1. Онлайн-банкинг в нашем понимании потенциальная угроза, так как много фишинговых страниц для него.
По данным 2016 фишинг онлайн-банкинга стоял на втором месте после интернет-магазинов, и примерно такой же объём фишинга приходился на глобальные интернет-порталы. Так почему не закрыть заодно Google.com и Yandex.ru?
2. Электронная почта доступна только корпоративная, личная заблокирована на ПК организации.
Пришло письмо с заголовком "Акт сверки", внутри xlsx-документ. Достойно ли оно того, чтобы попасть к бухгалтеру организации или будет заблокировано ещё на входе? А есть ли у бухгалтера право включить макросы в документе?
SyavaSyava: А как вам другая ситуация - у сотрудника через фишинговый сайт увели логин/пароль, сняли крупную сумму, к вам пришёл следователь с экспертом и заодно обнаружили отсутствие лицензий на софт?
Что касается вирусов, троянов, локеров и т.п., то почему вы хотите закрыть только онлайн-банкинг? Закрывайте весь интернет, и электронную почту заодно. Можно ещё залить клеем все USB-разъёмы. А главное - не включать компьютер! Никогда!
SyavaSyava: Наличие лицензии на сотрудника IT-отдела повлияет не во время работы, а во время расследования.
Для работы абсолютно неважно, где сотрудник поймает вирус или шифровальщика - на фишинге онлайн-банка или открыв письмо с заголовком "Акт сверки".
Сергей: Можно, через древний добрый colgroup codepen.io/anon/pen/PmYqWZ
Но надо следить, чтобы данные в ячейках не были слишком длинными и не раздували ячейки.
nirvimel: Однако диск VirtualBox'а, с точки зрения хост-системы - это всего лишь файл. Если включить Shadow Copy на хосте, то при его откате vdi восстановтся на момент создания тени.
account-6: Ну вот вам вариант двухфакторной аутентификации (2fa) под Linux: https://habrahabr.ru/post/302562/
В конце концов, кто хочет сделать - ищет способ, кто не хочет - отговорку.
d-stream: Кстати, вот как раз тариф карты (стандарт, школьный, студенческий, пенсионный, депутатский) может храниться в её атрибутах. А цвет, вкус и запах хранить смысла не имеет.
d-stream: И опять таки, в чём разница, будет у вас в программе делаться запрос "CALL my_giganteous_procedure(param1, ..., param35)" или вызываться подпрограмма my_giganteous_subroutine(param1, ..., param35)?
А если ещё учесть, что MySQL не позволяет в хранимых процедурах захватывать таблицы (LOCK TABLE), то для корректной работы многопользовательской системы при изменении структуры базы вам придётся вносить правки и в хранимые процедуры, и в те места, откуда они вызываются. Иначе за время такого сложного анализа кто-то может просто продать этот товар в розницу, и оптовику товара уже просто не достанется.
d-stream: Дык оно и в коде крайне рекомендуется повторяющиеся фрагменты программы выносить в отдельные подпрограммы. Для этого не обязательно использовать процедуры SQL.
По данным 2016 фишинг онлайн-банкинга стоял на втором месте после интернет-магазинов, и примерно такой же объём фишинга приходился на глобальные интернет-порталы. Так почему не закрыть заодно Google.com и Yandex.ru?
Пришло письмо с заголовком "Акт сверки", внутри xlsx-документ. Достойно ли оно того, чтобы попасть к бухгалтеру организации или будет заблокировано ещё на входе? А есть ли у бухгалтера право включить макросы в документе?