на компьютерах под управлением операционной системы Windows. Об этом сообщила эксперт в области кибернетической безопасности Келли Шортридж, передает Motherboard.

Она указала, что на ее компьютере браузер проверил все папки, в том числе "Документы". Эксперт даже не подозревала о наличии такой функции в Google Chrome.

Выяснилось, что браузер начал сканировать файлы на компьютере в 2017 году после того, как было выпущено важное обновление - инструмент Cleanup Tool. Он использовал технологии антивирусной компании ESET.

Создатели Google Chrome рассказали, что функция предназначалась для того, чтобы серфинг для пользователей стал более "безопасным и чистым".

Кроме того, авторы издания добавили, что браузер сканирует файлы на компьютере, чтобы обнаружить и удалить нежелательное программное обеспечение. В связи с этим не стоит торопиться с его удалением.

Примечание:
Скорее всего речь идет о т.н. расширениях для браузера, которые пользователю нужно ставить отдельно - они сами никак не могут "пробраться" на компьютер :-) Об этом писали на https://habrahabr.ru/post/276125/, например.



bga68comp: (Default)
Делегирование административных задач в Active Directory / Хабрахабр

Ввиду того, что во время Хабра встречи я рассказывал об 11 различных сценариях, естественно, мне хотелось бы на каждом из этих моментов остановиться подробнее. Другими словами, начиная с этой статьи я рассмотрю большинство моментов, о которых шла речь во время предыдущего доклада. Итак…
Относительно недавно мне в Windows Live Messenger задали несколько вопросов, связанных с делегированием административных полномочий в Active Directory. Однако, прежде чем переходить к самим вопросам по этой теме, я буквально в двух словах расскажу, что же собой представляет делегирование и для чего оно нужно.

Делегирование объектов Active Directory

Более чем очевидно, что практически в каждой организации ИТ-подразделение включает в себя нескольких администраторов, и различные административные задачи должны быть распределены среди администраторов, либо, скажем, среди членов службы поддержки. Например, как в данном примере, скажем сотрудники подразделения поддержки должны вносить компьютеры в домен. Однако такая группа пользователей не должна иметь возможности выполнять остальные операции, помимо тех, которые вы хотите им разрешить.
А вот те разрешения, которые можно назначать пользователям, группам или компьютерам, иначе говоря принципалам безопасности, называются записями контроля доступа (Access Control Entry, ACE). Следовательно, с помощью ACL модифицируются разрешения доступа для объекта. Списки ACL вы можете просматривать непосредственно при помощи таких оснасток как «Active Directory – пользователи и компьютеры», «Центр администрирования Active Directory», а также в таких оснастках и средствах как «Active Directory – Сайты и службы», «Редактор ADSI», а также «LDP» (некоторые средства будут подробнее рассмотрены далее в данной статье). Если же говорить о разрешениях контроля доступа к объектам AD, то сразу следует отметить, что они разделены на стандартные разрешения и на особые разрешения. Особые разрешения представляют собой гранулированные опции, которые применяются к конкретному объекту, а стандартные разрешения доступа уже составляются из набора особых разрешений, которые разрешают, либо, наоборот, запрещают определенную функцию. Исключительно в качестве примера можно выделить такое стандартное разрешение как чтение, ведь на самом деле оно включает в себя записи таких особых разрешений как чтение разрешений, список содержимого, а также прочитать все свойства. Но это уже совсем другая тема.
Собственно, все записи ACE располагаются в дискреционном списке контроля доступа, иначе говоря, в оригинале это звучит как Discretionary Access Control List, или же, проще говоря, в списке DACL. Это список записей управления доступом, определяющий разрешения доступа для каждого принципала безопасности к объекту. В свою очередь, каждый принципал безопасности, который добавляется в объект, получает список разрешений, в котором указано, что конкретный пользователь либо группа пользователей может выполнять конкретные операции с самим объектом. Здесь всегда следует помнить то, что записи ACE, которые были назначены явным образом, всегда будут оцениваться перед унаследованными записями ACE. А также всегда следует учитывать то, что запрещающие записи всегда будут превалировать над разрешающими.
Сам по себе список DACL является составляющей списка ACL самого объекта, который еще содержит системный список контроля доступа, другими словами System Access Control List, SACL. Этот список определяет параметры аудита для объекта, включая все принципалы безопасности и операции, для которых должен выполняться аудит.
Таким образом, возвращаясь к самой теме данного раздела, делегированием административных задач называется наследование разрешений родительского объекта для принципала безопасности, созданного в Active Directory.

