Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Число атак на сайты за год увеличилось на 60%

Информационная безопасность *Разработка веб-сайтов *


Исследователи интернет-безопасности подсчитали, что в 2018 году злоумышленники атаковали по 62 сайта в сутки, а общее количество таких инцидентов выросло по сравнению с 2017 почти на 60%.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 1.5K
Комментарии 0

В годовом бюджете США на IT выделено $65,5 млрд.

Информационная безопасность *
Бюджет США на 2008 год будет ориентирован на информационную безопасность. Об этом заявили представителя президента страны Джорджа Буша, пишет InfoWorld.

Из $65,5 млрд. $31,4 млрд. получит Министерство обороны, $5,6 млрд. — Министерство здравоохранения, $4,1 млрд. — Министерство национальной безопасности.

В ходе пресс-конференции, посвящённой этому событию, также был упомянут жёсткий диск, содержащий личные данные о 26,5 млн. военных ветеранов и членов их семей и украденный из дома одного из работников Министерства по делам ветеранов. Кроме того, известно, что за последние пять лет сотрудники различных госструктур потеряли несколько тысяч ноутбуков с секретной информацией.
Всего голосов 11: ↑9 и ↓2 +7
Просмотры 663
Комментарии 3

«Мисс Америка» пропагандирует сетевую безопасность

Информационная безопасность *
Лорен Нельсон (Lauren Nelson), титулованная «Мисс Америка 2007», решила поддержать корпорацию Symantec, чтобы продвигать в массы идею безопасного нахождения в интернете. Ранее двадцатилетняя девушка активно помогала полиции, играя роль приманки для сетевых педофилов. В ходе акции, нацеленной на поимку интернет-маньяков, было арестовано одиннадцать человек.

Работать юной звезде, очевидно, предстоит в одной упряжке со штатным пропагандистом интернет-безопасности Symantec — Мэриан Мерритт (Marian Merritt). Последняя, кстати, уверена, что не так страшна сетевая педофилия, как кибер-издевательства (cyberbullying), с которыми уже начали борьбу на официальном уровне.

via AP
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 1.1K
Комментарии 1

Эволюция паролей: руководство по аутентификации в современную эпоху

Блог компании Productivity Inside Информационная безопасность *
Перевод
Начиналось все просто: у вас есть два набора символов (имя пользователя и пароль) и тот, кто знает оба, может войти в систему. Ничего сложного.

Однако и экосистемы, в которых они функционировали, тоже были простыми — скажем, система с разделением времени от МТИ, которая считается первой компьютерной системой, где применялись пароли.



Но такое положение дел сложилось в шестидесятые годы прошлого века, и с тех пор много воды утекло. Вплоть до последней пары десятилетий у нас было очень небольшое количество учетных записей с ограниченным числом связей, что делало спектр угроз достаточно узким. Навредить вам могли только те, кто находился в непосредственной близости — то есть люди, которые имели возможность напрямую, физически получить доступ в систему. Со временем к ним присоединились и удаленные пользователи, которые могли подключиться через телефон, и спектр угроз расширился. Что произошло после этого, вы и сами знаете: больше взаимосвязей, больше аккаунтов, больше злоумышленников и больше утечек данных, особенно в последние годы. Изначальная схема с простой сверкой символов уже не кажется такой уж блестящей идеей.
Читать дальше →
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 16K
Комментарии 25

Вашим пользователям не нужны пароли

Информационная безопасность *Разработка веб-сайтов *

Rusty lock


Зачастую, одно из первых архитектурных решений, принятых в начале разработки вашего сайта — будет использование email + password для авторизации пользователя. Эта связка прочно засела в наши головы, и мы уже на задумываемся, зачем мы заставляем людей придумывать пароль. Мы привыкли так делать.


Но давайте подумаем, возможно, вашим пользователям не нужны пароли.


Одно из возможных решений, это использовать OAuth 2.0, но не у всех пользователей может быть аккаунт в социальной сети и желание его использовать на вашем ресурсе.


Но как-же тогда избавиться от пароля? На этот вопрос, я и попробую ответить в статье.

