Статьи по информационной безопасности

Интернет – взгляд на психологию пользователей и безопасность в организации

...
Интернет – взгляд на психологию пользователей и безопасность в организации

XXI-й век. Локальные конфликты, пробки и повышение цен на бензин. Люди вольно или невольно получают и обрабатывают огромные  информационные потоки.

Раскрываем телефонные тайны

...
Раскрываем телефонные тайны

О том, что шифрование является последней линией обороны, известно давно. О том, что люди упорно отказываются шифровать, знают опять же все. Немалую роль здесь играет, прежде всего, боязнь забыть или потерять пароль и оказаться вообще без доступа к нужным документам. Второй причиной, без сомнения, является то, что пользователи полагают, что их данные никому не нужны. А зря! Все больше и больше людей доверяет своим смартфонам хранить историю звонков, сообщения SMS и ММС, электронную почту, фотографии, всевозможные документы и т. д. И последнее. Большинство пользователей почему-то уверены, что если удалить данные с телефона, то восстановить их достаточно сложно. Поверьте, это не так.

Восстановление паролей. Часть 1

...
Восстановление паролей. Часть 1

В данной статье речь пойдет об устойчивости паролей к взлому методами подбора по словарю и brute force («грубой силы», перебором). Предположим, вам на исследование попал чужой компьютер, работающий под Windows. Вам нужно извлечь пароли данного пользователя. Как быть? Можно вначале сделать посекторную копию жесткого диска (чтобы не испортить что-то на оригинале). Теперь давайте посмотрим, что же представляет собой программное обеспечение для восстановления (взлома) парольной защиты.

МегаФон раскрыл «тайны» своих абонентов

...
МегаФон  раскрыл «тайны» своих абонентов

Вопрос обеспечения надлежащего уровня конфиденциальности переписки и защиты персональных данных в настоящее время становится все более актуальным и для нашей страны. В сети чаще появляются новостные заметки об утечках данных различного рода. Однако сегодняшний инцидент, получивший широкую огласку,  может стать не только нарушением конституционного права на неприкосновенность переписки, но и нескольких федеральных законов и статей УК РФ.

Присмотритесь к собеседнику

...

Вы ведете Интернет-дискуссию на общественно-политическую тематику, и вам вдруг почти единогласно начинает возражать целое множество самых разных людей, которых, казалось бы, ничто не связывает? Что ж, не спешите записывать себя в лагерь неудачников и одиноких воинов в поле битвы за истину: не исключено, что с вами беседует единственный человек. Позавчера британская газета Guardian разместила статью, где рассказывается о далеко идущих планах американских военных, которые вполне способны воплотить в реальность вышеописанный сценарий.

Антивирус на предприятии (часть 1)

...
Антивирус на предприятии (часть 1)

В последние годы всё чаще администраторам локальных сетей предприятий приходится вникать в особенности использования корпоративных антивирусных решений, т.к. только решения такого класса могут помочь организовать эффективную антивирусную защиту, а также контроль защиты объектов локальных сетей предприятий.

"В Контакте": все тайное стало явным

...
"В Контакте": все тайное стало явным

В течение последней недели в Рунете активно обсуждается решение администрации социальной сети "В Контакте" об изменении настроек конфиденциальности личных страниц пользователей, благодаря чему "обнажилась" почти вся доселе скрываемая информация. Это вызвало противоречивые мнения о том, что является нарушением, а что нет. Попробуем разобраться в этом вопросе. Что же случилось, и имеет ли вообще место какое-либо нарушение?

Двенадцать заповедей специалиста по защите информации

...
Двенадцать заповедей специалиста по защите информации

Участники Форума по информационной безопасности (ISF), Международного консорциума по сертификации безопасности информационных систем ((ISC)^2) и Ассоциации аудита и контроля информационных систем (ISACA) совместно разработали документ, название которого можно вольно перевести как "Заповеди специалиста по защите информации". Он имеет вид памятки, так что желающие им воспользоваться располагают возможностью вывести документ на печать и расположить в удобном для себя месте.

Уроки Wikileaks

...
Уроки Wikileaks

Несмотря на шум, поднятый средствами массовой информации вокруг очередной масштабной публикации секретных данных на ресурсе Wikileaks, практически никто не задумывается или, во всяком случае, не говорит публично о том, что сайт Джулиана Эссенджа - это лишь своеобразный симптом, индикатор определенного неблагополучия в сфере информационной безопасности, и вместо того, чтобы бороться со следствием, неплохо было бы поискать и причину. Попытку изыскания и рассмотрения последней предпринял аналитик Джек Голд, краткую статью которого публикует Интернет-издание eWeek.

Защита от утечки по цепям питания и заземления

...
Защита от утечки по цепям питания и заземления

Циркулирующая в тех или иных технических средствах конфиденциальная информация может попасть в цепи и сети электрического питания и через них выйти за пределы контролируемой зоны. Например, в линию электропитания высокая частота может передаваться за счет паразитных емкостей трансформаторов блоков питания.