Пример делегирование административных полномочий

Одна из задач, которую необходимо было выполнить, представляла собой следующее: нужно было предоставить возможность определенной группе пользователей, скажем, некоему техническому персоналу, вносить компьютеры в домен и распределять эти компьютеры по различным подразделениям. В принципе, эту задачу можно назвать тривиальной, но мы незначительно изменим условия, чтобы было интересней. Что будет сделано: поскольку, по умолчанию каждый пользователь может присоединить компьютер к домену, исправим эту ситуацию таким образом, чтобы присоединять компьютеры к домену могли только лишь те пользователи, которые входят в группу безопасности «Поддержка». Следовательно, нужно выполнить следующие действия:

  1. Для начала следует на контроллере домена открыть оснастку «Active Directory – пользователи и компьютеры». Здесь необходимо создать глобальную группу безопасности, члены которой смогут присоединять компьютеры пользователей к домену. Другими словами, эта группа будет выглядеть следующим образом:


Рис. 1. Свойства группы, отвечающей за присоединение компьютеров к домену
Read more... )

bga68comp: (Default)
07:44 / 29 Марта, 2018
Компания Boeing стала новой жертвой WannaCry

image

Известное вымогательское ПО WannaCry попало на системы компании Boeing.

В среду, 28 марта, компания Boeing подверглась атаке с использованием печально известного вымогательского ПО WannaCry. По словам старшего инженера компании Майка Вандеруэла (Mike VanderWel), вымогатель попал на системы Boeing в Норт-Чарльстоне (Южная Каролина, США) и стал стремительно распространяться.

«Я слышал, 777 автоматизированных инструментов для сборки лонжеронов могли быть отключены», - цитирует инженера издание CNet.

Вандеруэл также выразил обеспокоенность тем, что вредоносное ПО могло инфицировать оборудование для тестирования самолетов и «распространиться на ПО для самолетов». Тем не менее, по словам вице-президента компании Boeing Линды Миллс (Linda Mills), сообщения об инциденте в прессе являются неточными, а опасность слишком преувеличена.

«Наш центр по кибербезопасности обнаружил ограниченное внедрение вредоносного ПО, затронувшее небольшое число систем. Были приняты все необходимые меры, и никаких проблем с производственными процессами или доставкой не возникло», - заявила Миллс.

Подробнее: https://www.securitylab.ru/news/492346.php

bga68comp: (Default)
Active Directory: Как получить информацию обо всех пользователях и их членстве в группах в домене?

Блог компании Netwrix

Билл Стюарт, scripting guru, в своей статье на WindowsITPro описывает те проблемы, с которыми ему пришлось столкнуться при написании Powershell-скрипта, который бы выводил членство пользователей в группах Active Directory.
Пришлось проделать 4 усовершенствования, чтобы все заработало как надо.

На форумах вопрос: “Кто-нибудь знает, как получить информацию обо всех пользователях и их членстве в группах в домене AD?”.
Аудиторы и консультанты по информационной безопасности также задают подобный вопрос, когда осуществляют оценку инфраструктуры (среды) Active Directory в организации.
Так как этот вопрос довольно насущный, здесь приводится PowerShell скрипт, который бы позволял упростить эту задачу.

Извлечение атрибута samaccountname для каждой группы в атрибуте memberof, рассматривая перевод из одного формата имени в другой неоптимально и отнимает много времени.
Чтобы решить эту проблему скрипт использует две глобальные хеш-таблицы (global hash tables), которые производят хеширование результатов для повышения произодительности.

Get-UsersAndGroups.ps1


Get-UsersAndGroups.ps1 — это готовый Powershell-скрипт, который выводит список пользователей и их членства в группах. Синтаксис командной строки скрипта следующий:

 
Get-UsersAndGroups [[-SearchLocation] <String[]>] [-SearchScope <String>]



Упрощаем аудит групп и пользователей


Написание скрипта Get-UsersAndGroups.ps1 оказалось не таким уж и простым, но проще сделать нельзя. Простейшее приложение скрипта –следующая команда:

PS C:\> Get-UsersAndGroups | Export-CSV Report.csv -NoTypeInformation


Она создает .csv файл, который содержит полный список пользователей и групп для данного домена. Имея в своем арсенале такой скрипт, вы можете быстро и без проблем создать отчет по группам и пользователям.

