Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

Контур-Фокус – быстрая проверка контрагентов

Инфостенд

Информационные и справочные материалы
Тел.: +7 (495) 231-4831
Сайт: expo-itsecurity.ru
E-mail: info@infosecurity.ru
Контактная информация: О компании
Регионы работы: Москва

Статьи и обзоры


Архаичность, низкая эффективность и ненадежность парольного доступа представляют угрозу и для частных лиц, и для бизнеса самых разных областей. Такие компании, как BlackBerry, Lenovo, Google, MasterCard, LG, PayPal и другие, объединились, чтобы вместе решить «проблему паролей». Какие альтернативы парольной аутентификации они предложат массовому пользователю?

После скандальных «утечек» Джулиана Ассанжа, разоблачений псевдошпиона Эдварда Сноудена и циничных признаний спецслужб мир всколыхнула волна озабоченности в отношении тайны личной жизни. Сегодня уже не для кого не секрет, что в самых разных базах данных по всему свету о нас хранится столько всевозможных сведений, сколько мы не помним о себе сами. Однако при этом упор делается почему-то исключительно на онлайновые средства сбора информации: создаются всевозможные средства обеспечения анонимности в интернете, предлагаются услуги стирания малейших частиц личных данных в Сети. Между тем, как утверждают эксперты, даже полностью исчезнув из интернета, вам всё равно не удастся ускользнуть от тотальной слежки, налаженной государственными агентствами.

В результате исследования выяснилось, что огромное количество пользователей не обновляют уязвимые версии часто атакуемых программ, даже спустя недели после выпуска обновлений. Кроме того, было показано, что наиболее опасными с точки зрения атак являются программная среда Oracle Java, приложение для просмотра мультимедийного контента Adobe Flash Player и программа для просмотра файлов PDF Adobe Reader. В новом исследовании мы решили сконцентрироваться на одном из этих продуктов: Oracle Java.

В среднем, более трети всех утечек информации случаются по вине сотрудников. Понятно, что гибкость и универсальность людей работают в обе стороны и позволяют нам не только воспринимать и обрабатывать любую информацию, но и терять её большим количеством способов. Странно то, что несмотря на простоту и очевидность правил, которые препятствуют утечкам, их постоянно нарушают, что приводит к курьёзным и не очень случаям.

В начале недели компания «Вымпелком» обратилась в Минкомсвязи с письмом, в котором подвергла критике разработанный ведомством приказ об оперативно-розыскных мероприятиях в интернете. По мнению представителей компании, содержащееся в документе требование об обязательной записи и хранении провайдерами персональных данных пользователей противоречит Конституции РФ. В самом министерстве считают, что новый приказ принципиальных изменений в работу операторов не внесет. Письмо «Вымпелкома» и последовавший ответ чиновников на него спровоцировали бурное обсуждение текста приказа в Сети.

PAC-файлы, или файлы автоконфигурации прокси-сервера – это широко используемый ресурс, который поддерживается всеми современными браузерами. Они определяют так называемый метод доступа: то, какой прокси-сервер должен использовать веб-браузер и другие интернет-приложения для доступа к конкретному URL-адресу. Хотя PAC — это полезная функциональность, факты злоупотребления ею известны с 2005 г. Киберпреступники улучшили и усовершенствовали технологию таких злоупотреблений.

На конференции EmTech 2013, которую на этой неделе провёл Массачусетский технологический институт, то и дело всплывала тема «больших данных». По мнению некоторых выступающих, эта технология даёт слишком богатые возможности для злоупотреблений. Первым об этом заговорил Крейг Манди, бывший директор Microsoft по исследованиям и стратегии, который руководил разработкой Windows CE и стоял за инициативой Trustworthy Computing. Год назад он отошёл от дел, но пока остаётся советником главы Microsoft Стива Балмера. По мнению Манди, сбор информации о людях, которым занимаются и корпорации, и государственные органы, вышел из-под контроля. Ограничивать его нужно было раньше. Сейчас запреты не помогут. Момент, когда джинна ещё можно было загнать в бутылку, давно миновал.

