Безопасность

Защищенные среды мобильных устройств

Аппаратные безопасные среды выполнения имеются на мобильных устройствах уже больше десятка лет но используются ограниченно. Как полностью раскрыть возможности таких сред для разработчиков приложений для создания и развертывания мобильных сервисов, защищенных аппаратно.

Создание системы предотвращения утечек информации с помощью решений Microsoft

Автоматизация процессов контроля санкционированных действий и попыток несанкционированной передачи конфиденциальных документов в электронной форме

И снова о паролях

По данным отчета компании Trustwave за 2014 год, наиболее распространенным был пароль Password1...

Способы сброса паролей Windows

Пользователей теряли и теряют пароли и, в принципе, ничего страшного в этом нет. Существует несколько способов смены пароля. Однако иногда нужно не просто поменять пароль, а восстановить его. В первую очередь, естественно, это необходимо, если пользователь применял шифрование EFS и забыл сделать резервную копию. Так бывает очень часто. В таком случае необходимо именно восстановить пароль. Рассмотрим несколько программ, с помощью которых мы можем восстанавливать (менять) пароли

Безопасность мобильных устройств

В данной статье мы рассмотрим как различные существующие на сегодня угрозы безопасности смартфонов или планшетов, так и меры, которые можно предпринять, чтобы защитить свои данные. Кроме того, я покажу, как в операционных системах Android и iOS решены проблемы безопасности, с учетом преимуществ и недостатков каждой платформы

Атаки на GPS

От точной синхронизации времени зависит работа множества критически важных географически распределенных систем. Сегодня микросекундная точность на обширной территории обеспечивается средствами GPS, однако имеется множество способов нарушить работу этой системы.

Защита iCloud

Обзор программы Elcomsoft Phone Password Breaker

Использование двухэтапной аутентификации в интернет-сервисах

В последнее время количество инцидентов, связанных с недостатками парольной аутентификации, превысило все возможные пределы. Статей, посвященных паролям, также вышло превеликое множество, но пользователи по-прежнему предпочитают пароли типа «123456». Это еще раз подтвердил специалист Инженерной школы при Университете штата Мэрилэнд Мишель Кукье, который в ходе своего исследования выявил модели поведения хакеров и выяснил, какие имена и пароли они пытаются вводить чаще всего, а также что они делают, получив доступ к компьютеру

Резервное копирование iPhone

Сегодня сложно встретить человека, не использующего мобильный телефон. Вместе с тем следует признать, что iPhone - это гораздо больше чем просто телефон. Это наша почта, календарь, выходы в Интернет, переписка с друзьями, развлечения и т.д. И все это, особенно пароли, нужно где-то хранить на случай, если ваш смартфон выйдет из строя, потребуется вернуть его к заводским настройкам в случае каких-то неприятностей или вы решите перейти на новую модель

Защита конфиденциальности

Вы не можете управлять тем, что собрано о вас в Интернете, но можете хотя бы не добавлять в Сеть свои данные. Именно о том, как защитить себя, мы и поговорим сегодня

Умная сеть интеллектуальных камер

Сети, объединяющие множество камер и динамически перенастраивающие свою конфигурацию для выполнения различных задач, должны уметь одновременно выделять ограниченные ресурсы, обмениваться данными и координировать функционирование разнотипных устройств.

Защита от социальной сети

Более миллиарда людей в социальной сети — это и беспрецедентно большая рекламная аудитория, и гигантский «живой организм». В колоссальных онлайн-сообществах, выстроенных социальными сетями, персональные данные неизбежно оказываются под угрозой.

Риски использования Windows XP

Поддержка Windows XP прекращена. Нравится это пользователям или нет, но операционная система, верой и правдой служившая им более 10 лет, ушла в прошлое. Вместе с тем стоит учесть, что многие домашние пользователи, в силу разных причин, до сих пор используют эту операционную систему. Чем это грозит?

Windows Azure Active Directory в сравнении с Windows Server Active Directory

В отношении технологии Windows Azure Active Directory, представленной в прошлом году и уже широко используемой, существует некоторое недопонимание. В одной из следующих статей я планирую рассмотреть различные комбинации Azure Active Directory и Windows Server Active Directory и оптимальные сценарии их применения. Windows Azure Active Directory – важнейший структурный элемент таких архитектур, поэтому важно иметь о нем четкое представление. Что общего у Azure AD и Windows Server AD и в чем их различие?

Уязвимость всех версий Microsoft Word

Вышел новый бюллетень по безопасности Microsoft – Security Advisory – за номером 2953095 с сообщением об обнаруженной уязвимости Microsoft Word, которая делает возможным удаленное выполнение кода. Наряду с этим извещением Microsoft выпустила временное решение Microsoft Fix It, позволяющее держать эту лазейку под контролем до выхода официального исправления. Компания заявляет, что располагает информацией об ограниченных направленных атаках на Microsoft Word 2010, но также сообщается, что помимо всех версий вплоть до 2003 эта уязвимость затрагивает даже веб-версии приложения

Контактные линзы и распознавание радужной оболочки глаза

Автоматическое определение наличия косметических контактных линз на изображении радужной оболочки глаза — сложнейшая задача распознавания образов, но с недавнего времени появились экспериментальные наборы данных, позволяющие исследователям продвинуться в решении этой проблемы.

Забытые Wi-Fi сети

Каждому, кто имеет некоторый опыт решения вопросов безопасности, приходилось слышать, что укрепление информационной защиты связано с большими неудобствами. Чем удобнее продукт, тем выше угроза появления уязвимых мест

Защита сетей путем создания движущихся целей

Традиционные подходы к защите сетей часто критикуют за то, что для злоумышленников компьютерные конфигурации являются статической целью, что позволяет спокойно провести атаку. Ликвидировать этот недостаток призвана концепция защиты с использованием движущихся целей.

Защита для BYOE

Разрешая использовать любые личные устройства сотрудников для обработки корпоративной информации, ИТ-руководители фактически «выпускают джинна из бутылки» — конфиденциальная информация оказывается на неконтролируемой территории. И чтобы «джинн» не наломал дров, необходимо растянуть защищенный периметр.

Большие Мобильные Данные: добро или зло?

Все больше информации об абонентах собирается через инфраструктуру сотовой связи и датчики, встроенные в смартфоны. Эта информация ценна с точки зрения маркетинга и потенциально может приносить пользу обществу, однако вся она — сугубо личного характера, что обостряет споры вокруг сохранения приватности.

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?