Сам скрипт:
Read more... )

bga68comp: (Default)
VMWare vCenter: отключаем предупреждение о самоподписанном сертификате | Windows для системных администраторов

При подключении к серверу VMWare vCenter с помощью браузера появляется предупреждение об использовании самоподписанного сертификата, выданного недоверенным центром сертификации. В Firefox и других браузерах это предупреждение убирается простым добавление сайта vCenter в список исключений, в Internet Explorer все несколько сложнее.

SSL сертификаты, устанавливаемые по умолчанию с серверами ESXi и vCenter являются самоподписанными, и, соответственно, другие системы не доверяют им, выдавая предупреждение или блокируя соединение с такими сайтами. Чтобы отключить предупреждение о самоподписанном сертификате, можно добавить самоподписанный сертификат в список доверенных или заменить сертификат на собственный, выданный доверенным центром сертификации. Мы рассмотрим первый вариант, процедура в общем-то достаточно тривиальная, но есть несколько не вполне очевидных моментов.

Итак, при открытии веб страницы сервера vCenter в браузере появляется окно со следующим предупреждением:

There is a problem with this website’s security certificate.
The security certificate presented by this website was not issued by a trusted certificate authority.
The security certificate presented by this website was issued for a different website’s address.
Security certificate problems may indicate an attempt to fool you or intercept any data you send to the server.

vmware vcenter - предупреждение о недоверенном сертфикате

Нажав на ссылку Continue to this website link (not recommended), можно перейти на стартовую страницу vCenter. Чтобы скачать сертификат, нажмите на ссылку Download trusted root CA certificates.

Скачать коренвой доверенный сертфикат CA VMWare

Read more... )

bga68comp: (Default)
Intel® Desktop Roadmap 2H 2017 Expires end of Q4 2017

План выпуска продукции для настольных ПК

Общедоступный план выпуска продукции Intel содержит сведения о процессорах для настольных ПК, платформах и наборах микросхем для устройств потребительского и бизнес класса.

https://www.intel.ru/content/www/ru/ru/processors/public-roadmap-desktop.html

Общепринятая корпоративная карта Intel® для настольных компьютеров охватывает настольные процессоры, платформы и чипсеты для бизнеса и потребителей.


Подробно Desktop... )

План выпуска продукции для серверов 2H 2017 Expires end of Q1 2018

Общедоступный план выпуска продукции Intel содержит сведения о процессорах для серверов и ЦОД, платформах и наборах микросхем для устройств бизнес класса.

https://www.intel.ru/content/dam/www/public/us/en/documents/roadmaps/public-roadmap-server.pdf
Подробнее Servers... )
План выпуска продукции для мобильных ПК 2H 2017 Expires end of Q1 2018

Общедоступный план выпуска продукции Intel содержит сведения о процессорах для ноутбуков, планшетов и мобильных устройств, а также о наборах микросхем для устройств потребительского и бизнес класса.

https://www.intel.ru/content/dam/www/public/us/en/documents/roadmaps/public-roadmap-mobile.pdf
Подробнее Mobile... )

bga68comp: (Default)
VMware представила решения для периферийных вычислений интернета вещей

07.03.2018
Текст: Владимир Бахур

VMware, Inc. объявила о том, что новым этапом реализации ее стратегии по интернету вещей (IoT) станет разработка решений для периферийных вычислений. Они будут применятся в управлении активами и интеллектуальных системах видеонаблюдения. Решения для периферии будут основаны на ПО для гиперконвергентной инфраструктуры (HCI) VMware vSAN, VMware vSphere и VMware Pulse IoT Center. Партнерами VMware в разработке станут компании Axis Communications, Wipro Limited и другие.

Компания VMware предложит специализированные инструменты для следующих сценариев применения IoT.

Промышленное дистанционное управление — оптимизация нефтяных скважин, энергосетей, а также объектов «умных» городов, которые функционируют в тяжелых условиях, хаотично рассеяны по местности, находятся под открытым небом или в районах с нестабильным подключением к сети и источникам питания. Фабрики и заводы — поддержка работы изолированых сетей и специализированных устройств. Филиалы и торговые помещения — выполнение особых требований по организации пространства и электропитанию, координация обслуживания многих магазинов.

