Совет Безопасности сейчас в процессе обновления Доктрины информационной безопасность, которая была утверждена в 2000-м году и с тех пор не менялась. За это время произошло много чего интересного и поэтому назрела необходимость основной документ по ИБ, задающий тон всему законодательству, обновить…
На днях прошла новость о том, что голланский ING стал первым европейским банком, запустившим активируемые голосом мобильные платежи. И тут я вспомнил, что тема биометрической аутентификации по голосу была не только одной из первых, о которой я писал в этом блоге 8 лет назад, но и когда я писал про нее в январе, то обещал сделать краткий обзор рынка биометрической аутентификации, что сейчас и делаю…
На этих выходных (01.08.2015-02.08.2015) я был в Барнауле на конференции IT`Summer 2015. До сих пор нахожусь под впечатлением! Мне очень понравилось, и сейчас расскажу (а точнее покажу) почему…
В недавно опубликованном отчете исследователей в области безопасности сообщается про возможность взлома систем весьма оригинальным образом, использующем недостаток памяти DDR3 и получивший название Rowhammer…
Капча всем известна. Также всем известно, что она представляет собой большую проблему и для программистов и для пользователей. Она ни тем ни другим не нравится! Ее приходится использовать по необходимости!...
Все помнят историю, как один видеоролик послужил детонатором серии международных скандалов. Хакеры уже взломали ракетную установку (в учебных целях ), систему ПВО и нефтяную компанию, а хакеры, порабощенные американскими спецслужбами, отключили интернет в Сирии и покопались в Иранской атомной программе…
Недавно в сети увидел видео, где мужчина притворялся магом, и предлагал случайным (как позже окажется, не совсем) людям на улице прочитать их мысли. После небольшого шоу и пары ответов на вопросы про имя, родных, банковские счета, вдруг одна из ширм падала, и взору представала такая картина: среди переплетений проводов, мониторов и системных блоков сидит несколько хакеров в балаклавах, которые усердно делают вид, что набирают код, а на главный экран выведена личная страничка жертвы, linkedin и фейсбук…
Недавняя статья о архитектуре безопасности авто ЛК (архитектура неполна, но об этом в другой раз) побудила посмотреть - а какие другие OS для "Интернета вещей" есть на рынке. Первой (и последней) попалась под руку одна из наиболее распространенных систем реального времени QNX. Какие меры ИБ имеет QNX на первый взгляд…
Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого». В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров…
В одной из предыдущих статей я делал обзор лучших практик по ИБ (публичный комплекс требований, рекомендаций и стандартов) из Австралии. В них немалое внимание уделяется внутренней документации по ИБ в организации. На этой теме и остановимся подробнее…
В пятницу в Яндексе прошел семинар, посвященный отечественным криптоалгоритмам. Мероприятие было бесплатное, однако регистрация закончилась достаточно рано, но групповой разум в беде не бросил и я таки попал на мероприятие…
Несколько месяцев назад исследователь Траммел Хадсон (Trammel Hudson) создал эксплойт под названием Thunderstrike, который мог инфицировать компьютеры Mac через устройства, подключенные через разъем Thunderbolt. При подключении к зараженному компьютеру новых устройств червь записывался на них, таким образом под угрозой оказывались и другие машины…
С тем, какие требования отечественные регуляторы предъявляют к системам защиты от вредоносных программ можно ознакомиться тут. Даже поверхностный анализ показывает, что система защиты, реализованная в соответствии с этим требованиями, и продуктами, имеющими функционал, требуемый регуляторами, будет защищать исключительно от замечаний в ходе проверок этих регуляторов. Я думаю, что такой результат предсказуем для всех, кто когда либо сталкивался с уровнем качества наших законов и приказов…
По данным свежего опроса TripWire, 61% руководителей американских топливно-энергетических компаний уверены, что принятые ими меры безопасности позволят обнаружить кибератаку менее чем за сутки. Цифры эти удивляют, особенно на фоне мировых новостей об участившихся случаях шпионажа, взломах правительственных систем и утечках данных, о которых, согласно, другому исследованию, компании узнают в среднем спустя…210 дней…
Сервис мониторинга работы сайтов Host-tracker обзавелся новой опцией – проверкой на попадание в Единый реестр запрещенных сайтов…
Детективная история приключилась со мной недавно. Обновил windows 10, следом решил обновить internet security от Касперского. В принципе все работало неплохо, если бы не одно но…
Вчера я написал короткую заметку и выложил фотографии с конференции IT`Summer 2015 (Барнаул). Сегодня, как обещал, публикую свои презентации, которые рассказывал на этом замечательном мероприятии…