Сегодня День защитника Отечества! Всех сопричастных с праздником! Бойцам несущим службу в Вооруженных силах РФ — неизбежного дембеля. А для тех, кто не служил или только собирается отдать долг Родине, под катом любопытный рассказ про умные железяки. Не исключено, если вы шарите в технике, компьютерах и ПО, вам посчастливится не только оттрубить в штабе писарем, но и к чему-нибудь из описанного ниже прикоснуться. Ну и надеюсь, что меня не загребут за разглашение всяческих там государственных секретов.Читать полностью »
Рубрика «защита информации» - 7
23 февраля: страшней айтишника оружия нет
2017-02-23 в 13:00, admin, рубрики: 23 февраля, Parallels, безопасность, Блог компании Parallels, вооруженные силы, ВС РФ, защита, защита информации, информационная безопасность, министерство обороны, МО, оборона: защита данных, программисты, Промышленное программирование, Разработка для интернета вещей, Разработка робототехники, метки: 23 февраляЧто такое SAML аутентификация и кому она нужна?
2017-02-23 в 7:01, admin, рубрики: saml, аутентификация, аутентификация пользователей, аутентификация пользователя, безопасность, безопасность в сети, безопасность веб-приложений, Блог компании Gemalto Russia, защита данных, защита информации, информационная безопасность, Разработка для Office 365, метки: samlУправление доступом пользователей к облачным ресурсам представляет собой одну из основных проблем для безопасного использования облачных приложений в корпоративном окружении. С распространением многочисленных сервисных концепций SaaS, PaaS и IaaS управление политиками доступа, в том числе организация строгой аутентификации для каждого приложения создает определенную нагрузку на ИТ-подразделения предприятий. Пользователям приходится держать в памяти многочисленные логины и пароли, что неизбежно приводит к утере паролей, снижению продуктивности и раздражает пользователей. До 20% всех обращений в службу поддержки связано с восстановлением утраченных или забытых паролей.
Защита информации в Google — немного технических подробностей
2017-01-29 в 20:01, admin, рубрики: Google, Блог компании King Servers, защита информации, инфраструктура, ит-инфраструктура, кибербезопасность, Сетевые технологииНа днях корпорация Google опубликовала интереснейший документ под названием Infrastructure Security Design Overview. В нем компания описала основные подходы, которые она использует для обеспечения как физической, так и «виртуальной» безопасности своих дата-центров и информации, которая хранится на серверах таких ЦОД. Мы в King Servers стараемся внимательно следить за технической информацией такого рода, поэтому постарались изучить документ.
А интересного там очень много, несмотря на то, что документ явно служит для привлечения клиентов в «цифровую крепость», которую представляют собой дата-центры корпорации. Но технических подробностей хватает, и не все они был известны ранее.
Читать полностью »
Как работают ИТ-специалисты. Никита Абдуллин, аналитик по безопасности в компании Riscure
2017-01-09 в 8:16, admin, рубрики: gtd, защита информации, интервью с разработчиками, Карьера в IT-индустрии, лайфхак, организация работы, привычки, советы начинающим, хакерствоМы продолжаем расспрашивать специалистов о режиме труда и отдыха, профессиональных привычках, об инструментарии, который они используют, и многом другом.
Будет интересно выяснить, что их объединяет, в чем они противоречат другу другу. Возможно, их ответы помогут выявить какие-то общие закономерности, полезные советы, которые помогут многим из нас.
Сегодня наш гость — Никита Абдуллин, Security analyst из Riscure.
Никита имеет более 7 лет опыта в сфере технологий электронных платежей, безопасности и производительности систем обработки данных платежных карт. Он также специализируется по безопасности встроенных систем, систем виртуализации, баз данных и устранении багов in vitro в особо крупном и критически важном ПО для широкого спектра платформ и архитектур.
Как работают ИТ-специалисты. Иван Новиков, СЕО компании Wallarm
2017-01-06 в 6:06, admin, рубрики: gtd, защита информации, интервью с разработчиками, Карьера в IT-индустрии, лайфхак, организация работы, привычки, Развитие стартапа, советы начинающим, хакерствоМы продолжаем расспрашивать специалистов о режиме труда и отдыха, профессиональных привычках, об инструментарии, который они используют, и многом другом.
Будет интересно выяснить, что их объединяет, в чем они противоречат другу другу. Возможно, их ответы помогут выявить какие-то общие закономерности, полезные советы, которые помогут многим из нас.
Сегодня наш гость — Иван Новиков, генеральный директор компании Wallarm. Нельзя сказать, что его работа заключается только в управлении компанией: ему приходится многое брать на себя — от исследований до поддержки клиентов.Читать полностью »
Как работают ИТ-специалисты. Антон Карпов, руководитель службы безопасности в Яндексе
2017-01-02 в 12:25, admin, рубрики: gtd, безопасность, защита информации, интервью с разработчиками, Карьера в IT-индустрии, лайфхак, организация работы, привычки, советы начинающимМы продолжаем расспрашивать специалистов о режиме труда и отдыха, профессиональных привычках, об инструментарии, который они используют, и многом другом.
