23 ноября стартуют онлайн-курсы для специалистов по защите информации

23 ноября стартуют онлайн-курсы для специалистов по защите информации

В конце ноября стартуют онлайн-курсы, разработанные в рамках совместных работ МФТИ, базовым предприятием кафедры защиты информации которого является ОКБ САПР, и Уральского Федерального Университета (УРФУ) по разработке передовой образовательной программы магистратуры по направлению информационная безопасность, планируемой к реализации в УрФУ в 2021 году.

Один из курсов программы — «Меры и средства защиты информации от несанкционированного доступа (НСД)» — размещен на «Национальной платформе открытого образования». В нем слушатели изучат существующие меры защиты информации от НСД и требования к ним, а также научатся применять на практике современные средства защиты информации от НСД производства ОКБ САПР.

Другой курс — «Основы научного исследования» («Science Research Foundations») — преподается на английском языке и размещен на международной образовательной онлайн-платформе Coursera. Основная задача курса — увлечь студентов чтением научной литературы сверх обязательной программы, что должно пробудить азарт к самостоятельному исследованию не менее высокого уровня.

В дальнейшем запланирован выпуск этого курса и на русском языке.

Оба курса на указанных платформах доступны всем желающим с 23 ноября 2020 г. Записаться на эти курсы могут не только студенты, обучающиеся в рамках разработанной передовой образовательной программы, но и любые другие слушатели, желающие получить соответствующие знания, умения и навыки.

Записаться на онлайн-курсы можно уже сейчас по ссылкам:

«Меры и средства защиты информации от несанкционированного доступа (НСД)» - https://openedu.ru/course/mipt/ISMMAUA/ (записаться можно уже сейчас, чем и воспользовалось уже более 500 человек).

«Science Research Foundations» - https://www.coursera.org/learn/science-research-foundations (запись откроется 23 ноября).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод

В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi.

Как выяснили исследователи из Citizen Lab, единственный разработчик, чьи клавиатуры не содержат описанных уязвимостей, — техногигант Huawei.

По оценкам аналитиков, баги этого класса могут угрожать миллиарду пользователей, предпочитающих мобильные устройства китайского рынка (особенно касается девайсов от Sogou, Baidu и iFlytek).

«Обнаруженные бреши можно использовать для полного раскрытия печатаемой пользователем информации», — объясняют специалисты.

Среди зафиксированных проблем Citizen Lab выделила следующие:

  • Баг Baidu IME позволяет перехватчикам в Сети расшифровывать передачу данных и извлекать введённый текст. Всему виной ошибка в шифровании BAIDUv3.1.
  • iFlytek IME — соответствующее Android-приложение позволяет восстанавливать некорректно зашифрованные сетевые передачи в виде простого текста.
  • Редактор методов ввода Samsung на Android передаёт нажатия клавиш в незашифрованном виде по HTTP.

 

IME от Xiaomi (идёт предустановленной на устройствах Baidu, iFlytek и Sogou), OPPO (также предустановленна на девайсах Baidu и Sogou), Vivo и Honor содержат те же вышеописанные дыры.

Пользователям рекомендуют держать в актуальном состоянии операционную систему и установленные приложения, а также перейти с облачных клавиатур на те, что работают на устройстве.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru