Статьи

Алгоритм SHA1 может быть скомпрометирован до конца года

...

SHA1, один из наиболее востребованных в Интернете криптографических алгоритмов, оказался уязвим к недавно усовершенствованной атаке. Как заявила международная исследовательская группа, он может быть скомпрометирован на протяжении следующих трех месяцев.

На чем зиждется доверие к облачному провайдеру

...

Все деловые отношения имеют в своей основе доверие. Например, в основе любых облачных технологий лежит доверие к облачному провайдеру. Покупатель услуги всегда хочет быть уверен в том, что его критические бизнес-процессы и данные будут доступны и безопасны. В то время как поставщик должен полагаться на покупателей, чтобы однозначно понимать их потребности.

Компании не могут защитить персональные данные

...

Вы удивлены? Я — нет. Увы, но факт! Согласно исследованию ISACA (Information System Audit and Control Association), более половины из 780 опрошенных компаний заявили, что клиенты не могут быть уверены, что их данные защищены надлежащим образом.

Предотвращение — лучшее средство борьбы с хищением личных данных

...

Согласно данным страховой компании ARAG, в 2014 году 85% пользователей предпринимали определенные шаги для предотвращения хищения личных данных. Согласно новым данным, выпущенным бюро юридической статистики (Bureau of Justice Statistics) США, основными предпринятыми мерами были проверка отчетов о кредитных операциях, уничтожение документов, содержащих персональные данные, и смена паролей финансовых учетных записей.

Stagefright 2.0: миллиард Android-устройств под угрозой

...

Большинство пользователей Android могут скомпрометировать свои устройства, просто просматривая особым образом обработанные MP3- или MP4-файлы.

500 млн. пользователей могут быть скомпрометированы из-за неисправленной ошибки WinRAR

...

Критическая уязвимость найдена в последней версии WinRAR 5.21, популярного архиватора для Windows, и может использоваться злоумышленниками для того, чтобы поставить под угрозу пользовательский ПК. Проблема найдена в использовании SFX-модуля. Злоумышленники в состоянии удаленно генерировать собственные архивы, чтобы выполнить произвольный код.

Предприятия оставляют уязвимости неисправленными в течение 120 дней

...

Компания Kenna изучила динамику роста нецелевых атак и возможности компаний снизить риск от таких угроз с помощью своевременного исправления уязвимостей в ПО и сетевых устройствах.

Человеческий фактор как составная часть информационной безопасности

...

Количество угроз информационной безопасности постоянно растет, и очень часто она обсуждается в контексте внешних угроз. Вместе с тем представители бизнеса должны хорошо понимать, что внутренние угрозы представляют собой ничуть не меньшую опасность.

Google разворачивает новый менеджер паролей

...

Google представила новое средство защиты, встраиваемое в браузер Chrome на ПК и все устройства на Android — Smart Lock Password manager. Благодаря новшеству любые данные для аутентификации на веб-сайте, сохраняемые в вашем браузере Chrome, будут доступны через любое ваше зарегистрированное Android-устройство.

Шифрование iPhone и iPad

...

Как показывают аналитические отчеты, приблизительно 33% владельцев смартфонов никогда не устанавливали простейший четырехразрядный PIN-код для блокирования своих телефонов. А ведь это простейший способ закрыть содержимое своего смартфона от злоумышленников. Вместе с тем необходимо подчеркнуть, что простейший PIN из четырех цифр может быть подобран за несколько часов, следовательно, нужно заранее продумать более длинный его вариант, а лучше если он будет еще и не цифровым.