Читать дальше →
Всего голосов 92: ↑73 и ↓19 +54
Просмотры 54K
Комментарии 502

Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 1

Блог компании ua-hosting.company Информационная безопасность *Программирование *Анализ и проектирование систем *IT-инфраструктура *
Перевод
Tutorial

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Всего голосов 20: ↑20 и ↓0 +20
Просмотры 14K
Комментарии 0

Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 2

Блог компании ua-hosting.company Информационная безопасность *Программирование *Анализ и проектирование систем *IT-инфраструктура *
Перевод
Tutorial

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Всего голосов 17: ↑14 и ↓3 +11
Просмотры 6.6K
Комментарии 1

Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 3

Блог компании ua-hosting.company Информационная безопасность *Программирование *Анализ и проектирование систем *IT-инфраструктура *
Перевод
Tutorial

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 4.5K
Комментарии 1

Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные

Блог компании HideMy.name Информационная безопасность *Мессенджеры *Копирайт
Привет, Хабр.

Это мы, VPN-сервис HideMy.name. Сейчас временно работаем на зеркале HideMyna.me. Почему? 20 июля 2018 года Роскомнадзор добавил нас в список запрещенных ресурсов из-за решения Медведевского районного суда в Йошкар-Оле. Суд постановил, что посетители нашего сайта имеют неограниченный доступ к экстремистским материалам #безрегистрацииисмс, а ещё каким-то образом нашёл на нём книгу «Майн Кампф» Адольфа Гитлера. Видимо, для надёжности.

Такое решение нас очень удивило, но мы продолжаем работать на hidemyna.me, hidemyname.org, .one, .biz и др. Затяжное пререкание с Роскомнадзором не привело ни к какому результату. Пока мы с юристами оспариваем блокировку и волшебное решение суда, делимся с вами базовыми советами по сохранению конфиденциальности в интернете и новостями на эту тему.


Эдвард Сноуден любит Агентство национальной безопасности (наверное)
Читать дальше →
Всего голосов 49: ↑47 и ↓2 +45
Просмотры 46K
Комментарии 73

Когда шифрование не поможет: рассказываем про физический доступ к устройству

Блог компании HideMy.name Информационная безопасность *Мессенджеры *Хранение данных *Копирайт
В феврале мы опубликовали статью «Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные». Один из комментариев побудил нас написать продолжение статьи. Эта часть — вполне автономный источник информации, но всё же рекомендуем ознакомиться с обоими постами.

image

Новый пост посвящён вопросу защищённости данных (переписка, фото, видео, вот это всё) в мессенджерах и самих устройств, которые используются для работы с приложениями.
Всего голосов 34: ↑31 и ↓3 +28
Просмотры 25K
Комментарии 49

Как условно-бесплатные VPN-провайдеры продают ваши данные

Блог компании HideMy.name Информационная безопасность *Копирайт
Привет, Хабр.

Мы к вам с новостью: бесплатных VPN не бывает. Вы платите всегда — просмотром рекламы или собственными данными. Для апологетов базовой идеи об анонимности в интернете последний способ оплаты особенно неприятен. Проблема в том, что продавать или передавать информацию о вас третьим лицам вы разрешаете сами.

image

Пользовательские соглашения есть везде, но кто их читает? Летом 2017 года 22 000 британцев согласились на уборку общественных туалетов, войдя в интернет через публичную сеть Wi-Fi (интересно, на что мы соглашаемся, подключаясь к Wi-Fi в российском метро). Некоммерческий проект The Best VPN Services провёл исследование и выяснил, что некоторые VPN-провайдеры делятся данными пользователей «легально» — это прописано в User Agreement даже самых популярных из них. Сегодня ровно год с момента публикации того материала, и мы решили посмотреть, осталась ли информация в исследовании актуальной.
Читать дальше →
Всего голосов 29: ↑28 и ↓1 +27
Просмотры 41K
Комментарии 23

Если уже стучат в дверь: как защитить информацию на устройствах

Блог компании HideMy.name Информационная безопасность *Программирование *Хранение данных *Копирайт
Несколько предыдущих статей в нашем блоге были посвящены вопросу безопасности персональной информации, которая пересылается при помощи мессенджеров и социальных сетей. Теперь пришло время поговорить о мерах предосторожности относительно физического доступа к устройствам.

Всего голосов 37: ↑33 и ↓4 +29
Просмотры 33K
Комментарии 97