На нашем сайте мы не впервые освещаем тему VPN. В последнее время после целой «волны блокировок» различных «плохих» и не очень плохих сайтов, которые проводятся по инициативе государственных чиновников, у населения повысился спрос на такие средства сокрытия своего IP-адреса и туннелирования трафика, как VPN. Огромной популярностью стали пользоваться также и прокси-сервера и даже TOR. А ведь еще 10 лет назад все эти программно-технические методы анонимизации трафика были известны и доступны только «узкому кругу» ИТ и ИБ специалистов. Да, «о времена, о нравы»…теперь оказывается туннелировать свой трафик может каждая домохозяйка.
Апр
28
Бесплатный VPN в Opera. Кому и зачем он нужен?
Рубрики Безопасный Интернет | Комментарии выключены
Апр
26
Апр
25
Глобальное исследование утечек конфиденциальной информации в 2015 году
Рубрики Аналитика | Комментарии выключены
Аналитический центр компании InfoWatch представляет отчет об исследовании утечек конфиденциальной информации в 2015 году.
Самые заметные инциденты 2015 года связаны с неправомерной деятельностью хакеров, проникновением в инфраструктуру компаний, извлечением агрегированной информации о сотрудниках и клиентах. Растет «квалификация» внутреннего нарушителя, который отказывается от использования электронной почты, сервисов мгновенных сообщений, съемных носителей. «Продвинутый» нарушитель осведомлен, что современные средства контроля позволяют успешно перехватывать передачу конфиденциальной информации по перечисленным каналам, и не рискует понапрасну. Его выбор — закрытые, неконтролируемые каналы, на которых средства защиты данных по тем или иным причинам не работают либо неэффективны.
Апр
19
ПРОБЛЕМЫ ОЦЕНКИ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ И ПРИЛОЖЕНИЙ НА ОСНОВЕ “ОБЩИХ КРИТЕРИЕВ” .ЧАСТЬ 2.
Рубрики Мобильные устройства | Комментарии выключены
Мобильные приложения могут быть развернуты с использованием архитектуры толстый клиент (приложение, обеспечивающее расширенную функциональность независимо от центрального сервера), или тонкий клиент (программа-клиент в сетях с клиент-серверной или терминальной архитектурой, который переносит все или большую часть задач по обработке информации на сервер). Выбор типа приложения («толстого» или «тонкого»), зависит от его сложности, используемого устройства, сферы применения, а также наличия или отсутствия сетевого подключения.
Апр
18
ПРОБЛЕМЫ ОЦЕНКИ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ И ПРИЛОЖЕНИЙ НА ОСНОВЕ “ОБЩИХ КРИТЕРИЕВ”. ЧАСТЬ 1.
Рубрики Мобильные устройства | Комментарии выключены
Возрастающее применение мобильных информационных технологий вывело вопрос безопасности данных в мобильных устройствах на новый уровень. А так как приложения в смартфонах и других подобных им гаджетах используются не только на потребительском уровне, но и на корпоративном, то безопасность мобильных приложений обращает к себе все более пристальные взгляды и новые решения. Проблемы реализации хранилищ данных и их передачи можно считать самыми важными среди проблем безопасности приложений на смартфонах, потому что две эти проблемы представляют максимальный риск как для индивидуальных пользователей, так и для корпоративных. Несмотря на то, что есть множество атак инъекционного типа, которые проводятся с прицелом на API (Application Programming Interface (англ.) – интерфейс для программирования приложений) и недостатки при организации памяти, глубина такой атаки опирается на скомпрометированный сервер или на не безопасный обмен данными, дающий злоумышленнику возможность манипулирования обменом данными со смартфоном. Средства безопасности, предустановленные в операционной системе создают все больше и больше препятствий, необходимых для преодоления того чтобы атака завершилась успехом, и нарушитель политики безопасности получил доступ к использованию недостатков в организации памяти в устройстве. На практике эти недостатки в сторонних приложениях не несут в себе огромного риска для платформы в целом, до тех пор, пока они не будут скомбинированы с уязвимостями самой ОС.