Рубрика «безопасность данных» - 4

Привет! Представляю вашему вниманию перевод статьи «The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi» автора Patrick F. Wilbur.

Wi-Fi сети, вебсайты, протоколы, которые мы используем, не обеспечивают нам необходимой безопасности онлайн. Поэтому каждый пользователь должен сам защитить себя. Под катом список основных принципов для безопасного использования Интернета.
Читать полностью »

Магические трансформации типов данных в Rust: Интринсика mem::transmute<T, U> - 1

Введение

Язык программирования Rust, невзирая на всеохватывающую идеологию безопасности данных, располагает и небезопасными методиками программирования, ведь порой они могут повышать скорость путём устранения лишних вычислений, а порой это просто жизненная необходимость.

Одной из них является наш сегодняшний экземпляр — интринсика mem::transmute<T, U>, предназначенная для того и другого понемногу, пригождаясь в крайне необычных ситтуациях.

Читать полностью »

За последний год, а особенно после скандала с Facebook и Cambridge Analytica, в Европе и США начали активно появляться статьи о нарушении конфиденциальности данных IT-компаниями. В особенности со стороны Google и Facebook. Большая часть этих историй преподносится как «вопиющий акт недобросовестного использования личных данных пользователей для политических манипуляций и в рекламных целях». Для кого-то это и так было очевидно, но для многих обычных пользователей — данный факт стал неким сюрпризом и горячей темой для обсуждений.

Почему-то некоторые люди забыли или может даже не знали, что Facebook и Google являются скорее компаниями по предоставлению рекламы, и именно огромный и стабильный доход с рекламы позволяет им спокойно заниматься какими-то инновациями. Почему-то также стал чем-то невероятным тот факт, что именно они (пользователи) скорее являются продуктом компании, нежели всякие специально созданные для них сервисы.

И что же произошло, когда спала эта пелена перед глазами? Да, в принципе ничего. Конечно, какая-никакая осведомленность появилась, но все равно все продолжали пользоваться Facebook и Google. И причина в том, что отказаться от подобных сервисов достаточно трудно, если вы хотите просто пользоваться интернетом.
Читать полностью »

Перед вами перевод статьи Manjunath M, которая была опубликована на Bits and Pieces. Мы предлагаем прочитать ее тем, кто уже преодолел этап подготовки к миграции и приступает к следующему шагу.

Обычно компании рассматривают разные способы переноса приложений в облачное хранилище во время оценки и планирования портфеля — на второй стадии миграции. Задумываются также над тем, какие приложения будет легче перенести и что повлечет за собой их миграция. Именно на этом этапе разработчик понимает, насколько сложны и взаимозависимы компоненты его среды разработки. С его точки зрения, многое может пойти не так.

Надежная стратегия миграции в облако в 2019 году: 7 советов - 1

Читать полностью »

В октябре, на канале Утечки информации, я писал про то, что Google обнаружили в своей социальной сети Google+ потенциальную утечку данных 500 тыс. пользователей.

Уязвимость в API Google+ раскрывала приватные данные 52,5 млн. пользователей - 1

А сегодня Google заявили, что они обнаружили еще одну уязвимость в API Google+, которая могла привести к утечке данных 52,5 млн. пользователей.

Читать полностью »

Думаю, никто не будет спорить, что наличие надежного бекапа и резервной инфраструктуры — это всегда хорошо. Количество природных и техногенных катастроф в мире растет с каждым годом, а ущерб от них измеряется сотнями миллиардов долларов. Пусть шанс пострадать от крупного происшествия не так велик, зато с локальными неприятностями в духе отключения электричества, затопления или пожара в серверной мы сталкиваемся достаточно часто.

Всякое бывает — иногда бизнесу мстят обиженные сотрудники, иногда оборудование изымают правоохранительные органы, иногда зарубежные IP-адреса случайно попадают под блокировку Роскомнадзора, а однажды в локальную серверную нашего заказчика вообще въехал грузовик — прямо через стену с улицы.

