Метка «безопасность» - 58

image

По-видимому, для Google нет ничего необычного в обнаружении того, что на кого-то из его пользователей направлена атака со стороны «государств или групп, поддерживаемых государством». Такие атаки, должно быть, настолько распространены, что Google запустил программу предупреждения пользователей при обнаружении атак.

Теперь всякий раз, когда Google обнаружит, что какой-то аккаунт находится под атакой, он будет показывать пользователю предупреждение в верхней части экрана с ссылкой на страницу с дополнительной информацией о том, как лучше защитить свой аккаунт.
Читать полностью »

История Shodan иллюстрирует, как быстро срастаются реальный мир и киберпространство, отмечает газета. «Машины, на работу которых ежедневно полагаются миллионы людей, уязвимы перед вторжениями и кибердиверсиями», — подчеркивает издание. Между тем никто на свете до конца не осознает всю запутанность и степень взаимосвязанности виртуального мира.

Читать полностью »

Apple выпустила руководство по безопасности iOSКомпания Apple представила руководство по безопасности для iOS, которое было опубликовано на Apple.com где-то в конце мая. Замечено же за пределами сообщества разработчиков Apple оно было лишь сейчас. Данная публикация достойна внимания, поскольку это первый раз, когда Apple выпустила руководство, ориентированное скорее на администраторов.

Новое руководство включает четыре раздела, посвященные таким темам, как системная архитектура, шифрование и защита информации, сетевая безопасность и доступ к устройству.Читать полностью »

Всем привет! И особенный привем тем, кто читает нас в Екатеринбурге и Нижнем Новгороде!

18 и 20 июня в этих городах пройдёт региональная Всероссийская практическая конференция для профессионалов в области разработки современного защищенного ПО – Secure Software Development Conference.
Что там можно будет узнать? На конференции расскажут про подходы и инструменты, которые эффективно помогают в разработке защищенных информационных систем.
Зачем это нужно? Чтобы соответствовать постоянно растущим требованиям государственных органов и заказчиков к безопасности и надежности разрабатываемого ПО.
Современное ПО – защищённое ПО
Читать полностью »

Дорогие читатели!

Хотим поделиться с вами рассказом Стива Липнера, старшего директора по направлению стратегического планирования и разработки технологий обеспечения безопасности корпорации Microsoft, который принял участие в конференции Security Development Conference 2012 в Вашингтоне 16 мая 2012:

«Этим утром, в Вашингтоне, я участвовал в Security Development Conference 2012, слушая различные мнения людей из компаний, государственных структур и академических организаций, которые делились своим опытом по адаптации безопасного цикла разработки (Security Development Lifecycle). После пленарного заседания и некоторых посещенных мной сессий, сегодня я видел выступление Скота Чарни, которое напомнило мне ранние дни, когда Microsoft вместе со своими заказчиками столкнулись с угрозами безопасности, которые поменяли доверие к продуктам и сервисам. Создание SDL было важным шагом в борьбе с этими угрозами и на текущий момент SDL продолжает помогать снижать число и серьезность уязвимостей, найденных в продуктах Microsoft.
Читать полностью »

Простой метод хранения паролей в голове

Я регистрируюсь в среднем, на одном сайте в неделю и мне, как и остальным, необходимо постоянно придумывать и главное помнить свои пароли. Сначала я придумал сложный пароль и забивал его на всех доменах где регистрировался, но потом понял, что это не далеко не безопасный подход, так как при взломе одного аккаунта, ты рискуешь потерять все остальные. Поэтому было принято решение хранить разные пароли для разных доменов.
Читать полностью »

по следам публикации Мегафон вмешивается в трафик до юзера

В 2008 году компания Phorm UK Inc подписала соглашение об установке своей рекламной системы с тремя крупнейшими ISP в Великобритании — BT, Virgin Media и TalkTalk. Стоимость акций компаний сильно выросла, так как инвесторы предполагали, что Phorm станет главным конкурентом Google. Эти предположения основывались на том, что при помощи технологии Deep Packet Inspection (DPI) Phorm сможет легко перехватывать и анализировать все web-страницы посещаемые пользователями обозначенных провайдеров.
Читать полностью »

Австралийка выложила фото денег в Facebook, наведя грабителей на дом матери

Да, зачастую пользователи разного рода социальных ресурсов считают, что их «уютная жежешешка» (Facebook, Вконтакте) настолько же безопасны, насколько безопасна собственная квартира. Но это совсем не так — в некоторых случаях выложенную личную фотографию могут увидеть те, кому все это видеть не стоит. Так, желая произвести впечатление на друзей, 17-летняя австралийка сфотографировала кучу денег (накопления бабушки в доме бабушки), и выложила все это в Сеть. Через пару часов в дом ее матери (собственно, где и живет эта девушка) заявилось два грабителя, заявив о своем желании забрать то, что было на фотографии.

Читать полностью »

Странно, что никто из хабраписателей не отметился в теме. Ну да будем первыми :).

Политика использования собственных мобильных устройств на работе зачастую осложняется множественными проблемами с безопасностью, и Apple-овский голосовой помощник Siri являет одной из них. В интервью Technology Review директор по информационным технологиям компании IBM Жаннетт Хоран сказала, что среди прочих сервисов в iPhone-ах работников, которые они могут приносить с собой на работу, забанен и Siri.

IBM забанила SiriЧитать полностью »

Женщины в паранджах, мужчины в традиционных арабских одеяниях, резные стены и много-много позолоты, и всё это внутри огромного деревянного корабля. Именно так выглядит конференция по информационной безопасности в Кувейте – Kuwait Info Security 2012.

Как я учил арабских шейхов ломать SAP

По долгу службы в Digital Security продвигая в массы безопасность SAP, да и вообще ради ярких моментов и новых знакомств, я периодически выступаю на различных международных конференциях по безопасности… хотя точнее всё же было бы называть их конференциями по опасности, так как на них ведущие исследователи рассказывают о новых интересных способах взлома информационных систем. Несмотря на два десятка выступлений на таких ивентах, как BlackHat и HITB, конференция в Кувейте всё-таки запомнилась мне как одна из самых необычных.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js