Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

DLP против кейлоггеров: обеспечение безопасности или нарушение прав граждан

...
DLP против кейлоггеров: обеспечение безопасности или нарушение прав граждан

В июле 2017 г. Федеральный суд по трудовым спорам Германии опубликовал судебный вердикт, интересный в плане легального практического использования специфических программных продуктов, отслеживающих действия сотрудников через кейлоггер и снятие снимков экрана.

Уязвимость в популярной системе сигнализации позволяет угнать автомобиль

...
Уязвимость в популярной системе сигнализации позволяет угнать автомобиль

Ошибка в популярной системе управления автомобилем позволила двум исследователям получить доступ к серверам управления. Данная уязвимость предоставляла злоумышленнику все необходимое, чтобы отследить местоположение автомобиля, украсть пользовательскую информацию и даже запустить двигатель.

Новый тип DDoS-атаки использует старую уязвимость протокола UPnP

...
Новый тип DDoS-атаки использует старую уязвимость протокола UPnP

Недавно открытая форма DDoS-атаки использует известную уязвимость безопасности в универсальном сетевом протоколе Universal Plug and Play (UPnP), позволяющую злоумышленникам обходить общие методы обнаружения. Атаки запускаются из нестандартных портов источников, что затрудняет определение их происхождения и использование черных списков портов для защиты от будущих атак.

Обзор сертифицированных средств защиты информации от несанкционированного доступа (СЗИ от НСД)

...
Обзор сертифицированных средств защиты информации от несанкционированного доступа (СЗИ от НСД)

Развитие рынка средств защиты от несанкционированного доступа (СЗИ от НСД) в России обусловлено необходимостью выполнения требований законодательства в области защиты информации (защита персональных данных, защита государственных информационных систем, защита государственной тайны). Обзор поможет сориентироваться на рынке решений СЗИ от НСД и разобраться в тенденциях его развития.

Вредоносный пакет найден в официальном магазине Ubuntu

...
Вредоносный пакет найден в официальном магазине Ubuntu

Внимательный пользователь Ubuntu обнаружил сегодня майнер криптовалюты, спрятанный в исходном коде snap-пакета Ubuntu, размещенном в официальном магазине Ubuntu Snap Store. 

Семь вредоносных расширений Chrome заразили 100.000 пользователей

...
Семь вредоносных расширений Chrome заразили 100.000 пользователей

За два месяца семь расширений Chrome украли учетные данные и установили майнеры криптовалют на компьютеры жертв.

Уязвимость позволяет получить полный доступ к тысячам видеокамер

...
Уязвимость позволяет получить полный доступ к тысячам видеокамер

Исследователь из Аргентины показал, что он может посмотреть видеопоток в прямом эфире, взломав десятки тысяч DVR-устройств. 

Google выпустил ОС Android Things 1.0 для устройств интернета вещей

...
Google выпустил ОС Android Things 1.0 для устройств интернета вещей

Google выпустил версию ОС Android Things 1.0 для устройств интернета вещей (Internet of Things).

Защита веб-приложений: мифы и реальность

...
Защита веб-приложений: мифы и реальность

Веб-сайт, доступный в интернете, автоматически становится мишенью для кибератаки. Атака на сайт — это не только DDoS. Есть ли различие между интернет-безопасностью и веб-безопасностью, почему атаки на веб-сайты стали массовыми, защищает ли фаервол БД и как защищать веб-приложения — ответы на эти вопросы есть в предлагаемой статье.

Обзор методов беспарольной аутентификации

...
Обзор методов беспарольной аутентификации

Пароли, являющиеся самым распространенным способ аутентификации пользователей по всему миру, на протяжении последних лет десяти постепенно устаревают, все хуже и хуже справляясь с возложенными на них задачами. Билл Гейтс еще в 2004 году говорил о том, что «со временем люди будут все меньше полагаться на пароли, так как они просто не справляются со своей задачей».