Как стать автором
Обновить
941.23
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Коротко о даркнете. Почему его не стоит считать чем-то плохим

Блог компании Cloud4YИнформационная безопасность*

Dark Web (даркнет) многими воспринимается как нечто плохое. Однако это не так. Даркнет — это, скорее, продвинутый и более защищённый аналог привычного нам интернета. Да, там можно найти незаконный контент, но есть и ресурсы, которые используются в мирных целях. Мы подготовили небольшую ликбезную статью, которая поможет понять сущность даркнета.

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Просмотры1.5K
Комментарии 1

Новости

Показать еще

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы ДжетИнформационная безопасность*


На этой неделе в подборке ключевых новостей ИБ – проблемы безопасности Windows при подключении периферийных устройств, критическая уязвимость в медицинском оборудовании, обнаружение очередного Zero-Click эксплойта под iOS. ТОП-3 собрал Игорь Фиц, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».
Подробнее читайте под катом.
Читать дальше →
Всего голосов 2: ↑1 и ↓10
Просмотры654
Комментарии 0

Как NAS защитить от программ-вымогателей?

Блог компании ITSOFTИнформационная безопасность*Хранение данных*Хранилища данных*
Перевод

Программы-вымогатели и другие угрозы всё чаще нацелены на NAS – Network Attached Storage – сетевые файловые накопители. Поэтому важно убедиться в том, что устройства настроены в соответствии с уже отработанными практиками безопасности. 

Что NAS защитит?
Всего голосов 5: ↑3 и ↓2+1
Просмотры5.2K
Комментарии 6

Безопасна ли новая функциональность Apple?

Информационная безопасность*ГаджетыНаучно-популярное
Из песочницы

Рассмотрим потенциальные угрозы, которые несёт в себе новая технология Apple по блокировке нежелательного медиа контента. Изучим, какие методы используют другие компании для решения подобных задач. Оценим правовые последствия для владельцев устройств.

Читать далее
Всего голосов 12: ↑7 и ↓5+2
Просмотры4.1K
Комментарии 5

5 способов снижения внутренних угроз кибербезопасности

Блог компании ITSOFTИнформационная безопасность*IT-инфраструктура*
Перевод

Угроза может прилететь с любой стороны, но мы рассмотрим то, что можно сделать для защиты от внутренних (инсайдерских) угроз.

5 способов снижения внутренних угроз
Всего голосов 5: ↑3 и ↓2+1
Просмотры2.8K
Комментарии 2

Хакеры vs тюрьмы: истории успешных атак

Блог компании Cloud4YИнформационная безопасность*Читальный зал

На этой неделе иранская группа «хактивистов» Tapandegan (Сердцебиение) опубликовала изображения с камер наблюдения из тегеранской тюрьмы Эвин, где в числе прочих содержатся политические заключенные.  Событие получилось резонансное, и вы наверняка что-то про это уже слышали. Но часто ли хакерам удаётся обойти защиту тюрем?  Об одной такой ситуации мы даже писали. Но были и другие истории.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Просмотры4.7K
Комментарии 14

Переводим Tails на русский язык: сайт готов

Информационная безопасность*Софт

Всем привет, у меня хорошие новости!

Мы, «Лаборатория свободного интернета»/iFreedomLab, русифицировали сайт Tails в партнерстве с eQualitie и уже перевели первую часть документации. 30 000 слов из 100 000, если быть точным.

Tails работает с флешки, ничего не записывает на жёсткий диск, и после перезагрузки компьютера или ноутбука на нем не остается никаких следов работы. Он поддерживает базовые функции с помощью надежно защищенных сервисов, — например, работу с документами (пакет Libre Office), почтой (клиент Thunderbird), обмен файлами (OnionShare, через TOR), и рядом других полезных надстроек вроде KeePassXC для хранения паролей. При работе с Tails полностью блокируются онлайн-трекеры и реклама.

Работа по переводу будет продолжаться, но сайт и часть документации Tails уже доступны на русском языке.

Разработчики сервиса создавали его для жертв насилия, журналистов, которым необходимо защищать источники информации и просто для всех желающих защищать свою приватность.