Будет интересно выяснить, что их объединяет, в чем они противоречат другу другу. Возможно, их ответы помогут выявить какие-то общие закономерности, полезные советы, которые помогут многим из нас.
Сегодня наш гость — Антон Карпов, руководитель службы безопасности. Антон — из тех, кто готов несколько раз подряд давать подчиненным «второй шанс», делегируя им задачи. Он полагает, что только так руководитель сможет избежать перегрузок.Читать полностью »
Задание с экзамена по защите информации
2016-12-17 в 13:26, admin, рубрики: защита информации, Учебный процесс в IT, экзаменСразу озвучу задачку, чтобы не было предвкушения, будто тут будет показан какой-то крутой новый метод шифрования.
Нужно доказать, что
Статья ориентирована на студентов, заинтересованных граждан и просто зевак. У нас защита информации была на пятом курсе в институте. На лекциях по защите информации было много историй о нелегкой судьбе русских программистов в шальные девяностые: как им платили за работу пельменями, которые делались на цокольном этаже предприятия, где они работали, как делается самогон и т.п. А оставшееся время лекции посвящалось собственно аспектам защиты информации. На лекциях давалось очень много теории по темам, хоть как-то связанным с алгоритмами шифрования. На экзамене в каждом билете было пара вопросов по теории и одна задачка.
Читать полностью »
Уничтожить SSD за 7 секунд: тактическая защита информации от несанкционированного доступа
2016-11-22 в 5:49, admin, рубрики: Блог компании Хакспейс Neuron, защита информации, информационная безопасность, несанкционированный доступ, уничтожитель SSD, метки: несанкционированный доступ, уничтожитель SSD«Любую ценность контролирует лишь тот, кто в состоянии её уничтожить»
— Дюна, Фрэнк Герберт
На втором курсе универа мой одногруппник устроился на работу помощником админа. Через месяц в столовке он нам (был я и еще три одногруппника) похвастался, что написал софтину, которая позволяла ему качать файлы из интернета через корпоративный аккаунт (напомню, что по диалапу в те времена одна mp3шка качалась час). Другой одногруппник за пивасом рассказал это уже в своей компании друзей, а те без его ведома решили прикольнуться. Базы данных с номерами телефонов, адресов, ГАИ и прочие давно гуляли по рукам, городок маленький. Звонок:
— Евгений, добрый день, это сержант Иванов, отдел федеральной службы по расследованию информационных преступлений. У вас незаконное использование служебного положения, когда вы можете подойти к нам для дачи показаний?
Парень не появлялся в универе где-то неделю, а свой жесткий, дискеты и оперативку он измолотил в крошку.
Наверняка каждый, кто читает эти строки, задумывался, как и чем покрошить свой жесткий диск, если к нему придут (эффект неуловимого Джо). У кого-то это осталось в виде мысленного плана, а у кого-то руки дошли до вооружений техническими средствами (например, жесткий, диск заранее вытащен из системника, а рядом любимая болгарка.)
Защита от несанкционированного доступа бывает не только софтовой, но и хардкорной. Ситуации всякие бывают, и защищать информацию приходится ценой ее жизни. «Так не достанься же ты никому!» или «Ultima ratio regum» (последний довод королей).
Сегодня — репортаж из лаборатории по оперативному уничтожению информации. (Спасибо эксперту по ИБ Олегу Позднякову из "Детектор Системс" за право доступа.)
Читать полностью »
СМИ узнали о новом способе перехвата паролей и PIN-кода с мобильных телефонов
2016-11-14 в 14:31, admin, рубрики: безопасность платежей, взлом, защита информации, информационная безопасность, кибератаки, персональные данные, сети передачи данныхБольшинство пользователей уверены, что PIN-код надежно защищает смартфоны от несанкционированного доступа. Однако новейшие разработки энтузиастов и злоумышленников могут поставить под сомнение этот факт. Технологии взлома развиваются едва ли не быстрее, чем методы обеспечения безопасности.
Недавно СМИ узнали о появлении новой технологии взлома персональных данных пользователей через мобильный телефон, подключенный к сети Wi-Fi.
В популярном блоге бывшего технического директора компании SpringSource (создателя Java-фреймворка Spring) Адриана Колье (Adrian Colyer) The Morning Paper появилось описание этой технологии. Она работает при вводе PIN-кода контактным способом.Читать полностью »
DLP и защита инженерных данных от плагиата
2016-10-18 в 12:16, admin, рубрики: dlp, Блог компании Solar Security, защита инженерных данных, защита информации, защита от утечки, информационная безопасность, Промышленное программирование, промышленный шпионаж, разработка под windowsВ этот раз мы хотели бы рассказать о несколько неординарном способе защиты электронных инженерных данных от несанкционированного коммерческого использования сторонними лицами, или коротко — плагиата.
Читать полностью »