IoT — это новый элемент современной модели «централизованный ЦОД/облако». Для обработки данных, поступающих с миллионов (и даже миллиардов) устройств, которые отделены от главного ЦОД или публичного облака полосой пропускания, требуется новая экономически эффективная инфраструктура периферии. Эта инфраструктура должна быть простой в управлении (ввиду отсутствия ИТ-специалистов на перифирии), рентабельной (ввиду большого количества устанавливаемых на периферии объектов) и масштабируемой (позволяющей рост перифирийной инфраструктуры со временем).

По прогнозам Gartner, к 2022, в результате реализации цифровых бизнес-проектов, 75% корпоративных данных будет создаваться и обрабатываться за пределами традиционных централизованных ЦОДов и облаков. Сегодня этот показатель составляет менее 10%. Преимущества локальных средств анализа — более быстрый отклик, снижение затрат на хранение, оптимальное использование полосы пропускания с защитой конфиденциальных данных.
Read more... )
bga68comp: (Default)
Как строить разговор с СЕО и почему HR должен быть неудобным



«Как неудобным?» – можете воскликнуть вы. HR – это же главный помощник CEO. Все верно! Именно из-за этого он и должен быть неудобным. Если же HR всегда и во всем согласен, старается как флюгер уловить, куда дует ветер, то какую ценность он приносит? Повторяет мысли директора? Уже давно доказано, что команда сильна, когда члены команды разные, т.е. обладают разными компетенциями. Поэтому стремление быть во всем согласным с CEO не принесет бизнесу ценности.

Одна из основных компетенций HR-а – say true CEO (говорить руководителю/собственнику организации правду). Но чтобы не прослыть склочным и не особо приятным в общении человеком, говорить правду нужно таким образом, чтобы быть услышанным. И это зависит от построенных вами взаимоотношений с руководителем. Иногда можно сказать что-то открыто, а иногда – через юмор или опираться на мнение других. Порой одну и ту же информацию нужно донести разными способами.

Что делать, чтобы быть услышанным?

1. Говорите на языке вашего руководителя

Мы знаем, что люди делятся на аудиалов, визуалов, кинестетов и дигиталов. Знаем, но редко используем. Какой канал восприятия является ведущим у вашего генерального? Визуальный? Используйте «картинки» в своей речи, рисуйте то, что вы говорите, на листике, показывайте графики. Аудиальный? Больше рассказывайте, чем показывайте. Если он кинестетик, то для него важно эмоциональное подкрепление. Оперируйте этим. Дигитал опирается на факты и логические заключения, и вести себя с ним нужно соответственно: никаких домыслов и необоснованных гипотез, готовьте анализ и цифры.

По моему личному опыту, несмотря на канал восприятия, CEO лучше всегда опираться на цифры, даже если они основаны не на точном анализе, а на вашем профессиональном опыте. Например, в компании предстоит реорганизация. Ваша задача – сообщить ему о возможных последствиях такого решения: снижение продуктивности работы персонала из-за изменения бизнес-процессов и подчиненности (если вы измеряете продуктивность, то попробуйте спрогнозировать изменения), повышение текучести персонала на 5-10% (из-за смены руководителя сотрудники часто принимают решение покинуть компанию). Но не сообщить и с видом «умника», сделавшего шах и мат, удалиться. А предложить возможные шаги для минимизации рисков. Например, продумать систему коммуникаций по реорганизации, структурировать передачу функций от подразделения к подразделению, подготовить адаптацию для тех сотрудников и руководителей, у которых меняется функционал и подчиненность. Таким образом ваш руководитель будет воспринимать вас как человека, который не только видит за деревом лес, но и способен предложить, как обойти этот лес или увидеть в нем тропинку. Он будет чувствовать в вас опору и поддержку.

2. Оперируйте тем, что важно для СЕО

Если для него важны бизнес-результаты (а по моему опыту таких большинство), то любые ваши действия, проекты, а также действия других членов управленческой команды связывайте с тем, как это повлияет на них.

Но есть и такие СЕО, для которых важны в первую очередь люди. И как действия управленческой команды влияют на климат, настроение, вовлеченность людей. У меня был кейс, когда я знала, что компания испытывает финансовые трудности, и пришла к руководству с предложением урезать затраты на страховку и льготы для персонала. На что получила ответ: «Оля, это же люди! Ты представляешь, как это повлияет на них?!» Хотя, по моему мнению, для сотрудников это были небольшие потери, а для компании значительные суммы в бюджете. Но я не учла фокус внимания руководства на людях, а сама была заточена на финансы компании. В итоге затраты мы все равно снизили, но я преподнесла это руководству под другим ракурсом и провела правильную коммуникацию с сотрудниками таким образом, что они сами были готовы отказаться от благ на какое-то время, только чтобы компания пережила кризисный период и каждый прочувствовал свой вклад через эту небольшую жертву.

