аутентификация

Microsoft: Только 22% корпоративных клиентов используют MFA
07 февраля, 2022
Microsoft уже несколько лет пытается объяснить пользователям и организациям, что многофакторная аутентификация (MFA) в современных реалиях — уже необходимость, а не просто дополнительный слой защиты аккаунтов.
Баги в библиотеках для парсинга URL грозят DoS, утечками данных и RCE
11 января, 2022
16 популярных сторонних библиотек для парсинга URL страдают от серьёзных проблем в безопасности. Эти восемь уязвимостей, по мнению экспертов, могут затрагивать множество современных веб-приложений.
Хакеры активно эксплуатируют 10-балльную уязвимость в GitLab
03 ноября, 2021
Эксперты Rapid7 призывают пользователей как можно скорее обновить GitLab CE и EE: выявленная в этом софте критическая RCE-уязвимость с лета активно используется в атаках.
Новые дыры 5G позволяют красть данные и отслеживать геолокацию абонентов
17 декабря, 2020
В сетях 5G выявили очередной набор уязвимостей, с помощью которых злоумышленники могут запустить атаки вида DoS, лишить абонентов доступа в интернет, а также перехватить трафик пользователей.
Falcongaze: сложный пароль или простой, но с двухфакторной аутентификацией
03 ноября, 2020
В современном мире у каждого человека есть несколько аккаунтов для входа в раличные сети и приложения. Например, едва ли не у каждого есть данные для входа в интернет-банкинг, аккаунт в социальных сетях, аккаунт для сервиса такси и другие.
Сочетание удобства и кибербезопасности в продуктах 2N
По материалам InfoTel Group 20 октября, 2020
Вопрос кибербезопасности один из самых актуальных в современном обществе. Защита сетей, систем, программ и устройств от цифровых атак – это вопрос номер один, поскольку цель подобных атак – это получение конфиденциальной информации, нанесение ущерба или угроза бизнес процессам.
Отчет об ИТ-безопасности операционных технологий
По материалам Fortinet 28 мая, 2019
Операционные технологии (ОТ) играют жизненно важную роль в обеспечении общественной безопасности и экономического благосостояния и используются для управления оборудованием, которое работает на производственных предприятиях, в электросетях, системах водоснабжения, судоходных линиях и во многих других сферах по всему миру.
Особенности зашиты промышленного Интернета вещей
По материалам Fortinet 19 марта, 2019
Сегодня пользователи ИКТ склонны объединять традиционные ИТ-сети и критически важные технологические сети связи, задействованные в АСУ ТП. Мотив — воспользоваться теми преимуществами по скорости и эффективности, которые предоставляет современный цифровой рынок.
Кибербезопасность в промышленности и законодательство. Ситуация в мире
Том Джилхини 25 мая, 2017
Производственная отрасль может похвастаться сомнительным “достижением” – она является второй крупнейшей целью киберпреступников, сразу после здравоохранения. Среди промышленности на первом месте из угрожаемых отраслей находится автомобильная. В 2015 примерно треть всех атак в промышленности пришлась на автомобильную отрасль. Химическая отрасль была на втором месте.
Утечки данных в 2016 году: рост на 86%
По материалам Gemalto 29 марта, 2017
Компания Gemalto опубликовала результаты Индекса критичности утечек данных (Breach Level Index), согласно которым в 2016 году в мире было зафиксировано 1792 инцидента, которые привели к компрометации 1,4 миллиарда записей данных, что на 86% выше по сравнению с 2015 годом. Кроме того, отмечается, что хищение персональных данных стало наиболее распространённым видом утечек. В 2016 году – на долю таких атак приходилось 59% всех зафиксированных инцидентов. Кроме того, в 52% случаев при публикации информации об утечке в 2016 году компании не сообщали о количестве скомпрометированных записей.
Утечки данных и лояльность потребителя: отчет за 2016 год
По материалам Gemalto 19 января, 2017
Только 30% потребителей считают, что компании очень серьезно относятся к защите их персональных данных; 58% потребителей опасаются, что они станут жертвами сетевой утечки данных; 66% не готовы вести бизнес с организациями, ответственными за раскрытие финансовой и конфиденциальной информации.
