Метка «информационная безопасность» - 25

Добрый день. Речь в посте пойдет о самой логике мышления человека, который пытается заполучить чужую информацию и о логике потенциальных жертв этого человека.
Думаю, всех из нас можно условно поделить на две категории:

  1. Те, кто нуждается в получении чужой информации
  2. Те, кто нуждается в защите от представителей первой категории

В некоторые моменты человек может относить себя к обеим данным категориям. Но независимо от принадлежности оным, и тех и тех интересует один и тот же вопрос: доступность некой информации. Для первых ее доступность будет плюсом, для вторых же минусом. Тут я не сказал ничего нового, просто поясняю дальнейшие рассуждения. Я рассмотрю логический процесс получения доступа к чужой информации тем или иным путем и тот же логический процесс построения защиты своей информации.
Читать полностью »

Знали вы об этом или нет, но у Яндекса уже «давно» есть свой браузер, под гордым названием Яндекс.Интернет. Браузер создан на базе браузера Chromium, и следовательно на открытом коде.

Суточная аудитория у этого браузера не такая уж и маленькая: Хром (Яндекс) 1,027,563 1.3%

А теперь давайте вспомним несколько скандалов, связанных с «утечкой» данных в Интернет, а именно списки покупок в интим-магазнах, на сайтах продажи билетов и смс-ок от мегафона, и посмотрим, что по этому поводу можно нарыть в лицензионном соглашении этого браузера. И может быть, после этого все вопросы о том, как такое могло оказаться в общем доступе, отпадут сами собой.

Читать полностью »

Ленты новостей запестрили заголовками о повышении уровня киберпреступности в России. Статистические данные показывают, что доходы интернет-мошенников за последний год повысились в разы. Но больше всего нас поразило то, как эта информация подается.

image

Читать полностью »

Используй то, что под рукою, и не ищи себе другое...
Филеас Фогг

В условиях современного мира безопасность является одним из основополагающих факторов развития бизнеса. Это не требует лишних слов! Темой размышлений здесь может быть только размер инвестиций, которые бизнес готов вложить в построение и поддержание эффективной системы безопасности, гарантирующей защиту от возможных инцидентов.  

pic1Данный вопрос не имеет простого решения — ведь для выбора правильной стратегии по защите бизнеса необходимо провести детальный анализ, уточнить цели и выбрать правильный подход для их достижения. Как правило, наиболее оптимальным подходом для средних и крупных компаний будет поэтапное внедрение системы безопасности: начав с защиты наиболее критичных активов, постепенно расширять область, включая менее приоритетные. Большие дела начинаются с малого, и чтобы получить гарантию того, что система безопасности будет развиваться в правильном направлении и достигнет требуемого уровня зрелости к определенному сроку, необходимо уделить особое внимание самим процессам, призванным защищать компанию. Такими процессами являются управление инцидентами, рисками, управление непрерывностью, управление доступом, контроль изменений и многие другие. Если компания уделяет достаточно внимания правильности исполнения таких процессов, то проект по построению системы безопасности практически обречен на успех.Читать полностью »

image

Читать полностью »

ЭЦП в браузере: проблемы, решения, личный опыт

Те, кто хоть раз сталкивался с необходимостью реализовать электронную цифровую подпись в браузере, хорошо знают, какая это головная боль для разработчика, и особенно для веб-разработчика, который успел привыкнуть к открытым стандартам, правилу, что его ПО одинаково хорошо работает во всех браузерах и ему все равно, какая ось стоит у пользователя, ну и прочим прелестям веба.

На самом деле сегодня ситуация с ЭЦП в браузере все же не так печальна как еще несколько лет назад, но она все же далека от идеала. Тема эта также несколько раз поднималась на хабре, например, здесь и здесь.

Под катом рассказ о самой проблеме, о том, как эту проблему можно решить, о том, как я ее решал, а также личные впечатления о том, как обстоят дела с ЭЦП в Беларуси.
Читать полностью »

Зайдя в свою мыло-почту, был приятно удивлен одним майловским баннерком, который привел меня прямиком в панель настройки своего ящика:
http://e.mail.ru/cgi-bin/security
Там появилась долгожданная возможность работы почты через HTTPS:

[v] HTTPS
Разрешать работу почты только по безопасному протоколу HTTPS.

Интересно, картинки и рекламные баннеры они тоже по HTTPS выдавать будут, или это всего лишь очередная попытка пустить пыль в глаза?
В самое ближайшее время протестирую функционал HTTPS-only через Internet Explorer.Читать полностью »

Создатели вирусов под Android используют ажиотаж с Instagram для распространения SMS троянов

По данным специалистов фирм Sophos и Trend Micro (компьютерная безопасность), на волне популярности приложения Instagram было создано несколько поддельных сайтов, с помощью которых осуществляется распространение троянов.
Читать полностью »

Добрый день, дорогие читатели.

Давайте подумаем с вами, какие действия мы принимаем для защиты сети от внешних угроз? image
Если речь идет о большой организации, то разумеется выделяется отдельный прокси-сервер (порой не один), на котором настраиваются фильтры, межсетевой экран, прописываются правила для входящего и исходящего траффика и настраивается его учет. На клиентских машинах под управлением Windows ставится постоянно обновляемый антивирус, с возможностью проактивной защиты, клиентских файрволов и прочими «вкусностями».
В организациях поменьше все строится примерно по той же схеме, да и на домашних компьютерах у многих из нас установлены антивирусы и межсетевые экраны (которые постоянно обновляются и мониторятся). Казалось бы, защита настроена, если бы не одно НО, о котором многие забывают.Читать полностью »

Добрый день, дорогие читатели.

Давайте подумаем с вами, какие действия мы принимаем для защиты сети от внешних угроз? image
Если речь идет о большой организации, то разумеется выделяется отдельный прокси-сервер (порой не один), на котором настраиваются фильтры, межсетевой экран, прописываются правила для входящего и исходящего траффика и настраивается его учет. На клиентских машинах под управлением Windows ставится постоянно обновляемый антивирус, с возможностью проактивной защиты, клиентских файрволов и прочими «вкусностями».
В организациях поменьше все строится примерно по той же схеме, да и на домашних компьютерах у многих из нас установлены антивирусы и межсетевые экраны (которые постоянно обновляются и мониторятся). Казалось бы, защита настроена, если бы не одно НО, о котором многие забывают.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js