[Перевод] Окей, Гугл, опубликуй свои секретные ключи DKIM

Интернет даже в лучшие свои годы был опасным местом. Иногда архитекторы Интернета находили способы снижения угроз, иногда терпели неудачу. Однако постоянно повторяется ситуация, когда крупная Интернет-компания находит решение, которое на самом деле ухудшает ситуацию почти для всех. Сегодня я хочу...

Все блоги / Про интернет

[recovery mode] Спецификация классификации методологии безопасной разработки

Аннотация В статье представляется исследование спецификации методов, средств и методологий безопасной разработки, которая принята на территории РФ, включая перенятый опыт от зарубежных коллег, "бестпрактик", канонов и иного рода вариатив, которые применяются в настоящее время. Исследование...

Все блоги / Про интернет

[recovery mode] Спецификация классификации методологии безопасной разработки

Аннотация В статье представляется исследование спецификации методов, средств и методологий безопасной разработки, которая принята на территории РФ, включая перенятый опыт от зарубежных коллег, "бестпрактик", канонов и иного рода вариатив, которые применяются в настоящее время. Исследование...

Все блоги / Про интернет

Придумать надежный пароль и запомнить его | Интернет без бед

Не важно, где ты регистрируешься, на любом сайте ты оставляешь личную информацию о себе, защищенную паролем. Чем раньше ты придумаешь себе сложный и уникальный пароль, тем быстрее приучишь себя к порядку и сделаешь все возможное, чтобы твои учетные записи не были взломаны. Да, сейчас наиболее...

Все блоги / Про интернет

Придумать надежный пароль и запомнить его | Интернет без бед

Не важно, где ты регистрируешься, на любом сайте ты оставляешь личную информацию о себе, защищенную паролем. Чем раньше ты придумаешь себе сложный и уникальный пароль, тем быстрее приучишь себя к порядку и сделаешь все возможное, чтобы твои учетные записи не были взломаны. Да, сейчас наиболее...

Все блоги / Про интернет

[Из песочницы] Постквантовый блокчейн

Введение В последние несколько лет большую популярность обретают системы, в основе которых лежит так называемый блокчейн, привлекающий пользователей рядом своих преимуществ: децентрализацией, неизменяемостью данных, прозрачностью, а также отсутствием доверенного центра, то есть посредника....

Все блоги / Про интернет

[Из песочницы] Постквантовый блокчейн

Введение В последние несколько лет большую популярность обретают системы, в основе которых лежит так называемый блокчейн, привлекающий пользователей рядом своих преимуществ: децентрализацией, неизменяемостью данных, прозрачностью, а также отсутствием доверенного центра, то есть посредника....

Все блоги / Про интернет

Страх перед автоматизацией работы и другие тренды в мировой и российской кибербезопасности

Предлагаем вашему вниманию наиболее интересные выдержки из двух свежих исследований, посвященных тенденциям в сфере информационной безопасности. Одно из них провела ведущая мировая аудиторская компания PricewaterhouseCoopers, другое — американский разработчик средств анализа поведения пользователей...

Все блоги / Про интернет

Страх перед автоматизацией работы и другие тренды в мировой и российской кибербезопасности

Предлагаем вашему вниманию наиболее интересные выдержки из двух свежих исследований, посвященных тенденциям в сфере информационной безопасности. Одно из них провела ведущая мировая аудиторская компания PricewaterhouseCoopers, другое — американский разработчик средств анализа поведения пользователей...

Все блоги / Про интернет

Безопасные телефоны, градация прослушек, и методы защиты

Проблема «Брони и снаряда» не является исключительной прерогативой одних только военных, во многих сферах идет подобная борьба. Водители борются с ПДД, мозг развивает баннерную слепоту, бюрократы борются со статистикой заболевания коронавирусом. Информационная безопасность не является исключением,...

Все блоги / Про интернет

Безопасные телефоны, градация прослушек, и методы защиты

Проблема «Брони и снаряда» не является исключительной прерогативой одних только военных, во многих сферах идет подобная борьба. Водители борются с ПДД, мозг развивает баннерную слепоту, бюрократы борются со статистикой заболевания коронавирусом. Информационная безопасность не является исключением,...

Все блоги / Про интернет

[Перевод] Подробное руководство по Honeypot

Honeypots – оборудование или ПО, которые специально развертываются отделами безопасности для изучение угроз. Ханейпот служит приманкой для сбора информации о злоумышленнике и защиты реальной целевой системы. Данный принцип был в основе и первых технологий Deception. О различиях DDP и Honeypots...

Все блоги / Про интернет

[Перевод] Подробное руководство по Honeypot

Honeypots – оборудование или ПО, которые специально развертываются отделами безопасности для изучение угроз. Ханейпот служит приманкой для сбора информации о злоумышленнике и защиты реальной целевой системы. Данный принцип был в основе и первых технологий Deception. О различиях DDP и Honeypots...

Все блоги / Про интернет

[Из песочницы] Виртуализация USB устройств в сетях

В современных реалиях многие компании используют различные электронные цифровые подписи (ЭЦП), ключи лицензирования и другие средства защиты и обеспечения доступа, основанные на USB-носителях. Одновременно с этим, в связи с острой необходимостью обеспечения удаленной работы сотрудников в текущих...

Все блоги / Про интернет

[Из песочницы] Виртуализация USB устройств в сетях

В современных реалиях многие компании используют различные электронные цифровые подписи (ЭЦП), ключи лицензирования и другие средства защиты и обеспечения доступа, основанные на USB-носителях. Одновременно с этим, в связи с острой необходимостью обеспечения удаленной работы сотрудников в текущих...

Все блоги / Про интернет

Обзор решений SIEM (Security information and event management)

Современная корпоративная ИТ-инфраструктура состоит из множества систем и компонентов. И следить за их работой по отдельности может быть довольно сложно — чем больше предприятие, тем обременительнее эти задачи. Но есть инструменты, которые собирают в одном месте отчеты о работе всей корпоративной...

Все блоги / Про интернет

Обзор решений SIEM (Security information and event management)

Современная корпоративная ИТ-инфраструктура состоит из множества систем и компонентов. И следить за их работой по отдельности может быть довольно сложно — чем больше предприятие, тем обременительнее эти задачи. Но есть инструменты, которые собирают в одном месте отчеты о работе всей корпоративной...

Все блоги / Про интернет

В процессоры Intel, AMD и Qualcomm добавят чип безопасности Pluton от Microsoft вместо TPM. Право на ремонт под угрозой?

На днях стало известно о том, что сразу три крупных производителя чипов: Intel, AMD и Qualcomm, планируют встраивать в свои процессоры новый чип безопасности Pluton. Он разрабатывался совместно с корпорацией Microsoft, и в будущем заменит собой используемый в настоящее время модуль TPM. Во всяком...

Все блоги / Про интернет