Рубрика «безопасность» - 132

В первой части я рассказал почему стоит защищать доступ в Интернет и что должны уметь технические решения. В этой же расскажу, что есть в арсенале Cisco и типовых способах решения задачи.

Как правило выбор делается между решениями классов «прокси-сервер» и «межсетевой экран нового поколения». Также существуют и облачные сценарии, но их мы коснёмся лишь вскользь.

Прокси-серверы – Cisco Web Security Appliance (WSA)

Самый консервативный и проверенный десятилетиями способ решения задачи. Прокси-сервер или дословно «сервер-посредник» принимает на себя запросы от пользователей, проверяет их на соответствие политике и уже от своего имени устанавливает соединение с Интернет-ресурсом. Обычно прокси-сервер устанавливается в демилитаризованной зоне (ДМЗ), а прямой маршрутизируемый доступ в Интернет запрещается.

Как и зачем защищать доступ в Интернет на предприятии — часть 2
Читать полностью »

Испанцы встроили датчики мониторинга самочувствия водителей автомобилей в ремень безопасности

Довольного много дорожно-транспортных происшествий (ДТП) происходят из-за усталости водителей, а также из-за внезапного ухудшения самочувствия водителя. Например, сердце не выдержало нагрузки, у человека посреди автобана случается сердечный приступ, он теряет контроль над автомобилем. Результат — авария, либо одиночная, либо с участием других автомобилей.

Специалисты различных автопроизводителей стараются создать систему, способную предотвратить такие ситуации, но надежного решения проблемы пока не было. Правда, на днях команда специалистов испанского Instituto de Biomecánica de Valencia представили собственное решение — встраивание системы мониторинга самочувствия человека прямо в ремень безопасности.

Речь идет о двух датчиках: датчик частоты сердечного ритма и частоты дыхания. При этом устройства регистрируют только механический эффект сердцебиения и дыхательной активности человека (удары сердца и колебания грудной клетки). При этом разработчики смогли добиться надежного отсечения помех/вибраций, которые не учитываются системой. Сам проект получил название Harken.

Читать полностью »

image

День начинался как обычно, ничего не предвещало беды… Проверяя свои подписки в Facebook, я открыл очередную ссылочку. После просмотра информации, я вернулся к табу с Facebook'ом и обнаружил, что он редиректнулся на нечто непотребное (http://XXX.gotostat.ru/go.php? куча_параметров). Я напрягся…
Читать полностью »

Пару месяцев назад на просторах рунета (и не только) публиковали результаты нашего исследования.

В опросе принимали участие представители крупных предприятий (33% всех респондентов), среднего (42%) и (25%) малого бизнеса. В список вошли предприятия из различных сфер: информационные технологии, обслуживание, банковская сфера, здравоохранение, производство, образование, консалтинг, розничная и оптовая торговля, энергетика и пр.

Мы пытались выяснить — насколько распространена практика документирования и контроля изменений в ИТ-инфраструктуре:

Результаты исследования Netwrix: две трети ИТ компаний сами ломают свою ИТ инфраструктуру
Читать полностью »

Apple не следит, а помогает пользователям, с помощью скрытых сервисов на мобильных устройствах
Недавно Джонатан Здзиарски (Jonathan Zdziarski), на конференции Hackers On Planet Earth в Нью-Йорке, опубликовал доклад, в котором рассказал о нескольких скрытых, не документированных фоновых процессах, запущенных на всех iOS-устройствах. Эксперт предположил, что эти функции нужны Apple для того, чтобы организовывать слежку за пользователям при поступлении запросов от властей.
Джонатан Здзиарски, также известный как NerveGas, принимал активное участие в разработке джейлбрейков для первых моделей iPhone. Он автор нескольких книг по разработке приложений для iOS. Т.е. человек явно «в теме».
Удивительно, что Apple не проигнорировали этот доклад, а описали задачи каждого процесса. Для чего, по их мнению, служат эти сервисы.

Читать полностью »

Супер защищённый Мега безопасный Самый Лучший по настоящему анонимный браузер с закрытыми исходниками и неизвестно от кого
К написанию этого поста, точнее сказать, даже заметки с опросом, меня вынудил диалог, произошедший сегодня, на страничке известного ресурса Антизапрет. К самому ресурсу пост не имеет абсолютно никакого отношения, однако, реклама браузера сервиса в одном из комментариев меня несколько встревожила и оставила лёгкий флёр «Защищённого браузера Попова» а также стойкое ощущение огромного ЧСВ и безалаберности авторов.

Если заинтриговал добро пожаловать под кат:
Читать полностью »

Команда IM+ выпустила защищенный мессенджер

Я думаю каждый кто заглядывал изредка в хабы IM или даже просто поглядывал на главную страницу Хабрахабра, не мог не заметить возросшую актуальность тем безопасности. За примерами ходить далеко не нужно — это такие программы как Telegram (и теперь уже Telegram HD), дополнительные функции или дополнения для классических мессенджеров (от бессмертной Миранды до отдельно презентованных функций в IM+).

Однако вслед за успешными новичками в «гонку» вступает уже фактически динозавр на рынке IM — это немецкая компания SHAPE AG, работающая на этом поприще уже с 2002 года. Вдохновляясь стратегией многолетней разработки IM+ их новый клиент Sicher получился сразу и бесплатным и мультиплатформенным (iOS, Android и Windows Phone), и, наконец, безопасным.

В отличии от простого в произношении «Телеграм», новичок обзавелся именем «Зихер», что в переводе с немецкого, как считает Google Translate, означает одновременно «безопасный» «надежный», а ещё «конечно» и «наверное».
Читать полностью »

image
Продолжаем тему безопасности мобильного банкинга, которую мы начали в первой части. Наверное, многие уже догадались, речь в данной статье пойдет об атаке «человек посередине», MitM. Данная атака была выбрана не случайно. В случае, если канал передачи данных между приложением мобильного банкинга и сервером контролируется злоумышленником, последний может украсть деньги со счета клиента, то есть нанести прямой финансовый ущерб. Но обо всем по порядку.

Читать полностью »

vPath или как создать сервисную цепочку в среде виртуализацииКак обеспечить контроль за трафиком между компонентами виртуализированного приложения с минимальными затратами по времени? Существует ли технология, которая позволяет передать трафик по цепочке через несколько сервисных компонент, например, межсетевой экран, пакетный фильтр и систему балансировки трафика, не внося изменений ни в настройку сети, ни в конфигурацию самих приложений? Под катом мы поговорим о технологии Cisco vPath, которая позволяет изящно создавать сервисные цепочки в средах виртуализации и не зависеть при этом от производителя гипервизора.

Читать полностью »

Сегодня мы с вами цинично поговорим о старой-доброй задаче – защите сотрудников и их рабочих станций при доступе к Интернет-ресурсам. В статье мы рассмотрим распространённые мифы, современные угрозы и типовые требования организаций по защите веб-трафика.

Если из всей статьи вы запомните всего один факт, то знайте – на сайтах для взрослых шанс подцепить зловреда в десятки раз меньше, чем на обычных Интернет-ресурсах.

Как и зачем защищать доступ в Интернет на предприятии — часть 1
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js