Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Европарламент повысит уровень конфиденциальности в социальных сетях

Социальные сети и сообщества
Достаточно ли Facebook и MySpace защищают данные своих пользователей? В любом случае, в скором времени на территории Евросоюза им необходимо будет делать это лучше. Группа специалистов разработала руководство по эксплуатации социальных сетей (PDF), которое обеспечит соблюдение онлайн-конфиденциальности строгими законами.

Базой руководства стала Директива ЕС про защиту данных 1995 года, которая, среди прочих нормативно-правовых актов, запрещает:
  • Хранить личную информацию без разрешения потребителя
  • Читать личную почту сотрудников
  • Делиться личной информацией пользователей без их на то согласия.

Тем не менее, до недавних пор эти нормы далеко не всегда работали как надо. К примеру, компании, сохраняющие личную информацию, должны использовать её в законных целях, что, конечно, можно интерпретировать по-разному.
Читать дальше →
Всего голосов 2: ↑1 и ↓1 0
Просмотры 177
Комментарии 2

А Вы защищаете файлы на Народ.Диск?

Чулан
Считается, что невозможно скачать файл с Народ.Диск, не зная ссылки на этот файл.
По крайней мере, у меня сложилось такое впечатление.
Так ли это?
Всего голосов 31: ↑23 и ↓8 +15
Просмотры 310
Комментарии 10

Дело не в сookie: безопасность данных и онлайн-реклама в эпоху мультиэкранности

Разработка под e-commerce *
Пару лет назад в центре скандала оказалась «корпорация добра» Google — некоторые пользователи обвинили её в сканировании писем своей электронной почты для получения информации, в дальнейшем использовавшейся в рекламных целях. В 2014 году утечка личных фото многих голливудских знаменитостей еще раз подняла вопрос сохранности личных данных в эпоху стремительного развития технологий.

Все больше пользователей выходят в сеть не с одного устройства — ноутбуки, смартфоны, умные телевизоры и носимые гаджеты позволяют всем нам получать то, что нам нужно удобным способом.

Представители бизнеса и специалисты области онлайн-рекламы уже довольно давно разрабатывают мультиэкранные рекламные кампании — они стремятся «пометить» пользователя и «преследовать» его рекламой на разных устройствах. Для этого необходимо собирать большое количество данных о человеке, а значит, возникают и риски безопасности.
Читать дальше →
Всего голосов 20: ↑15 и ↓5 +10
Просмотры 8.1K
Комментарии 4

Кому должны принадлежать сообщения пользователей мессенджера: Опыт Kato.im

Блог компании Kato.im Информационная безопасность *
image

Не так давно рунет всколыхнула новость о том, что Facebook меняет свою политику использования данных и начнет передавать информацию о пользователях третьим лицам без специального разрешения этих самых пользователей. Несмотря на то, что новость была беззастенчиво раздута журналистами, и на самом деле правила соцсети не особенно изменились, пользователей не на шутку взволновал вопрос приватности и сохранности их данных.

Поскольку наш проект Kato.im — это мессенджер для бизнес-коммуникаций, логично было бы рассказать о том, как мы храним данные, включая историю посланных пользователем сообщений, а также кто и в какой ситуации может получить доступ к этой информации.
Читать дальше →
Всего голосов 19: ↑12 и ↓7 +5
Просмотры 8.5K
Комментарии 4

Что можно доверить облачным сервисам: мнения работников ИТ-компаний

Блог компании 1cloud.ru


Облачные сервисы прочно вошли в жизнь большинства интернет пользователей. Все больше людей хранит свои файлы, документы и личную переписку на удаленных серверах интернет-сервисов.

Несколько дней назад зарубежные ИТ-издания рассказали о новом облачном проекте KeyMe. Он примечателен тем, что предлагает пользователям с помощью специального приложения сфотографировать ключ от своего собственного дома или машины (фото сохраняется в облако), а затем «распечатать» его копию с помощью специального киоска в ближайшем супермаркете.

Появление этого сервиса вызвало волну обсуждений — в частности, пользователей беспокоила вероятность того, что злоумышленники смогут украсть хранящиеся в облаке фото ключей и сделать их копии для совершения ограбления.

Мы решили узнать, насколько чувствительные данные (личные и рабочие) доверяют облачным сервисам представители российских интернет-компаний.
Читать дальше →
Всего голосов 20: ↑18 и ↓2 +16
Просмотры 27K
Комментарии 10

Интернет вещей (IoT) – вызовы новой реальности

Блог компании Gemalto Russia Информационная безопасность *Big Data *SCADA *Разработка для интернета вещей *
В основе концепции IoT лежит повсеместное распространение интернета, мобильных технологий и социальных медиа, при этом сама идея поддерживается нашим стремлением сделать мир удобнее, проще, продуктивнее и безопаснее в самом широком смысле.


