Доброго всем времени суток. Сегодня я хочу начать цикл о настройке и принципах работы межсетевых экранов Checkpoint.Увы, на Хабре не так много статей, посвященных этому вендору. Хотя, на мой взгляд, он заслуживает большего внимания…
Эрик Рэймонд (Eric Raymond) в своем эссе «Собор и базар» сказал знаменитую фразу: «При достаточном количестве глаз все ошибки выплывают на поверхность». Имеется в виду, что программное обеспечение с открытым исходным кодом по определению содержит меньше ошибок, чем ПО с закрытым исходным кодом, потому что код доступен для изучения всем и каждому. Рэймонд назвал это наблюдение «законом Линуса»…
Американский Национальный институт стандартов и технологий (National Institute of Standards and Technology, NIST) 28 мая 2015 года выложил для публичного обсуждения проект отчета NIST IR 8062 «Управление рисками для неприкосновенности частной жизни в федеральных информационных системах» (Privacy Risk Management for Federal Information Systems) объёмом 64 страницы…
В пятницу я модерировал (скоро у меня число мероприятий, где я модерирую, сравняется с числом мероприятий, где я выступаю :-) секцию по APT. Но если на конференции IDC IT Security Roadshow в Москве, где я также модерировал секцию по APT, я пригласил только представителей заказчиков, то в случае с конференцией Джет мне в "напарники" были даны представители вендоров (Check Point, Trend Micro, Symantec и HP)…
В конце мая, на конференции IT & Security Forum в Казани, о котором я еще, возможно, напишу, и материалы которого уже выложили на сайт, я среди прочего модерировал секцию про импортозамещение. Да-да, после нашумевшей битвы на РусКрипто, меня стали активно приглашать на такого рода бои, выступать на стороне импортозамещаемых…
Вчера была опубликована статья, в которой, не без помощи Microsoft, раскрываются интересные подробности о внутренностях BitLocker. Статья длинная и ее содержимое можно резюмировать как «в целом выглядит адекватно, явных уязвимостей вроде не видно». Зато по ссылкам много интересной информации о разных атаках на зашифрованный жесткий диск…
Случилось намедни в нашей компании знаменательное событие. На электронный ящик InfoWatch пришло письмо из «Общероссийского Союза поддержки инициатив Президента РФ» (есть, оказывается, у нас в стране и такой союз!). В письме радостно сообщалось, что Наталье «как талантливому руководителю Российской организации, внесшего значительный вклад в развитие экономики нашей страны» (сохранена орфография источника – прим. ред.) полагается медаль «За личное мужество»…
Чтобы защитить важные для пользователя данные, прежде всего, следует выполнить резервное копирование информации. Как организовать такое копирование своими силами, можно узнать в сети интернет, однако желательно переложить эту задачу на ИТ-службу компании. Также необходимо отметить, что исполнять данную процедуру необходимо ежедневно. С ее помощью компания может не сомневаться, что данные не будут пропадать из-за различных технических неполадок…
Во многих странах в частных гаражах, кроме автомобилей, хранится большое количество разного рода вещей, представляющих определенную ценность. При этом многие автоматические гаражные двери защищены только кодом, притом весьма несложным. Специалист по информационной безопасности Сэми Камкар (Samy Kamkar) открывает такие двери без всяких проблем, используя детскую игрушку…
Все, кто 5-10 лет назад работал в государственном секторе вероятно помнят "письма щастья" от компании BSA. Письма содержали предложения обсудить легализацию ПО в организации, как минимум в части клиентов BSA - Microsoft и Adobe…