Если есть идеи, что еще можно их полезных некоммерческих утилит перевести на русский – пишите в комментариях или лично мне.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Просмотры1.4K
Комментарии 2

«Жижитализация» по-украински. Или как неумелые реформы ставят под угрозу персональные данные жителей целой страны

Информационная безопасность*Разработка мобильных приложений*Открытые данные*Исследования и прогнозы в ITАналитика мобильных приложений*

Украина - первое в мире государство, приравнявшее электронные паспорта к физическим документам

Е-паспорт отныне имеет одинаковую юридическую силу с бумажным и ID-картой. Пока украинцы отдыхали, наслаждаясь выходными, и праздновали День Независимости (24 августа) - за день до этого, 23 августа вступил в силу новый закон № 1368-ІХ, что закрепляет на наивысшем законодательном уровне определение е-паспортов и полностью приравнивает их к физическим аналогам. Отныне е-паспорта в разработанном правительством мобильном приложении «Дия» можно использовать при путешествиях наземным и авиа транспортом в пределах Украины, в банках, медицинских учреждениях, для получения административных услуг и прочего.

Недавно созданное Министерство цифровой трансформации громко и с гордостью заявляет, что «Украина стала первым государством в мире с цифровыми паспортами, которые имеют такую ​​же юридическую силу, что и бумажные документы.» Но что может скрываться за этой инновацией? Вспомним некоторые из них новостей в недалёком прошлом.

Частично данные темы были рассмотрены в одном из спецвыпусков "IT Guild Ukraine", - часть информации будет приведена далее.

Читать далее
Всего голосов 27: ↑16 и ↓11+5
Просмотры9.2K
Комментарии 126

SSH, PGP, TOTP в Yubikey 5

Информационная безопасность*Криптография*
Из песочницы

Это аппаратный ключ безопасности, который поддерживает протокол универсальной двухфакторной аутентификации, одноразовые пароли и асимметричное шифрование. Если вы добавите его, допустим, в аккаунт на Гитхабе, то для входа в свой аккаунт, понадобится ввести логин/пароль и коснуться кнопки юбикей.

Год назад я приобрел Yubikey, чтобы использовать его в качестве второго фактора для аккаунтов Google, Github и других, которые работают с U2F. Однако я для себя выяснил, что Yubikey обладает куда более расширенным функционалом. Большая часть из нижеописанных действий  актуальна для работы и без Yubikey, однако преимущество в портативности будет потеряно.

Все действия описаны для Yubikey 5 и Ubuntu 21.04.

Читать далее
Всего голосов 20: ↑20 и ↓0+20
Просмотры4.7K
Комментарии 25

Три основные причины утечки данных из облака

Информационная безопасность*
Перевод

В результате переноса рабочих процессов и приложений в облако ИТ-администраторы и организации в целом потеряли контроль над ними и лишились возможности управления многими важными аспектами кибербезопасности. То, что находилось внутри локальной инфраструктуры, оказалось за ее пределами, в публичном облаке. Наравне с ИТ-администраторами хакеры могут получить доступ к рабочим процессам в публичном облаке, используя стандартные способы подключения, протоколы и публичные API-интерфейсы. В результате весь мир превращается во внутрисистемную угрозу. Теперь безопасность рабочих процессов зависит от тех, у кого есть к ним доступ, и уровня предоставленных разрешений.

По опыту экспертов кибербезопасности компании Radware, проблема заключается в практиках использования и гибкости облачных сред. Зачастую администраторы предоставляют высокий уровень доступа целым группам пользователей в своих организациях, чтобы они могли беспрепятственно выполнять рабочие задачи. В реальности большинство сотрудников используют лишь малую часть этих разрешений, не нуждаясь в остальных. Так возникает серьезная брешь в системе безопасности: если учетные данные таких пользователей когда-либо попадут в руки злоумышленников, атакующие получат широкий доступ к конфиденциальной информации и ресурсам организаци. Согласно отчету Gartner под названием Managing Privileged Access in Cloud Infrastructure («Управление правами доступа в облачной инфраструктуре») к 2023 году из-за нерационального предоставления прав доступа будет происходить 75% несанкционированных проникновений в систему.

Читать далее
Рейтинг0
Просмотры853
Комментарии 0

Как управлять сетью — класс решений Firewall management. Часть 1. Skybox

Блог компании Инфосистемы ДжетИнформационная безопасность*

Не можете разобраться, что происходит в сетевой инфраструктуре? Создание Access Control List (ACL) давно стало рутиной, но по-прежнему отнимает очень много времени? Приходится управлять несколькими межсетевыми экранами разных вендоров одновременно? Скоро придет аудитор, чтобы проверить, насколько написанные вами правила доступа соответствуют требованиям регулятора или отраслевому стандарту? Если вы узнали себя хоть в одном вопросе, этот текст для вас.