Читать дальше: Зачем он нужен, и к чему готовиться
Всего голосов 13: ↑8 и ↓5 +3
Просмотры 22K
Комментарии 34

Upspin: новая глобальная файловая система от Google

Блог компании King Servers Облачные вычисления *Хранение данных *


На днях стало известно о новом проекте Upspin, который разрабатывается группой инженеров из корпорации Google. Основная задача участников проекта — создание фреймворка для обеспечения безопасного совместного доступа к файлам. Upspin, если коротко, задает набор протоколов, интерфейсов и прочих программных компонент, что позволяет связать вместе различные данные, включая ФС и сервисы хранения. Написан фреймворк на язык Go. Распространяется он под лицензией BSD. Стоит отметить, что сам проект — не официальная разработка Google, а «хобби» сотрудников.

Вне зависимости от того, где находятся файлы, Upspin унифицирует доступ к ним, так что получить данные можно из практически любой точки глобальной сети. По словам разработчиков, их разработка является попыткой решить проблему с текущей фрагментированностью различных программных элементов для совместного доступа к файлам. В результате пользователю, который работает с разными платформами, необходимо тратить время на выполнение промежуточных загрузок, сохранений и переупакови файлов.
Читать дальше →
Всего голосов 16: ↑15 и ↓1 +14
Просмотры 14K
Комментарии 9

LED-it-GO — угроза безопасности данных

Антивирусная защита *
Из песочницы
Блуждая по просторам интернета, наткнулся на любопытные исследования специалистов по компьютерной безопасности из израильского университета. Они создали вредоносную программу (Malware), назначение которой – передача данных на расположенную в зоне прямой видимости камеру с находящегося в офф-лайне компьютера. Цель состояла в моделировании хакерской атаки и возможности трансляции данных с зараженного компьютера с использованием светодиода активности жесткого диска. Технология, на мой взгляд, несколько голливудская, но, тем не менее, интересная.
Читать дальше →
Всего голосов 21: ↑21 и ↓0 +21
Просмотры 5.5K
Комментарии 8

Безопасность данных в разработке мобильных приложений

Информационная безопасность *Разработка под iOS *Разработка мобильных приложений *Разработка под Android *

Вступление


При разработке мобильного приложения следует учитывать, что данные, которыми оперирует это приложение, могут представлять определенный интерес для третьих лиц. Степень ценности этих данных варьируется в широких пределах, тем не менее, даже наиболее простая приватная информация, например, пароль входа в приложение, требует проработки ее защиты. Особенно это важно в свете распространения мобильных приложений на все сферы электронных услуг, включая финансовые, банковские операции, хранение и передачу личных данных и так далее. Всем интересующимся — добро пожаловать под кат.

Читать дальше →
Всего голосов 14: ↑11 и ↓3 +8
Просмотры 28K
Комментарии 31

Cisco Meraki MX: настройки безопасности на периметре в 4 клика

Блог компании Cisco Cisco *Сетевые технологии *
Tutorial
Администраторы небольших и средних компаний часто не используют большинство функций своего корпоративного файрвола. По статистике, основных причин этого несколько. В 25 % случаев главные настройки выполнены, а на другие у администратора не хватает времени. Еще в 34 % случаев они не справились с настройками. И в 41 % случаев все имеющиеся функции попросту не требуются им. Из этого можно сделать вывод: шлюз безопасности нужно выбирать только в соответствии со своими собственными задачами и возможностями, не ориентируясь на весь перечень функций.

Для требований большинства компаний – как малых и средних, так и крупных с географически распределенной инфраструктурой – отлично подойдут шлюзы безопасности Cisco Meraki MX. Они просты в настройке, не требуют присутствия администраторов безопасности в отдаленных филиалах и вместе с тем используют те же наборы сигнатур, что и топ-решения Cisco Firepower.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 4K
Комментарии 2

Насколько быстро можно заразить телефон вирусом, и что после этого с ним будет?

Блог компании Yota
Смартфоны и мобильная связь до сих пор окутаны разными мифами и предрассудками. Говорят, что от телефонных разговоров образуются опухоли, во время движения сигнал связи ослабевает, а базовые станции убивают людей. В ближайшем цикле статей Yota узнает, что из этого правда, не щадя собственных сотрудников и их смартфоны.

Вредоносные программы способны списывать средства с банковской карты, извлекать личную информацию, блокировать экран и превращать смартфон в кирпич — это совсем не миф. Мы решили проверить, насколько просто заразить телефон вирусом.
Читать дальше →
Всего голосов 18: ↑10 и ↓8 +2
Просмотры 13K
Комментарии 22

Основы информационной безопасности. Цена ошибки

Блог компании VPS.house Хостинг Информационная безопасность *Системное администрирование *Учебный процесс в IT

Пока подготавливается материал для следующих частей и ожидаем Ваши пожелания, по теме третьей части «основ информационной безопасности» оставленных в комментариях ко второй части «Основы информационной безопасности. Часть 2: Информация и средства ее защиты». Решили сделать небольшое, но тем не менее не мало важное отступление, рассмотрев на примерах цену ошибок в проектировании и в работе системы информационной безопасности.