За последние несколько лет появилось столько сервисов для удаленного хранения и синхронизации пользовательских данных, что отказаться от их использования уже почти невозможно. Тем не менее многих останавливают вопросы конфиденциальности. В конце концов, загружая файлы в облако, мы передаем их на чужой компьютер, а значит, доступ к нашей информации может иметь еще кто-то, кроме нас. Чтобы не волноваться о конфиденциальности данных, можно использовать специализированные приложения для шифрования или же сервисы, в которых уделено повышенное внимание безопасности.

Полезность «больших данных» очевидна далеко не всем. Кое-кто убеждён, что шумиха в этой области раздута искусственно. Другие сомневаются, что выгода, которую, возможно, дадут новые технологии, стоит усилий и расходов. Есть, впрочем, и третьи: они не могут позволить себе выжидать и сомневаться. Для них «большие данные» — это не модный термин и не прихоть, а вопрос почти что жизни и смерти.  Борьба с мошенническими транзакциями относится к третьей категории. Те, кто занят в этой области, экспериментировали с «большими данными» задолго до того, как эти два слова превратились в общепринятый термин. Они не спорят о том, нужна ли эта технология или лучше работать по старинке, потому что давно знают ответ.

До тех пор, пока Apple не представила полнофункциональный антивирус для iPhone, каждый пользователь должен собственноручно заботиться о защите своего девайса. Огромное множество различного функционала, такого, как управление паролями или внедрение дополнительной защиты для файлов с конфиденциальными данными, реализовано в приложениях третьих сторон. Учитывая огромное количество приложений для iPhone в AppStore, поиск оптимального решения поставленной задачи является проблемой. В этой статье я расскажу вам о нескольких приложениях, которые позволят повысить защищенность телефона.

Назвав отпечаток пальца «лучшим паролем» и намекнув на абсолютную непогрешимость Touch ID («высокая разрешающая способность сенсора», «чтение подкожного слоя» и т. п.), Apple не столько убедила публику в надёжности своего продукта, сколько подстегнула задор тех, кто ломает цифровые замки из спортивного интереса. Если помните, немедленно был объявлен краудфандинговый конкурс на взлом, а уже через сорок восемь часов взлом состоялся. Почему Apple, наверняка знавшая, что сенсор Touch ID «сломают», и сломают быстро, всё равно установила его в новый смартфон, не оснастив никакими дополнительными защитными свойствами?

В современном Интернете мы всё чаще сталкиваемся с различными опасностями, исходящими с Web-страниц. Уязвимые плагины, XSS на сайтах, эксплуатирование уязвимостей с помощью JavaScript, Clickjacking — и это далеко не полный список радостей жизни, которые могут встретиться на сайтах. Даже если у Вас Linux или Mac OS X, нельзя быть полностью спокойными — в таком случае гадость просто не выйдет за пределы браузера, а вот cookies или LocalStorage извлечь вредоносный код вполне в состоянии. Также мощности компьютера могут быть использованы в совершенно неожиданных целях, вплоть до майнинга биткойнов на компьютере жертвы. Так что защищать браузер необходимо не только снаружи, но и изнутри. Для этого нужно посмотреть на соответствующие расширения, чему и посвящён этот пост.

Российский разработчик антивирусных программ ООО «Доктор Веб», сообщает о выявлении специалистами компании самой крупной среди всех известных бот-сетей, состоящей из инфицированных смартфонов и планшетов под управлением ОС Android. В настоящее время ботнет формируют свыше двухсот тысяч устройств, и их число продолжает расти. Все они заражены одной из троянских программ обширного семейства Android.SmsSend. Эти троянцы выполняют несанкционированную отправку СМС на короткие номера и рассылку сообщений по адресной книге, перенаправляют на заражённые веб-страницы, похищают личные данные, оформляют платные подписки от имени пользователя без его ведома и совершают другие вредоносные действия.