3. Создавайте информационное поле

Когда вы понимаете, что руководитель не готов услышать правду, можно пойти окольным путем, поговорить с другими членами управленческой команды. Когда СЕО услышит информацию сначала из одних уст, потом из других, то будет готов обсудить решение. Например, вы видите, что кто-то из членов управленческой команды негативно влияет на атмосферу внутри коллектива, или в силу своей закрытости либо зацикленности действует, исходя только из своих приоритетов, не обращая внимания на цели всей команды. Это видят и другие, но упорно не замечает генеральный, и не старается повлиять на его поведение. В таком случае вы можете поговорить с теми, в ком найдете поддержку. Только подобные обсуждения нужно проводить очень осторожно, ни в коем случае не переходить на личности, только желаемые действия: «Было бы хорошо, если бы Саша не просто постоянно отвечал на наши предложения, что это сделать невозможно, и чтобы не рубил все на корню, а активно включался в разработку инициатив для привлечения новых клиентов. Даже если он напрямую не отвечает за продажи, привлечение клиентов – наша общая цель». Такие разговоры нужно проводить, только если вы абсолютно уверены в негативных последствиях действий топа.

Говорить правду – не означает плести интриги, достойные Мадридского двора, или строить козни против кого-то, кто вам чем-то не угодил. Задача HR-а – сообщать CEO о рисках, которые вы видите при принятии того или иного решения, внимательно наблюдать за командой топ-менеджеров – действуют ли они сплоченно, помогают ли друг другу привести компанию к обозначенным целям. И все это обсуждать с руководителем. Помогать ему настроить работу команды и найти с каждым общий язык.

HR всегда помнит, что он служит компании и сотрудникам. Служит, но не прислуживает. Служение – это великая миссия. Поэтому говорить правду нужно с целью помочь CEO направить компанию на путь позитивных изменений. Прежде чем сказать или сделать что-то, HR задает себе вопрос: «Зачем я сейчас это делаю? Как это повлияет на компанию?»

А что если вы вообще не согласны с мыслями, действиями, поступками генерального? Стоит ли ему постоянно об этом говорить? Если да, это будет для него как кость в горле. И вопрос к вам – зачем вы работаете под началом человека, с которым во всем не согласны, с которым у вас не совпадают ни ценности, ни взгляды на управление, ни видение? Если все не так, как вы себе представляете, то это точно не ваш CEO и не ваша компания. И не мучайте себя, компанию и руководителя, потому что они тоже не получают удовольствие от совместной работы. Возможно, лучше уйти в другую компанию и работать с тем, с кем совпадают взгляды.

Будьте честны с главой компании, с собой, задумывайтесь, зачем вы что-то делаете, и помните о своей миссии в организации.

Ольга Яковенко, HRD Treeum (Минфин, finance.ua), консультант по персоналу

https://prohr.rabota.ua/kak-stroit-razgovor-s-seo-i-pochemu-hr-dolzhen-byit-neudobnyim/
bga68comp: (Default)
Список сайтов, на которые можно отправлять для проверки вирусным аналитикам для добавления в антивирусные базы.

Read more... )

Вернуться к 1-ой части https://bga68.livejournal.com/442904.html

bga68comp: (Default)
Список сайтов, на которые можно отправлять для проверки вирусным аналитикам для добавления в антивирусные базы.

Источник 1: Официальный сайт ESET: welivesecurity







Источник 2: Как и куда можно отправить подозрительные файлы на анализ?:

Если когда-нибудь вам "повезет" поймать какого-нибудь паразита, который еще не детектируется вашим антивирусом (напр., вредоносное действие на лицо или благодаря сайту virustotal.com), то сделайте доброе дело, отправьте его образец (копию) вирусным аналитикам соответствующей компании, чтобы у них появилась возможность как можно быстрее добавить его в свою базу.

Адреса для отправки:Список сайтов... )

Продолжение - часть 2 https://bga68.livejournal.com/443322.html

Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 20212223 24
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-27 13:06
Powered by Dreamwidth Studios