Достаточно многие прекрасно понимают, что любые просчеты и ошибки влекут за собой последствия, которые могут обернуться более чем плачевно. При этом как было справедливо замечено в комментарии к первой статье «Основы информационной безопасности. Часть 1: Виды угроз» понятие информационной безопасности гораздо шире чем сфера IT-индустрии и просчеты и ошибки в обеспечении которой могут коснуться каждого не зависимо от сферы деятельности.

Начнем с самых обыденных но не менее болезненных до более интересных.
Читать дальше →
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 18K
Комментарии 1

Leakpocalypse: Rust может неприятно удивить

Rust *
Перевод

Прим. пер.: Кто-то должен был сделать перевод этой статьи, несмотря на то, что она достаточно стара (2015 год), поскольку она показывает очень важную особенность работы с памятью в Rust — с помощью безопасного (не помеченного как unsafe) кода можно создавать утечки памяти. Это должно отрезвлять народ, верящий во всемогущность borrow checker'а.
Спойлер — внутри про невозможность отслеживания циклических ссылок, а также старые болезни некоторых типов из std, на момент перевода благополучно вылеченные.
Несмотря на наличие в Книге главы про безопасный код (спасибо за напоминание ozkriff), а также разъяснительной статьи русскоязычного сообщества (спасибо за напоминание mkpankov), я решил выполнить перевод для наглядной демонстрации серьезности непонимания возможностей управления памятью Rust.
Вероятнее всего, данная статья ранее не переводилась по причине весьма специфических терминов автора, которые НЛО в тираж не пропустит. По этой причине перевод не совсем дословный.

Читать дальше →
Всего голосов 28: ↑27 и ↓1 +26
Просмотры 8.9K
Комментарии 5

Гипервизоры. Что же это и как работает виртуальный сервер?

Блог компании VPS.house Информационная безопасность *Системное администрирование *Виртуализация *Учебный процесс в IT
История о том, как программное обеспечение отделившись от оборудования подарило нам виртуализацию и облачную вычислительную среду.

Технологию гипервизоров часто упускают из вида, отдавая предпочтении более популярной и модной концепции виртуализации. Но поверьте, вы не сможете получить истинного удовольствия от применения виртуализации, пока не поймете, что такое гипервизор и как он работает в вычислительной системе.

О преимуществах виртуального сервера и облачных вычислений уже сказано много слов и написано огромное количество статей, настолько много, что кажется будто эта технология уже устарела в быстро развивающемся мире ИТ инфраструктуры. Однако, все же стоит выбросить такие мысли из головы, ведь технология гипервизоров как раз может помочь в стимулировании инноваций в мире облачных вычислений.
Читать дальше →
Всего голосов 18: ↑17 и ↓1 +16
Просмотры 85K
Комментарии 4

Основы информационной безопасности виртуального сервера. Часть 4: Стандарты и спецификации

Блог компании VPS.house Хостинг Информационная безопасность *Виртуализация *Учебный процесс в IT


Это четвертая статья в цикле статей по теме «основы информационной безопасности», которая призвана помочь разрбраться и обеспечить сохранность системы и данных на арендуемом вами виртуальном сервере или любой другой машине в рабочей сети. Описанные ранее вопросы:

  1. Часть 1: Виды угроз
  2. Часть 2: Информация и средства ее защиты
  3. Цена ошибки
  4. Часть 3: Модели информационной безопасности

Специалистам в области информационной безопасности сегодня почти невозможно обойтись без знаний соответствующих стандартов и спецификаций. На то имеется несколько причин. Формальная состоит в том, что необходимость следования некоторым стандартам, таким как «криптографические» стандарты или «руководящие документы» закреплена законодательно. Однако наиболее убедительны содержательные причины.
Читать дальше →
Всего голосов 22: ↑20 и ↓2 +18
Просмотры 16K
Комментарии 1

Основы безопасности: Keychain и Хеширование

Информационная безопасность *Разработка под iOS *Разработка мобильных приложений *Swift *
Перевод
Tutorial
Один из наиболее важных аспектов разработки программного обеспечения, который также считается одним из самых загадочных и страшных (поэтому избегается, как чума) — это безопасность приложений. Пользователи ожидают, что их приложения будут корректно работать, хранить их личную информацию и защищать эту информацию от потенциальных угроз.



В этой статье вы погрузитесь в основы безопасности в iOS. Вы поработаете с некоторыми базовыми криптографическими методами хеширования для надежного хранения полученных данных в Keychain — сохраняя и защищая пользовательские данные в приложении.