Резервируем ИТ-системы за разумные деньги - 1
Читать полностью »

Всего за несколько дней до вступления в силу GDPR неприятность постигла Университет Гринвича. Information Commissioner's Office (офис комиссара по информации — независимая организация по надзору за соблюдением законодательства в информационной среде Великобритании) оштрафовал университет на £120 тыс. (на момент написания статьи это порядка 136 тыс. евро, 160 тыс. долларов США, 10 млн. российских рублей, 4,2 млн. украинских гривен) за серьёзную уязвимость в безопасности, приведшую к утечке данных почти 20 тыс. студентов и сотрудников. Как такому серьёзному университету удалось попасть под раздачу ICO и стать первым университетом, оштрафованным за нарушение DPA, и чему это нас учит, читайте под катом.

Как забытый на 12 лет сервер может обойтись в 120000 фунтов стерлингов - 1Читать полностью »

Здравствуйте, уважаемые любители Интернета Вещей. Продолжение записок IoT-провайдера.

Первая часть > || > Вторая часть > || > Третья часть > || > Четвертая часть

Сегодня пришло время поговорить о безопасности в LoRaWAN. Тут ходит много слухов и легенд. Мы попытаемся разобраться как это работает и в чем риски.

Чтобы вообще перейти к теме безопасности, придется сделать небольшую вводную и рассказать о первоначальной инициализации радимодуля в сети. Этот процесс в LoRaWAN называется активация.

Для краткости я приведу ниже список необходимых нам терминов. Если немного запутаетесь – можете возвращаться сюда и сверяться. Возвращаться наверняка придется, т.к. аббревиатуры многих терминов очень похожи. Кроме того, в этом описании приведу аналогии, чтобы вы примерно понимали, с чем можно сравнить тот или иной термин. Точные аналогии подобрать не всегда возможно, потому прошу не судить эту колонку слишком строго.

Записки IoT-провайдера. Активация и безопасность в LoraWAN - 1
Читать полностью »

В нашей облачной платформе SAP Cloud Platform есть целый набор встроенных сервисов. В этой статье мы остановимся теме безопасности — рассмотрим сервисы безопасности в среде Neo, а также возможности SAP Cloud Platform для обеспечения безопасности разработанных вами приложений и сервисов.

В этой статье мы расскажем о следующих темах, чтобы лучше понимать возможности сервисов безопасности SAP Cloud Platform, а также — что понимается под теми или иными терминами:

  • аутентификация пользователей
  • управление авторизацией
  • безопасный перенос информации идентификации между разными средами и приложениями («объединение идентификации» или identity federation)
  • технология единого входа (single sign-on) на SAP Cloud Platform
  • разница между бизнес-пользователями и пользователями платформы со стороны безопасности

Настройка безопасности для приложений на облачной платформе SAP Cloud Platform - 1

Затем мы рассмотрим практический пример на бесплатном пробном аккаунте SAP Cloud Platform – его может создать любой желающий. В этой части мы расскажем, как работает конфигурация безопасности для приложения в зависимости от его среды выполнения (например, HTML5 и Java).

План нашей статьи о сервисах безопасности SAP Cloud Platform в среде Neo:

  • Часть 1 (теоретическая). Обзор сервисов безопасности
  • Часть 2. Настройка безопасности для HTML5-приложений
  • Часть 3. Настройка безопасности для Java-приложений

(далее — опять очень много текста)
Читать полностью »

Один из наиболее важных аспектов разработки программного обеспечения, который также считается одним из самых загадочных и страшных (поэтому избегается, как чума) — это безопасность приложений. Пользователи ожидают, что их приложения будут корректно работать, хранить их личную информацию и защищать эту информацию от потенциальных угроз.

Основы безопасности: Keychain и Хеширование - 1

В этой статье вы погрузитесь в основы безопасности в iOS. Вы поработаете с некоторыми базовыми криптографическими методами хеширования для надежного хранения полученных данных в Keychain — сохраняя и защищая пользовательские данные в приложении.

Apple имеет несколько API, которые помогут защитить ваши приложения, и вы изучите их при работе с Keychain. Кроме того, вы будете использовать CryptoSwift — хорошо изучите и просмотрите библиотеку с открытым исходным кодом, которая реализует криптографические алгоритмы.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js