В общем, добро пожаловать под кат все ищущие унификации в анализе и контроле настроек межсетевых экранов (МСЭ) и сетевых устройств.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Просмотры1.4K
Комментарии 4

Как нанять трех разработчиков Scala в штат за три месяца

Блог компании Ростелеком-СоларИнформационная безопасность*Scala*Управление персоналом*Софт
Безработица, замена человека роботами, сокращения, невозможность найти стабильную и регулярно и хорошо оплачиваемую работу – о чем это они? Что за фантастика? Или эта статья родом из советского прошлого – о том, как тяжело жить при капитализме?

Сегодня ИТ-компании страдают от нехватки ИТ-специалистов, HR-ы придумывают все новые «плюшки» и организуют максимально дружелюбную и комфортную среду для работы ИТ-специалистов, разработчиков, DevOps-ов, аналитиков, которые диктуют правила рынку труда. Во всех соцсетях слышны стенания рекрутеров и HR-ов – где искать ИТ-специалистов, как их заманить на вакансию, а потом удержать и не повышать зарплату каждый квартал? Каждый ищет свои пути выполнения плана по найму. Расскажу про наш опыт – как мы решили вопрос с наймом Scala-разработчиков в 2020 году.

Началось все, когда мы поняли, что нанять трех Scala-разработчиков с рынка быстрее, чем за полгода, а в реальности и за все три квартала, мы не сможем. Поэтому решили пойти по пути «сделай сам» и задумались о внутреннем бесплатном курсе для студентов, а также для желающих переквалифицироваться в Scаla-разработчиков. Вы ведь тоже мечтаете стать Scаla-разработчиком? Нет??? Странно…


Читать дальше →
Всего голосов 14: ↑12 и ↓2+10
Просмотры3.3K
Комментарии 5

Мировое турне Acronis #CyberFit Summit 2021

Блог компании AcronisИнформационная безопасность*Антивирусная защита*Резервное копирование*Конференции

Привет, Хабр! Сегодня мы хотим сказать пару слов про серию мероприятий Acronis #CyberFit Summit 2021 года. Ставшие традиционными ивенты будут организованы для профессионалов в сфере ИТ и ИБ и направлены на обмен опытом и лучшими практиками в сфере защиты бизнеса. Начиная с октября 2021 года мировое турне Acronis #CyberFit Summit будет проходить в четырех городах, и у желающих появляется возможность принять участие в удобном мероприятии как лично, так и в виртуальном формате. Регистрация на любое из мероприятий доступна по ссылке acronis.events/summit2021, а все подробности о запланированных ивентах вы можете прочитать под катом.

Читать далее
Рейтинг0
Просмотры115
Комментарии 0

Невыдуманные истории из телекома начала 2000-х

Информационная безопасность*Системное администрирование*Сетевые технологии*История ITСтарое железо

Эти невыдуманные истории... хотя ладно, давайте на всякий случай считать что они целиком и полностью выдуманные, а любые совпадения с реально существующими людьми, компаниями и явлениями совершенно случайны.

Так вот, эти истории произошли в одном небольшом провинциальном городе в начале-середине 2000-х годов. Что такое ИТ и интернет в начале 2000-х в провинции? Домашний десктоп с Pentium 2 и 64 мегабайтами ОЗУ – весьма неплохая машина. Pentium 3 и 128 Мб – уже очень даже мощная. Основная ОС для домашнего пользователя – Windows 98, а те, кто посмелее и поподкованее используют прекрасную Windows 2000, которая в отличие от старой NT4 повернута к пользователю лицом, а не чем-то еще, а в отличие от линейки 95/98/ME не падает в синий экран от неудачного щелчка мышкой.

Читать далее
Всего голосов 104: ↑102 и ↓2+100
Просмотры32K
Комментарии 134

Протокол безопасности транспортного уровня (TLS), версия 1.2 (RFC 5246) (Часть 2)

Информационная безопасность*Криптография*Алгоритмы*IT-стандарты*
Перевод

Данный перевод является второй частью перевода протокола безопасности транспортного уровня (TLS) версии 1.2 (RFC 5246). Первая часть перевода находится  здесь. Вторая часть перевода содержит описание протокола записи TLS.

