Рубрика «безопасность» - 79

image

Когда «чейны» и «блоки» еще не гарантируют, что перед вами полноценный блокчейн

С того момента, как большая часть представителей финансового сектора «проснулась» и стала всерьез изучать возможности закрытых блокчейнов, или так называемых распределенных реестров, прошло уже почти полтора года. Процесс этот с самого начала сопровождался целой лавиной деятельности, в том числе отчетами об исследованиях, стратегическими инвестициями, пилотными проектами и формированием различных консорциумов. В итоге теперь никто не сможет обвинить представителей банковской сферы в том, что они воспринимают потенциал технологии недостаточно серьезно.

И, конечно же, взрывной рост блокчейн-проектов выступил в роли движущей силы для разработки частных блокчейн-платформ, на базе которых эти проекты работают. К примеру, решение MultiChain за прошедший год стало популярнее в три раза как по количеству веб-трафика, так и по количеству ежемесячных скачиваний или коммерческих запросов. И конечно же, существует множество других платформ, таких как BigChainDB, Chain, Corda, Credits, Elements, Eris, Fabric, Ethereum (его закрытый вариант), HydraChain и Openchain. И это не говоря о других стартапах, разработавших собственные блокчейн-платформы, и пока не сделавших их доступными для широкой публики.
Читать полностью »

Периметр ИТ-безопасности постоянно меняется и деформируется под влиянием облачных вычислений, проникновения ИТ в жизнь пользователей и интенсификации рабочего времени. Лицам, принимающим решения в сфере информационных технологий и информационной безопасности, приходится находить тонкий баланс между соблюдением безопасности корпоративных данных и сохранением простоты, доступности и удобства в эксплуатации, которого ожидают пользователи. Потребность в том, чтобы закрыть пробел между идентификацией пользователя и обеспечением мобильного доступа, привела к развитию инновационных решений для управления идентификационными данными и управления доступом (IAM), обзор которых мы и предлагаем ниже.

Корпоративная мобильная безопасность и управление доступом пользователей - 1
Читать полностью »

Программист, хакер, журналист и специалист по информационной безопасности Николай Лихачев, известный под псевдонимом Крис Касперски, скончался в результате неудачного приземления после прыжка с парашютом. Инцидент произошёл утром 10 февраля, Лихачев получил травму и был госпитализирован в местную больницу Halifax Center. Об том сообщилиЧитать полностью »

Вице-президент Uber по продуктам и росту Эд Бейкер, курировавший к компании вопросы кибербезопасности, объявил о своей отставке. СМИ связывают отставку Бейкера со скандалом с программой Greyball, существование которой открыла газета The New York Times. Greyball анализировала историю поездок людей по всему миру, Читать полностью »

Поправки к закону «О связи», обязывающие операторов подключаться к точкам обмена трафиком из специального госреестра, следует ограничить только чрезвычайными ситуациями, считает большинство членов экспертной комиссии при правительстве. На совещании рабочей группы «Связь и IT» в начале февраля обсуждались замечания Минэкономики к проекту Минкомсвязи, Читать полностью »

Смените ваши пароли. Прямо сейчас - 1

Массивная утечка памяти веб-сервисов и систем безопасности компании Cloudflare может раскрыть пользовательские данные тысяч сайтов. Другими словами: пришло время сменить свои пароли.

Еще много предстоит узнать о масштабах возможного вреда этой утечки, которую уже прозвали Cloudbleed – по аналогии с Heartbleed имевшей место еще в 2014 г. Однако даже то, что уже известно очень настораживает – часть утечки, которая возможно содержала пользовательские данные, могла попасть в кэш поисковиков. Потенциально это дает возможность большего распространения приватных данных, чем непосредственно сама утечка.

Cloudbleed был обнаружен Читать полностью »

Бэкапы как способ избежать лишних затрат при заражении криптовымогателем - 1

Из всех киберугроз, которые существуют на сегодняшний момент, ransomware можно назвать наиболее разрушительным. ПО такого типа быстро распространяется по сети (частной или корпоративной), закрывая доступ к данным, которые для человека или компании могут быть просто бесценными. Удалить криптовымогатель с ПК можно, но только со всеми данными, что есть на жестких дисках. Некоторые представители этого класса программного обеспечения не слишком опасны, и ключ или другие средства обезвреживания можно найти в сети. Но другие гораздо опаснее, если они уже попали в систему, то жертва не видит иного выхода, кроме как платить.

Для оплаты чаще всего используются биткоины, хотя в некоторых случаях киберпреступники выбирают и другие способы оплаты. Платят очень многие. По данным ФБР, только в 2016 году различные компании выплатили разработчикам ransomware около $1 млрд. Это в 40 раз больше, чем аналогичный показатель, фигурировавший в 2015 году. Все потому, что ransomware становится все более совершенным, новые разработки киберпреступников появляются гораздо быстрее, чем раньше. Но все же — платить стоит далеко не всегда. Точнее, лучше бы вообще не платить.
Читать полностью »

23 февраля: страшней айтишника оружия нет - 1

Сегодня День защитника Отечества! Всех сопричастных с праздником! Бойцам несущим службу в Вооруженных силах РФ — неизбежного дембеля. А для тех, кто не служил или только собирается отдать долг Родине, под катом любопытный рассказ про умные железяки. Не исключено, если вы шарите в технике, компьютерах и ПО, вам посчастливится не только оттрубить в штабе писарем, но и к чему-нибудь из описанного ниже прикоснуться. Ну и надеюсь, что меня не загребут за разглашение всяческих там государственных секретов.Читать полностью »

Управление доступом пользователей к облачным ресурсам представляет собой одну из основных проблем для безопасного использования облачных приложений в корпоративном окружении. С распространением многочисленных сервисных концепций SaaS, PaaS и IaaS управление политиками доступа, в том числе организация строгой аутентификации для каждого приложения создает определенную нагрузку на ИТ-подразделения предприятий. Пользователям приходится держать в памяти многочисленные логины и пароли, что неизбежно приводит к утере паролей, снижению продуктивности и раздражает пользователей. До 20% всех обращений в службу поддержки связано с восстановлением утраченных или забытых паролей.

Что такое SAML аутентификация и кому она нужна? - 1
Читать полностью »

История — это опыт, который позволяет современному поколению не наступить вновь на грабли. Но в программировании, как и в других активно развивающихся областях, такой идеальный сценарий не всегда возможен. Почему? Потому что появляются новые языки программирования, многие процессы становятся сложнее, а машины умнее. В этой статье я приведу две реальные истории. Что их объединяет? Во-первых, время — все они произошли в СССР; во-вторых, люди — каждая история могла пойти по другому сценарию, если бы главные герои не проявили свои лучшие/худшие человеческие качества; в-третьих, конечно же, программирование, иначе статья была бы просто неуместна в нашем блоге.

Picture 6

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js