Directum представила решение для подписания кадровых документов в облаке. «Лёгкий кадровый ЭДО» разработан для компаний, которым требуется быстро перейти на электронное подписание документов. Решение просто настроить и использовать, а его возможности и архитектура отвечают требованиям трудового законодательства и информационной безопасности.
Взлом сети калифорнийского стартапа Verkada позволил хактивистам получить root-доступ к 150 000 видеокамер, установленных в банках, медицинских учреждениях, школах, полицейских участках, тюрьмах.
Некоторые пользователи Windows 10 сообщили о проблемах в работе функции запоминания паролей. Microsoft уже успела признать наличие бага, а мы расскажем о действиях, которые можно предпринять, если вы столкнулись с неприятной проблемой.
В современном мире у каждого человека есть несколько аккаунтов для входа в раличные сети и приложения. Например, едва ли не у каждого есть данные для входа в интернет-банкинг, аккаунт в социальных сетях, аккаунт для сервиса такси и другие.
Всё прочитанное вами в первой части касалось идентификации на основании того, что знает запрашивающий. Он знает свой адрес электронной почты, знает, как получить к ней доступ (т.е. знает свой пароль от электронной почты) и знает ответы на секретные вопросы.
«Знание» считается одним фактором аутентификации; двумя другими распространёнными факторами являются то, что у вас есть, например, физическое устройство, и то, кем вы являетесь, например, отпечатки пальцев или сетчатка глаза.
Как мы готовим в наших университетах и учебных центрах этичных хакеров? Как правило, предоставляем им Kali Linux или «Сканер-ВС», включающие набор инструментов для тестирования защищенности и машину со множеством уязвимостей. В результате слушатели могут получить довольно поверхностное представление о том, как проводится тестирование на проникновение на самом деле, так как в реальных проектах пентестеры имеют дело с инфраструктурами, включающими средства защиты информации и системы мониторинга событий информационной безопасности (SIEM). Чтобы исправить ситуацию и предоставить начинающим специалистам возможность изучать методы тестирования защищенности и инструменты мониторинга событий информационной безопасности в комплексе, мы начинаем этой статьей публикацию практических лабораторных работ.
Приветствую во второй публикации цикла статей, посвященному Cisco ISE. В первой статье были освещены преимущества и отличия Network Access Control (NAC) решений от стандартных ААА, уникальность Cisco ISE, архитектура и процесс установки продукта.
Пароли, брелоки, отпечатки пальцев – существует много способов аутентификации для получения доступа к вашему ноутбуку или настольному компьютеру. Независимо от того, работает ли ваш компьютер на базе Windows или Chrome OS, у вас есть несколько вариантов для входа в систему. И ваш выбор влияет не только на удобство входа в систему на ноутбуке или настольном компьютере; он также влияет на то, насколько легко кто-то другой может получить такой доступ.
В своей работе компьютерные криминалисты регулярно сталкиваются с кейсами, когда надо оперативно разблокировать смартфон. Например, данные из телефона нужны следствию, чтобы понять причины суицида подростка.
Компания ESET сообщает об обнаружении уязвимости KrØØk в Wi-Fi чипах еще нескольких производителей. Об этой уязвимости специалисты ESET предупреждали ранее, на тот момент она была зафиксирована в Wi-Fi чипах Broadcom и Cypress.
Исследователи компании, разрабатывающей менеджер паролей NordPass и приложение NordVPN, составили список наиболее часто используемых и при этом наименее устойчивых к взлому паролей. Для этого экспертам пришлось проанализировать базу данных, содержащую 500 миллионов учётных данных, фигурировавших в утечках 2019 года.
Специалисты антивирусной компании Avira запустили специальный ханипот (ловушка для киберпреступников), замаскированный под уязвимые IoT-устройства — маршрутизаторы и камеры наблюдения. С помощью ханипота эксперты выяснили много интересного, в том числе наиболее популярный и легковзламываемый пароль.
Проведенное в Великобритании исследование компании Experian выявило растущий разрыв между поколениями в том, как люди управляют своими учетными записями. Миллениалы подвергаются большему риску хищения персональных данных, поскольку ставят удобство выше безопасности. Различные возрастные группы по-разному ведут себя в сети: одни готовы испытывать неудобства, но чувствовать себя защищенными, другие пренебрегают мерами безопасности, не желая выходить из “зоны комфорта”.
Корпорация Cisco опубликовала серию бюллетеней безопасности, посвященных критическим уязвимостям в ее продуктах. Некоторые из них оказались весьма любопытными.
Издание Channel4it.com получило возможность пообщаться с Алексеем Лукацким, бизнес-консультантом по ИБ Cisco и независимым экспертом в области ИБ. Спектр затронутых вопросов очень широк, и мы с удовольствием представляем этот материал всем нашим читателям.
В среду, 12 октября, крупнейший в Сети биткойн-кошелек Blockchain.info подвергся хакерской атаке. Злоумышленники использовали DNS hijacking (перехват DNS), и пользователи, пытавшиеся зайти на сайт, перенаправлялись на другие серверы.
Некоторые участники биткойн-сообщества заметили, что DNS-хостинг сменился с CloudFlare на небольшую компанию в Талсе (США) и стали предупреждать остальных через Reddit и Twitter. Администрации Blockchain.info пришлось на некоторое время отключить сайт, из-за чего свыше 8 млн владельцев биткойн-кошельков потеряли доступ к своим средствам.
Направляя посетителей Blockchain.info на другие IP-адреса, злоумышленники могли похитить все учетные данные, вводимые ими для авторизации на поддельных порталах. Поэтому пользователям, пытавшимся зайти в свою учетную запись 12 октября, следует поменять пароль. Проблема также коснулась десктопной и мобильной версий приложений, использующих Blockchain.info API.
Всегда изменяйте пароль своего устройства по умолчанию. Выпуск исходного кода ботнета Mirai демонстрирует, как легко сегодня взломать плохо защищенные IoT-устройства.
Mirai стал печально известен в последнее время после уничтожения веб-сайта блоггера безопасности Брайана Кребса (Brian Krebs) путем мощной атаки на отказ в обслуживании (DDoS), приведенной в действие взломанными видеорегистраторами с поддержкой Интернет (Internet-DVR) и IP- камерами.
Как можно удостовериться что ваши устройства не взломаны? Первое что вы должны сделать – удостовериться что ваши IoT-устройства не используют имена пользователей и пароли по умолчанию. Я надеюсь, вы сменили пароль по умолчанию? Если нет, сделайте это сразу же!
Темой очередной беседы с Владимиром Безмалым, международно признанным экспертом в области кибербезопасности, стала информационная безопасность детей. Этот очень важный вопрос, к сожалению, многими недооцененный. А зря - информационная безопасность все в большей степени означает безопасность физическую. Вот 10 советов, которые следует учесть всем родителям.
Подпишись на нас в соцсетях