Проект "ИТ-Защита"

УДК 683.1

                Г.Г. Маньшин, В. А. Артамонов,  Е.В. Артамонова

10 технологий информационной безопасности и конфиденциальности персональных данных

Почти 60% взрослого населения США недавно выяснили, что их личные данные, номера социального страхования, даты рождения, адреса, номера водительских удостоверений и другие персональные данные (ПДн)  могут находиться в руках преступников. Раскрытие данного факта было получено от Equifax, название компании, которое они до этого вероятно не знали  и, конечно, никогда не доверяли заботу о своих личным данных этой компании.    Такая же картина наблюдается и в странах ЕС, СНГ, дальнего и ближнего зарубежья.

Так, согласно отчёта аналитического центра российской компании InfoWatch за 2017 год 86% утечек были связаны с компрометацией персональных данных и платежной информации. Всего за исследуемый период 2017 года было скомпрометировано более 13,3 млрд записей - в четыре раза больше, чем годом ранее.  В 2017 году зафиксировано 39 «мега-утечек», в результате каждой из которых «утекло» не менее 10 млн записей. Совокупно на такие утечки пришлось 98,6% всех скомпрометированных записей.  Число «мега-утечек» к данным 2016 года сократилось на 12%, однако «мощность» (объем записей в расчете на одну утечку) «мега-утечек» увеличилась почти в 5 раз и составила 336 млн записей на утечку.  В 53% случаев виновными в утечке информации оказывались сотрудники, в 2,2% случаев — высшие руководители организаций.

Далее...

Аналитический центр компании InfoWatch представляет результаты глобального исследования утечек конфиденциальной информации в первом полугодии 2018 года. Всего за исследуемый период было зарегистрировано 1039 случаев утечки конфиденциальной информации, что на 12% больше, чем годом ранее. Впервые за всю историю наблюдений с 2004 года отмечено сокращение объемов скомпрометированной в мире информации более чем в три раза — с 7,8 млрд записей в первой половине 2017 года до 2,4 млрд записей за аналогичный период 2018 года. В частности, объем информации, скомпрометированной по вине хакерских и иных атак под воздействием внешнего нарушителя, уменьшился в десять раз, составив только около 0,5 млрд записей. При этом в результате нарушений внутри организаций пострадали более 1,5 млрд записей данных, включая персональные и платежные.

Далее...

Nowadays, the topic about cryptocurrency, mining and blockchain is a main agenda for a lot of Hi-Tech web-sites. During the time we have seen the birth of new directions in the digital economy such as a mining, cryptocurrency exchange, creating altcoins, ICO and startups based on the blockchain technology. However, the process of state regulation of this activity is not yet clear. In some countries the public authorities have not decided yet how they will regulate cryptocurrency market that's why entrepreneurs work at their own risk.

Decree No.8 dated December 21, 2017 "On Digital Economy Development" seems to be a positive example of cryptocurrency market's state regulation in the Republic of Belarus.  The IT community from other countries drew the attention to this state document, which expands the powers of the Belarusian High-Tech Park (HTP) in this area. For example, the Russian Federation's public authorities have not decided yet how to regulate cryptocurrency market, there are various legislative initiatives - from a complete ban cryptocurrencies to recognition its.

Judging by social media's reaction on the Decree No. 8, the foreign IT entrepreneurs and investors have an interest to creating a new cryptocurrency companies in the Belorussian HTP, but they have some questions. Can a foreign company (non-resident of the Republic of Belarus) become a resident of the Hi-Tech Park? How can you create own cryptocurrency business according by Decree No. 8? We will try to answer on the questions by accordance with Belarusian legislative.

Далее...

Что если бы защитники могли заглянуть в будущее? Если бы они знали, что атака на подходе, они могли бы остановить ее или как минимум ослабить ее последствия и обеспечить надежную защиту того, что для них наиболее важно. На самом деле защитники могут видеть, что там происходит на горизонте.  Это можно понять по многим признакам, в том числе и очевидным.

Злоумышленники и преступники, действующие в государственных масштабах, уже обладают необходимым опытом и инструментами для вывода из строя критически важной инфраструктуры и систем и нанесения ущерба целым регионам. Но когда появляются новости о разрушительных, деструктивных кибератаках, как например недавние атаки в Украине, или где-нибудь еще в мире, первая мысль, которая посещает некоторых специалистов в области безопасности: «Ну, эта атака не была нацелена на рынок/регион/ технологическую среду, где работает наша компания, поэтому нам, скорее всего, ничего не грозит».
Однако не обращая внимания на такие, казалось бы, отдаленные кампании или отдавая все силы только на решение текущих ежедневных задач по предотвращению атак, защитники рискуют будущим, так как от их внимания ускользает то, с какой скоростью и в каком масштабе злоумышленники наращивают и совершенствуют свой военный киберпотенциал.
Уже многие годы Cisco предупреждает защитников об эскалации киберпреступной активности по всему миру. В этом последнем ежегодном отчете по кибербезопасности мы представляем данные и анализ от исследователей Cisco в области угроз и нескольких наших технологических партнеров касательно поведения злоумышленников, наблюдаемого в последние год-полтора.

Закачать "Cisco 2018. Годовой отчет по информационной безопасности" в формате .pdf

Начало статьи (установка на флешку) см. по ссылке.

Первоначальная настройка Tails.

1. При первой загрузке система предложит вам выбрать язык и раскладку клавиатуры, советуем оставить English для большей анонимности :)

Далее...

Полная инструкция по установке Tails на флешку.

Мы живем в неспокойное время, киберугрозы возрастают  с каждым днем, а киберпреступность стала крупным и организованным бизнесом. Как сохранить свою приватность, анонимность и безопасность информации в такой среде? Воспользуемся советами Эдварда Сноудена, а уж он плохого точно не посоветует. Так вот, один из его советов – это использовать наиболее защищенную и безопасную операционную систему Tails, которая основана на Tor (про Tor читайте в др. наших статьях).

Далее...

Начало см. по ссылке 1, ссылке 2ссылке3,  ссылке4ссылке5ссылке6.

4.2.1. Реализация консенсуса в блокчейн и «проблемные места» технологии

В традиционных централизованных системах при заключении сделок (договоров) и проведении транзакций обязательно подключается третья сторона «посредник» (это может быть также регулятор или администратор), который подтверждает своим авторитетом законность заключенного договора (или проведенной транзакции).

А как с этим вопросом обстоит дело в децентрализованных системах? Вместо того чтобы обращаться к третьим лицам, в качестве посредников при проведении транзакций, узлы блокчейн-сети используют специальный протокол консенсуса для согласования содержимого реестра, а также криптографические алгоритмы хеширования и электронно-цифровые подписи для обеспечения целостности транзакции и передачи ее параметров. Механизм консенсуса гарантирует, что распределенные реестры являются точными копиями, что снижает риск появления мошеннических транзакций.

 Консенсус по своей сути - это коллективное согласие участников сети по содержимому реестра, транзакции не могут быть изменены после принятия консенсуса и внесения в реестр.

Далее...