Apple имеет несколько API, которые помогут защитить ваши приложения, и вы изучите их при работе с Keychain. Кроме того, вы будете использовать CryptoSwift — хорошо изучите и просмотрите библиотеку с открытым исходным кодом, которая реализует криптографические алгоритмы.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 19K
Комментарии 0

Настройка безопасности для приложений на облачной платформе SAP Cloud Platform

Блог компании SAP Информационная безопасность *Прототипирование *Управление продуктом *
Tutorial
В нашей облачной платформе SAP Cloud Platform есть целый набор встроенных сервисов. В этой статье мы остановимся теме безопасности — рассмотрим сервисы безопасности в среде Neo, а также возможности SAP Cloud Platform для обеспечения безопасности разработанных вами приложений и сервисов.

В этой статье мы расскажем о следующих темах, чтобы лучше понимать возможности сервисов безопасности SAP Cloud Platform, а также — что понимается под теми или иными терминами:
  • аутентификация пользователей
  • управление авторизацией
  • безопасный перенос информации идентификации между разными средами и приложениями («объединение идентификации» или identity federation)
  • технология единого входа (single sign-on) на SAP Cloud Platform
  • разница между бизнес-пользователями и пользователями платформы со стороны безопасности




Затем мы рассмотрим практический пример на бесплатном пробном аккаунте SAP Cloud Platform – его может создать любой желающий. В этой части мы расскажем, как работает конфигурация безопасности для приложения в зависимости от его среды выполнения (например, HTML5 и Java).

План нашей статьи о сервисах безопасности SAP Cloud Platform в среде Neo:
  • Часть 1 (теоретическая). Обзор сервисов безопасности
  • Часть 2. Настройка безопасности для HTML5-приложений
  • Часть 3. Настройка безопасности для Java-приложений


(далее — опять очень много текста)
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 2.3K
Комментарии 0

Записки IoT-провайдера. Активация и безопасность в LoraWAN

Информационная безопасность *IT-инфраструктура *IT-стандарты *Беспроводные технологии *Интернет вещей

Здравствуйте, уважаемые любители Интернета Вещей. Продолжение записок IoT-провайдера.


Первая часть > || > Вторая часть > || > Третья часть > || > Четвертая часть

Сегодня пришло время поговорить о безопасности в LoRaWAN. Тут ходит много слухов и легенд. Мы попытаемся разобраться как это работает и в чем риски.

Чтобы вообще перейти к теме безопасности, придется сделать небольшую вводную и рассказать о первоначальной инициализации радимодуля в сети. Этот процесс в LoRaWAN называется активация.


Для краткости я приведу ниже список необходимых нам терминов. Если немного запутаетесь – можете возвращаться сюда и сверяться. Возвращаться наверняка придется, т.к. аббревиатуры многих терминов очень похожи. Кроме того, в этом описании приведу аналогии, чтобы вы примерно понимали, с чем можно сравнить тот или иной термин. Точные аналогии подобрать не всегда возможно, потому прошу не судить эту колонку слишком строго.



Читать дальше →
Всего голосов 17: ↑17 и ↓0 +17
Просмотры 10K
Комментарии 40

Как забытый на 12 лет сервер может обойтись в 120000 фунтов стерлингов

Блог компании ua-hosting.company Хостинг Информационная безопасность *Законодательство в IT
Всего за несколько дней до вступления в силу GDPR неприятность постигла Университет Гринвича. Information Commissioner's Office (офис комиссара по информации — независимая организация по надзору за соблюдением законодательства в информационной среде Великобритании) оштрафовал университет на £120 тыс. (на момент написания статьи это порядка 136 тыс. евро, 160 тыс. долларов США, 10 млн. российских рублей, 4,2 млн. украинских гривен) за серьёзную уязвимость в безопасности, приведшую к утечке данных почти 20 тыс. студентов и сотрудников. Как такому серьёзному университету удалось попасть под раздачу ICO и стать первым университетом, оштрафованным за нарушение DPA, и чему это нас учит, читайте под катом.

Читать дальше →
Всего голосов 33: ↑30 и ↓3 +27
Просмотры 48K
Комментарии 66

Система резервного копирования

Информационная безопасность *Системное администрирование *IT-инфраструктура *Восстановление данных *Резервное копирование *


Эта статья — часть цикла о построении NAS, и написана под конкретный вид системы.


Резервное копирование — вторая основная задача, которую я хотел решить, используя NAS, после системы управления репозиториями.


Решение её затянулось...


Про данную тему уже написана масса статей и даже несколько книг, а в спорах об этом сломано много копий.


Ниже — попытка разобраться в этой куче материала, уложить его в голове и построить небольшую систему относительно грамотно.

Читать дальше →
Всего голосов 18: ↑9 и ↓9 0
Просмотры 42K
Комментарии 2