Безопасность мобильных приложений: как защитить устройство от взломов
05 сентября, 2016
Согласно недавнему опросу Evans Data, приоритетом для разработчиков мобильных приложений является безопасность. В этом отношении биометрическая аутентификация – идеальный способ защиты пользователей. 36% респондентов обеспечивают безопасность мобильных приложений с помощью биометрической аутентификации. Именно этот метод они считают самым надежным. 25% опрошенных полагаются на аппаратное шифрование, 18% процентам приглянулась аутентификация через NFC. 14% наиболее безопасным считают шифрование на устройствах программными средствами. Согласно исследованию, 39% разработчиков считают, что безопасность напрямую зависит от уровня приложения. По мнению 28% респондентов, залогом безопасности является надежная операционная система на мобильных устройствах. Тем не менее, исследование продемонстрировало, что, скорее всего, для защиты пользователей разработчики приложений будут прибегать к шифрованию данных.
Большинство предприятий не используют в полной мере преимущества данных IoT
09 августа, 2016
Мы переживаем лишь начальный период становления Интернета вещей (IoT), но уже есть свидетельства, что собранные с его помощью ценные данные не используются, поскольку производители подключаемых к Интернету продуктов не знают, что с ними делать. Forrester Consulting, выполнившая исследование по заказу разработчика приложения для безопасной аутентификация LogMeIn, пришла к выводу, что предприятия упускают огромные возможности использования своих подключенных к Интернету продуктов. Примерами таких продуктов могут служить контроллеры температуры NestCam, Wi-Fi-устройства и системы обеспечения безопасности жилища. Хотя 51% из 232 опрошенных компаний собирают данные с помощью подключенных к Интернету продуктов, исследование выявило, что только одна треть из них действительно использует эти данные для принятия мер, приносящих пользу их клиентам и расширяющих возможности для бизнеса.
Названы топ-10 технологий будущего на рынке смартфонов
09 июня, 2016
Топ-10 технологий Быстрая беспроводная зарядка, поддержка дополненной и виртуальной реальности, системы камер с несколькими матрицами и объективами и биометрическая аутентификация вошли в топ-10 технологий, появление и развитие которых в 2016-2017 гг. не может быть проигнорировано никем из производителей смартфонов. Таким образом, Gartner определил направления развития индустрии в ближайшие полтора года. Также в топ-10 вошли: виртуальные персональные ассистенты, гибкие и изогнутые дисплеи, поддержка новых стандартов Wi-Fi 802.11, поддержка интерфейса USB-C и встроенные SIM-карты (e-SIM). Все эти технологии «делают эксплуатацию устройств более удобной и интересной и несут абсолютно новые бизнес-возможности производителям устройств», отметила аналитик Gartner Роберта Коцца (Roberta Cozza). Технологии были выбраны по пяти ключевым параметрам: заряд батареи, эффект погружения, персонализированный опыт, дисплейные технологии и способы связи. Все эти параметры содержат ключевые аспекты для потребителей, имеют наибольший потенциал развития и предлагают новые возможности для производителей, в том числе по обогащению опыта пользовательского взаимодействия. «Смартфоны перестали быть изолированными. Теперь они — часть континуума устройств и орудие в гораздо большем числе сценариев», — заключили в Gartner.
После утечки данные не защитить?
По материалам Gemalto 08 июня, 2016
Опрос Gemalto показал, что большинство организаций не гарантирует защиту данных после утечки.
Facebook начал отслеживать всех пользователей интернета.
