Раскрываем телефонные тайны
Защищать себя сегодня нужно уметь. Более того, пользователь должен понимать, что защитить себя он может только сам. Надеюсь, эта статья поможет вам в нелегком деле обеспечения собственной безопасности
Когда пароль не работает: вторичная аутентификация сайтов
Несмотря на важность систем вторичной аутентификации, серьезных исследований, посвященных методам их проектирования, до сих пор не проводилось и, как следствие, множество таких систем имеют те или иные уязвимости. Какие имеются механизмы вторичной аутентификации и в чем важность создания системы из нескольких подобных механизмов, отвечающей требованиям защищенности и надежности?
Каждой компании нужна информационная крепость
Практически все вновь появляющиеся угрозы предполагают прямое либо косвенное проникновение в компьютеры, принадлежащие корпорациям или домашним пользователям. Конечная цель - передать найденную на них информацию злоумышленникам.
Безопасность виртуальных сред
По прогнозам аналитиков, к 2012 году в виртуальных средах будет работать половина корпоративных бизнес-приложений, и, как следствие, виртуальные системы становятся объектом повышенного интереса со стороны злоумышленников. Несомненно также, что будут выявляться все новые уязвимости таких сред, а значит, будут эволюционировать средства защиты. Какие уязвимые места присущи виртуальной инфраструктуре и в чем суть методов борьбы с ними?
Сертификация программ без исходных текстов
Несмотря на усилия разработчиков, реальное количество уязвимостей в программных системах не снижается, что напрямую влияет на надежность ПО. Как оценить безопасность программ при отсутствии исходных текстов и что можно сделать для снижения риска их использования?
Подписаться сможет каждый
В начале апреля вступил в силу новый ФЗ-63 "Об электронной подписи". Причем речь идет именно а новом законе, а не об исправленной редакции старого.
Контрольный список мер безопасности для облаков
Термин «облачные вычисления» используется весьма широко, однако разные облачные модели имеют принципиальные отличия друг от друга с точки зрения безопасности.
Безопасность платежных приложений и стандарт PA-DSS
Если раньше проблемы безопасности возникали на сетевом уровне, затрагивая платформы и операционные системы, то в последние годы угрозы концентрируются вокруг приложений. Это подтверждают различные компании за рубежом.
Насколько безопасен провайдер облачных сервисов? Семь базовых правил
Безопасность облачных вычислений — невероятно широкая (и глубокая) тема. В небольшой заметке есть возможность лишь коротко пройтись по верхам. И все же основные моменты можно попытаться выделить.
Насколько безопасен провайдер облачных сервисов? Поговорим о доступе
Вследствие различий между моделями организации управления доступом и механизмами их реализации в различных облаках спрос на средства унифицированного обеспечения доступа и аудита всегда высок.
McAfee Inside
В Intel планируют воспользоваться активами McAfee, чтобы реализовать функции защиты на аппаратном уровне, входящие в инфраструктуру обеспечения безопасности на базе облака.
Как проверить вашего будущего поставщика облачных сервисов
Пользователи облачных сервисов нередко сталкиваются с непростой проблемой: можно ли доверять облачному провайдеру, если он отказывается раскрывать важные подробности о своей инфраструктуре из соображений безопасности или практицизма?
Круговая оборона
Многочисленные факты и аналитические данные свидетельствуют, что обеспечение информационной безопасности становится для россиян стратегической задачей. И наша редакция не могла оставить эту тему без внимания.
Плавающая эффективность
Системы защиты конфиденциальных данных от внутренних угроз (Data Leak Prevention, DLP) стали разрабатываться и применяться сравнительно недавно и совершенствуются буквально на ходу. Как оценить их эффективность?
Голосовой пароль
Наиболее перспективным является использование голосовой аутентификации в системах самообслуживания с повышенным риском мошенничества — это банковская и телекоммуникационная сферы.
Непрерывность бизнеса в облаке: можно ли доверять своему провайдеру?
Сегодня в облаках присутствуют сотни и тысячи комбинаций различных конфигураций продуктов, предоставляемых поставщиками. Общее число функциональных возможностей, поддерживаемых каждым продуктом, отследить очень сложно.
Где найти уязвимые сайты? В школах и социальных сетях
В 11-м ежегодном отчете Web Site Security Statistics Report утверждается, что у 71% школ имеются программые уязвимости на веб-серверах. То же самое можно сказать и про 58% сайтов социальных сетей.
Промышленная защита
Эффективное обеспечение информационной безопасности систем автоматизированного управления технологическими процессами является комплексной задачей, содержащей технологические и организационные аспекты.
Перспективы повышения устойчивости CAPTCHA
CAPTCHA - стандартный механизм защиты сайтов от различных вредоносных программ, однако выяснилось, что широко используемые схемы CAPTCHA можно взломать с помощью достаточно простых атак. Применение определенных способов проектирования позволяет значительно повысить защищенность CAPTCHA.