Рубрика «защита данных»

Октябрь. Революционные подходы к безопасности - 1

Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется программой мероприятия и возможностями участия — подробная информация под катом.
Читать полностью »

Рассказываем о потенциальной угрозе безопасности и приватности при использовании SMS.

«Исторически так сложилось»

Кто впервые сталкивался с мобильным телефоном, помимо звонков, узнавал о наличии коротких текстовых сообщений. И если изначально сообщения чаще использовались для обмена информацией без участия живого оператора (вспоминаем пейджер), то теперь они превратились в главный инструмент уведомлений и верификаций.

Мы провели тематический опрос в нашем телеграм-канале:

Скрытые угрозы SMS: сотовый оператор знает слишком много - 1

Результат: 87% используют SMS. Не всем очевидно, но ответ «Только для получения уведомлений» угрожает приватности ещё больше, чем SMS-переписка с кем-то, у кого нет мессенджеров. Поздравляя родственника с праздниками, вы задумываетесь, о чём пишете. Кто отправляют уведомления — нет.Читать полностью »

Несколько предыдущих статей в нашем блоге были посвящены вопросу безопасности персональной информации, которая пересылается при помощи мессенджеров и социальных сетей. Теперь пришло время поговорить о мерах предосторожности относительно физического доступа к устройствам.

Читать полностью »

Привет.
Мы к вам с новостью: бесплатных VPN не бывает. Вы платите всегда — просмотром рекламы или собственными данными. Для апологетов базовой идеи об анонимности в интернете последний способ оплаты особенно неприятен. Проблема в том, что продавать или передавать информацию о вас третьим лицам вы разрешаете сами.

image

Пользовательские соглашения есть везде, но кто их читает? Летом 2017 года 22 000 британцев согласились на уборку общественных туалетов, войдя в интернет через публичную сеть Wi-Fi (интересно, на что мы соглашаемся, подключаясь к Wi-Fi в российском метро). Некоммерческий проект The Best VPN Services провёл исследование и выяснил, что некоторые VPN-провайдеры делятся данными пользователей «легально» — это прописано в User Agreement даже самых популярных из них. Сегодня ровно год с момента публикации того материала, и мы решили посмотреть, осталась ли информация в исследовании актуальной.Читать полностью »

В феврале мы опубликовали статью «Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные». Один из комментариев побудил нас написать продолжение статьи. Эта часть — вполне автономный источник информации, но всё же рекомендуем ознакомиться с обоими постами.

Новый пост посвящён вопросу защищённости данных (переписка, фото, видео, вот это всё) в мессенджерах и самих устройств, которые используются для работы с приложениями.Читать полностью »

В 2006 году на крупной российской конференции доктор технических наук выступил с докладом о нарастающем информационном пространстве. В красивых схемах и примерах учёный рассказывал о том, что через 5-10 лет в развитых странах информация будет поступать каждому человеку в количестве, которое он не сможет полностью воспринять. Он говорил о беспроводных сетях, доступном на каждом шагу интернете и носимой электронике, и особенно много о том, что информация будет нуждаться в защите, но обеспечить эту защиту на 100% будет невозможно. Ну это мы сейчас так формулируем, а тогда аудитория его приняла как полоумного профессора, который живёт в мире научной фантастики.

Прошло 13 лет, и новое исследование Acronis показало, что фантастика давно стала реальностью. Международный день бэкапа — лучшее время, чтобы рассказать о результатах и дать несколько важных советов, как оставаться защищённым в условиях десятков сетей, гигабайт поступающей информации и кучи гаджетов под рукой. И да, компаний это тоже касается.

Для крутых айтишников — конкурс внутри.

92,7% делают бэкапы, потери данных выросли на 30%. Что не так? - 1

Точно бэкап сделал? Точно-точно?
Читать полностью »

День безопасного Интернета: на какие угрозы обратить внимание в 2019 - 1

5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязвимом элементе системы безопасности — ваших конечных пользователях.

Мы расскажем о не совсем типичных проблемах и нескольких незаслуженно малоизвестных приложениях, делающих сеть максимально безопасной. А ещё акцентируем внимание на потенциальных угрозах — будет полезно знать системным администраторам в рамках повышения квалификации.
Читать полностью »

Защита микросхем от реверс-инжиниринга и несанкционированного проникновения - 1
“CVAX — когда вы забатите довольно воровать настоящий лучший”.
Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора.

Реверс-инжиниринг микросхем — головная боль производителей с самых первых лет существования микроэлектроники. Вся советская электроника в какой-то момент была построена на нем, а сейчас с гораздо большим размахом тем же самым занимаются в Поднебесной, да и не только в ней. На самом деле, реверс-инжиниринг абсолютно легален в США, Евросоюзе и многих других местах, с целью (цитирую американский закон) “teaching, analyzing, or evaluating the concepts or techniques embodied in the mask work or circuitry”.
Самое частое легальное применение реверс-инжиниринга — патентные и лицензионные суды. Промышленный шпионаж тоже распространен, особенно с учетом того, что электрические схемы (особенно аналоговые) часто являются ключевой интеллектуальной собственностью и редко патентуются — как раз для того, чтобы избежать раскрытия IP и участия в патентных судах в качестве обвиняющей стороны. Разумеется, оказавшись в ситуации, когда нужно защитить свою интеллектуальную собственность, не патентуя ее, разработчики и производители стараются придумать способы предотвращения копирования своих разработок.

Другое не менее (а то и более) важное направление защиты микросхем от реверс-инжиниринга — обеспечение безопасности информации, хранимой в памяти. Такой информацией может быть как прошивка ПЛИС (то есть опять-таки интеллектуальная собственность разработчика), так и, например, пин-код от банковской карты или ключ шифрования защищенной флэшки. Чем больше ценной информации мы доверяем окружающему миру, тем важнее защищать эту информацию на всех уровнях работы обрабатывающих ее систем, и хардварный уровень — не исключение. Читать полностью »

В первой части обзора утечек 2018 года, я рассматривал наиболее значимые утечки данных за первое полугодие и вот пришло время второй части.

Самые значительные утечки данных в 2018 году. Часть вторая (июль-декабрь) - 1

Как уже говорилось ранее — в обзор попали только крупные случаи утечек информации по всему миру и месяц инцидента указан не по времени его происшествия, а по времени раскрытия (публичного анонса).

Посмотрим как протекало второе полугодие…

Читать полностью »

2018-й год подходит к концу — а значит, пришло время подвести его итоги и перечислить наиболее значимые утечки данных.

Самые значительные утечки данных в 2018 году. Часть первая (январь-июнь) - 1

В данный обзор попали только действительно крупные случаи утечек информации по всему миру. Однако, даже несмотря на высокий порог отсечения, случаев утечек так много, что обзор пришлось разбить на две части – по полугодиям.

Давайте посмотрим, что и как утекало в этом году с января по июнь. Сразу оговорюсь, что месяц инцидента указан не по времени его происшествия, а по времени раскрытия (публичного анонса).

Итак, поехали…

Читать полностью »