Читать далее
Всего голосов 1: ↑0 и ↓1-1
Просмотры1.7K
Комментарии 0

Тайско-камбоджийские фишеры iCloud или история об iPhone, который украли дважды

Информационная безопасность*

Чуть больше года назад я работал в той самой компании, которая помогает найти дешевые авиабилеты, и жил на Пхукете.

Так получилось, что в одном из тайских клубов на знаменитой Bangla Road я потерял свой айфон. Наутро без телефона я сильно досадовал о своей потере, но через некоторое время смирился и купил другой. Потерянный телефон ввел в режим пропажи, указав номер по которому со мной можно связаться.

Но этой истории бы не произошло, если бы я не потерял его во второй раз.

Проснувшись как-то утром, обнаружил что мой айфон отобразился на карте недалеко от того места, где я его потерял. Обрадовавшись, что он онлайн — сразу же поехал в полицейский участок, ибо остров маленький, расстояния небольшие, рассчитывал прибыть туда с полицией. Там уже были в курсе о моей истории, так как я на всякий случай написал заявление о пропаже телефона.

Читать далее
Всего голосов 172: ↑172 и ↓0+172
Просмотры21K
Комментарии 21

Почему мы считаем Google Identity Platform лучше многих платных альтернатив

Информационная безопасность*Управление проектами*

Некоторое время назад мы решили перестроить управление доступом к рабочему пространству мобильных команд. Изучили рынок и обнаружили, что бесплатная Google Cloud Platform вполне может составить конкуренцию платным решениям. В этой статье мы делимся своим опытом и даем инструкции по подключению. 

Читать далее
Всего голосов 2: ↑1 и ↓10
Просмотры2K
Комментарии 2

Обзор инструментов для оценки безопасности кластера Kubernetes: kube-bench и kube-hunter

Блог компании ФлантИнформационная безопасность*Open source*DevOps*Kubernetes*

Популярность Kubernetes растет, порог входа снижается, но вопросам безопасности порой оказывают недостаточное внимание. В этой статье разберём работу двух Open Source-утилит для аудита безопасности кластера от известных экспертов этой области — Aqua Security.

Читать далее
Всего голосов 37: ↑37 и ↓0+37
Просмотры2.8K
Комментарии 1

Проверяем на прочность виртуальное государство: новый The Standoff пройдет 9–10 ноября 2021 года

Блог компании Positive TechnologiesИнформационная безопасность*Спортивное программирование*IT-инфраструктура*Конференции

Осенью в одном из самых больших павильонов ВДНХ в Москве разразится настоящая кибербитва. Она будет длиться два дня и на этот раз под ударом окажется целая страна: если победят атакующие, то государство F погрузится в хаос. Свои системы на прочность будут проверять самые смелые компании из промышленной отрасли, ретейла, сферы финансов.

Наша задача — защитить виртуальную страну и научиться предотвращать атаки в реальной жизни. Крупнейшие в мире киберучения с расширенной деловой и технической программой пройдут в гибридном формате.

The Standoff — это не только захватывающее и динамичное киберсражение, но еще и площадка для диалога об информационной безопасности. Здесь делятся опытом эксперты с мировым именем, включая профессионалов из Cyber R&D Lab, Hack In The Box, Positive Technologies и других международных компаний. Мы размышляем и спорим о том, как будет развиваться индустрия кибербеза. А чтобы было не скучно — проводим для участников конкурсы.

Узнать больше
Рейтинг0
Просмотры520
Комментарии 1

Дайджест киберинцидентов Acronis #8

Блог компании AcronisИнформационная безопасность*Антивирусная защита*Резервное копирование*

Привет, Хабр! Сегодня мы рассказываем о громких инцидентах ИБ. В этом выпуске — крупная атака на медицинское учреждение, шифрование данных в страховых компаниях, а также данные исследования об уроне от фишинговых атак. А еще мы скажем несколько слов про нового ботнета, который эксплуатирует сразу 20 уязвимостей, чтобы проникнуть в корпоративную сеть. 

Читать дайджест
Всего голосов 4: ↑4 и ↓0+4
Просмотры615
Комментарии 2

Вклад авторов