31 мая, 2016
Отслеживание всех пользователей Facebook объявил о том, что отныне предоставляет обезличенную информацию обо всех пользователях интернета участникам своей сети рекламы на мобильных устройствах Audience Network, даже если они не имеют учетных записей в Facebook. Компания с помощью кнопок «Нравится» и различных фрагментов кода на сайтах будет запоминать историю веб-серфинга и передавать ее партнерам. До настоящего момента Facebook делился информацией только о зарегистрированных участниках социальной сети, у которых во время веб-серфинга оставалась активной аутентификация. Рассказывая о нововведении газете Wall Street Journal, вице-президент Facebook по рекламеЭндрю Босворс(Andrew Bosworth) сказал: «Рекламодатели и разработчики приложений имеют потенциальных клиентов, не входящих в число зарегистрированных на Facebook пользователей. Мы посчитали, что мы можем предложить им более качественное обслуживание». «Теперь мы сможем лучше понять, какую рекламу стоит отображать этой категории пользователей», — добавил он.
Dell представила новые корпоративные ПК OptiPlex и нулевой клиент для сред VMware
26 октября, 2015
Компания Dell обновила свою линейку корпоративных ПК OptiPlex и представила нулевой клиент Wyse 5050 AIO для сред VMware. Новые продукты позволят сотрудникам компаний легко получать доступ к корпоративным данным и приложениям и, тем самым, повысить производительность труда, сообщили CNews в Dell. Новые ПК Dell OptiPlex Компьютеры семейства OptiPlex представляют собой защищенные настольные системы корпоративного класса. Они поставляются с решениями для защиты устройств и данных Dell Data Protection, в состав которых входит шифрование данных, оптимизированная аутентификация, защита от вредоносного ПО и угроз ИТ-безопасности. По информации Dell, системами OptiPlex легко управлять — это возможно благодаря процессорной технологии Intel Core vPro и инструментам управления Dell Client Command Suite. Линейка продуктов OptiPlex сопровождается технической поддержкой корпоративного класса Dell ProSupport и услугами внедрения и настройки.
ИТ все чаще определяют вектор развития физической безопасности
13 октября, 2015
Выбор средства обеспечения физической безопасности сегодня в значительной степени диктуется тенденциями на рынке ИТ. IP-технологии, биометрическая аутентификация, облачная архитектура, FOG-вычисления — все это оказывает мощное влияния на развитие систем контроля физического доступа, видеонаблюдения, сигнальных систем и пр.

Тенденции на рынке

Современные средства контроля доступа тесно связаны как с развитием технологий в целом, так и с мобильными решениями. Например, для открытия дверей всё чаще используют мобильные устройства, что гораздо безопаснее и удобнее. Наблюдается тенденция замены механических ключей на карточки и телефоны.
Пароль не нужен: альтернативные способы авторизации
21 сентября, 2015
Одним из самых уязвимых мест системы безопасности любых компьютерных систем считается пароль. А точнее, не сам пароль, а пресловутый «человеческий фактор». Пароль может быть изначально слишком примитивным для выполнения своей непосредственной задачи, его могут взломать или украсть, или, наконец, пароль может выдать сам его владелец под воздействием грамотно применённых методов социальной инженерии. Поэтому с первого момента после внедрения системы паролей начался поиск более надёжных и одновременно простых в применении способов аутентификации пользователя, некоторые из которых уже успешно применяются в серийной технике и не требуют какого-то сверхсложного оборудования. Что же сегодня может заменить пароль?
6 прогнозов по эволюции систем идентификации в ближайшие годы
Джоан Локхарт 04 апреля, 2015
Поскольку интернет вещей становится реальностью, вопрос надежной идентификации приобретает особую важность для бизнеса. Компании присматриваются к более продвинутым формам аутентификации, включая мультифакторную аутентификацию и решения контекстно-зависимой идентификации для снижения рисков и удовлетворения требованиям стандартов.
Wi-Fi сети: проникновение и защита. 1) Матчасть
habrahabr.ru 04 июня, 2014
На habrahabr.ru опубликован материал, посвященный описанию существующих технологий защиты Wi-Fi сетей, их проблем и способов обхода. Эта информация должна помочь читателю сделать свою сеть более защищенной. И это весьма актуально, так как опыт показывает, что до 80% владельцев сетей не меняют пароли по умолчанию...