Восемь лет назад Министерство обороны США публично выразило обеспокоенность тем, что при достаточном техническом уровне противника существует опасность выполнения им скрытой модификации любого чипа. Изменённый чип станет работать в критических узлах, а внедрённый «троянский конь» или «аппаратная закладка» будут оставаться незамеченными, подрывая обороноспособность страны на самом фундаментальном уровне. Долгое время такая угроза оставалась гипотетической, однако международная группа исследователей недавно смогла реализовать её на физическом уровне.

10 сентября 2013 года компания Apple представила новую модель смартфона iPhone 5S, которая оснащается встроенным сканером отпечатков пальцев, используемым для разблокировки экрана и для авторизации на фирменных сервисах. Российские пользователи сразу нашли два недостатка такого решения: во-первых, теперь пользоваться аппаратом нельзя даже в специальных перчатках, на которые реагирует ёмкостный экран, а во-вторых, уличная шпана, «отжимающая» дорогие телефоны, теперь будет уходить не только с «Айфоном», но и с кусочком пальца жертвы. Есть ли другие минусы у встроенного сканера отпечатков и зачем он вообще понадобился в смартфоне?

Возможность осуществлять финансовые операции через интернет существенно упростила нашу жизнь — теперь практически любой товар или услугу можно купить, не выходя из дома, а сервисы веб-банкинга избавляют от необходимости стоять в очереди в банке. Однако растущая популярность онлайн-платежей играет на руку преступникам, которые также активно осваивают высокие технологии: чем больше людей выбирают удаленное управление финансами, тем больше потенциальных жертв и, как следствие, прибыль от криминальной деятельности. В результате кража финансовой информации и последующий вывод денежных средств пользователей на подконтрольные злоумышленникам счета являются на сегодняшний день одним из наиболее эффективных способов заработка, который используется киберпреступниками по всему миру.

В настоящее время Microsoft напрочь лишена крыльев. Ни фантазии, ни воображения, ни WOW-эффекта, ни ярких инноваций, ни харизматичности бренда. Как же такое могло случиться?! Версий о том, что довело Microsoft до столь непривлекательного состояния, в котором компания оказалась сегодня, выдвинуто с избытком. В качестве наилучшего по глубине анализа и сбалансированности оценок могу предложить читателям исследование Курта Айхенвальда, опубликованное ровно год назад в Vanity Fair. Мы же сегодня сосредоточимся лишь на одном аспекте, который Айхенвальд поминает среди множества других вероятных причин деградации некогда легендарной компании.

Первого августа 2013 года на территории России вступает в силу печально известный «Закон против интернета», позволяющий с подачи правообладателей и на основании решений почему-то исключительно Мосгорсуда произвольно блокировать любые веб-сайты, заподозренные в нарушении авторских прав на видео- и кинопродукцию. Впрочем, интернет есть интернет, и с произволом здесь справляться умеют. Вот пять самых простых способов, как можно зайти на сайты, заблокированные вашим российским или зарубежным провайдером.

Это должен был быть один из самых успешных дней для вашего бизнеса, но неожиданно ваш сайт оказался недоступен, а информация обо всех заказах пропала. Если это случилось с вами, вероятно, вы стали очередной жертвой DDoS атаки. Основой данных атак является бомбардировка IP адреса большим объемом трафика.  Легитимные запросы, обращенные к серверу, не будут обработаны ввиду его перегруженности, и сайт станет недоступным. Сегодня интенсивность и количество DDoS-атак постоянно растут. Что можно предпринять для борьбы с ними?

Если не бояться метафизических аналогий, программное обеспечение можно представить как длинный-длинный рычаг: крохотная команда способна свернуть горы. К сожалению, ровно с той же холодной эффективностью рычаг работает и против своего создателя. Как это бывает, хорошо иллюстрирует совсем свежая история, произошедшая с немцем Дэвидом Криселем. Уцепившись за случайную и вроде бы ерундовую ошибку в софте (да не ошибку даже, а так, недосмотр!), он вышел на потенциальные последствия, на фоне которых меркнет и пресловутый Stuxnet. И хоть производитель пообещал патч, точку ставить рано.

Статьи: 61 - 80 из 249
Начало | Пред. | 1 2 3 4 5 6 7 8 9 10 11 | След. | Конец
©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс