Метка «информационная безопасность» - 23

С такой инициативой выступил глава подкомитета Госдумы по информационной политике, информационным технологиям и связи Сергей Железняк. По его мнению "Интернет обладает значительной мобилизующей силой, в том числе и деструктивной", поэтому "меры по обеспечению информационной безопасности должны носить трансграничный характер, поскольку само распространение информации в сети не ограничено территорией страны и осуществляется мгновенно по всему миру".
Читать полностью »

Кто будет зарабатывать на Eye Tracking завтра?
Технология Eye-Tracking позволяет отслеживать положения глаз пользователя на экране компьютера с помощью одной или нескольких камер. Первые упоминания об исследованиях в этом направлении относятся к началу XX века. Исследователи с помощью фотопленки и бликов на глазном яблоке пытались отслеживать направление взгляда. Уже в конце прошлого века подобная технология использовалась в системах наведения боевых самолетов и вертолетов. В настоящее время отслеживание взгляда человека эффективно используется для обеспечения взаимодействия инвалидов с компьютерами, а так же в различных игровых приложениях. Еще с помощью этой технологии проводят исследования юзабилити интерфейсов и эффективность размещения рекламы. Что еще может дать эта технология и кому?
Читать полностью »

Пост написан из-за появления вчерашних новостей о вирусе-шпионе (например, вот). как ни странно, но проблема защиты промышленных объектов в РФ ставится не так остро, как должна бы… в СМИ очень часто можно услышать про законы о персональных данных, а вот защитой АСУ ТП(системы управления технологическими процессами), похоже, никто особо не занимался (защита критически важных объектов регламентирована документами ФСТЭК, но они имеют гриф и не доступны простым смертным). Для тех же компаний, которые не попали в список этих самых «критически важных», существует только стандарт Газпрома… и все, больше никаких документов и рекомендаций в области защиты АСУ ТП нет.
В США дело обстоит в корне наоборот, и американский US CERT выкладывает в свободный доступ свои рекомендации по АСУТП. Желающих ознакомиться прошу под кат.Читать полностью »

Взломанный сайт Bitcoin не имел бэкапов

Тут была статья, что недавно взломали BitCoin, похитили около 87 000 единиц виртуальной валюты, и всем пользователям пообещали, что средства вернутся на их счета и никто не уйдет обделенным.

Так вот, в субботу один из разработчиков сообщил, что у них нет бэкапов баз данных, и они понятия не имеют, как теперь выяснить, сколько именно средств у кого было на счету.Читать полностью »

Взломанный сайт Bitcoinica не имел бэкапов

Тут была статья, что недавно взломали Bitcoinica, похитили около 87 000 единиц виртуальной валюты, и всем пользователям пообещали, что средства вернутся на их счета и никто не уйдет обделенным.

Так вот, в субботу один из разработчиков сообщил, что у них нет бэкапов баз данных, и они понятия не имеют, как теперь выяснить, сколько именно средств у кого было на счету.Читать полностью »

Всем привет. Сейчас я расскажу и покажу об уязвимостях на одном веб-ресурсе. И что в этом такого, скажете вы, на просторах интернета много таких сайтов. Да, в этом не было бы ничего особенного, если бы это не был сайт госучреждения.
Читать полностью »

«Лаборатория Касперского» продолжает охоту на вредоносные программы. 28 мая в своем блоге они сообщили, что обнаружили вирус нового вида, который уже около 5 лет сканирует и собирает конфиденциальную информацию с компьютеров по всему Ближнему Востоку.

image
Фрагмент исходного кода Flame. Изображение с сайта securelist.com

Читать полностью »

Заранее хочется отметить. В статью не впихуется и десятой части того, о чем рассказать можно и о чем хочется. Большая часть технических подробностей опущена, чтобы не перегружать читателя. За ними — в соответствующую литературу.

Радиоканал общий для всех, и слушать, что в нем творится, может кто угодно, был бы приемник. Поэтому над безопасностью беспроводных коммуникаций думали сразу. И поэтому для прослушки потребуется затратить большие усилия. В первую очередь задуматься — так ли нужно снимать информацию из радиотракта?
Читать полностью »

В современном мире, client side атаки и социальная инженерия занимают верхушку рейтинга целенаправленных атак. Чаще всего жертвами таких атак становятся различные юридические лица, а целью таких атак является корпоративная информация, за которую заказчики готовы выложить хорошую сумму. Каждая уважающая себя компания тратит немалые средства на защиту своей инфраструктуры от несанкционированных проникновений. Но даже если админ параноик, и целыми днями мониторит сеть на наличие подозрительнй активности, это не является панацеей, ведь самым слабым звеном в этой цепочке является офисный планктон
Читать полностью »

Уважаемые товарищи читатели.
Очень интересно читать о методах критического менеджмента, управления в невообразимых условиях, когда все и везде не так, как хотелось бы. Поэтому представляю Вашему вниманию простую методику определения Критически Важных Информационных Сегментов. Называю её простой, так как использовал отечественные (читай Советские) наработки.

Прошу внимания под кат.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js