обновлено
03 декабря 2024 в 21:44
Решение задачи двухфакторной аутентификации
В современной модели угроз очевидно, что однофакторная парольная аутентификация не способна обеспечить адекватный уровень защиты. Главная задача, стоящая перед предприятиями при переходе к надежной двухфакторной аутентификации (2FA), — выбор и адаптация конкретных технологий аутентификации к IT-инфраструктуре компании. К сожалению, универсальной технологии не существует, любой выбор будет иметь преимущества и недостатки. Решение проблемы заключается в применении нескольких (как правило, двух-трех) технологий аутентификации в зависимости от контекста работы сотрудников.
Обзор вирусной активности для мобильных устройств за 2016 год
В 2016 году пользователи ОС Android вновь столкнулись с большим числом угроз. На протяжении последних 12 месяцев злоумышленники распространяли банковских троянцев, один из которых сумел заразить почти 40 000 смартфонов и планшетов по всему миру. Были выявлены новые вредоносные приложения, встроенные киберпреступниками в прошивку десятков моделей Android-устройств. Появились Android-троянцы, способные заражать запущенные процессы и системные библиотеки. Кроме того, в каталог Google Play попало множество новых вредоносных приложений. Также в 2016 году вирусописатели распространяли троянцев, которые показывали агрессивную рекламу, пытались получить root-полномочия и незаметно устанавливали ПО. Были обнаружены и новые вредоносные программы для iOS.
Новые возможности сервисов Network Discovery и Mobile Security позволили WatchGuard значительно увеличить "Прозрачность" cети
Если вы не можете увидеть, что происходит в каждом уголке Вашей Сети, вы страдаете от массы белых пятен, которые создают угрозу безопасности. WatchGuard предоставляет ИТ-специалистам полную прозрачность по всей Сети за счет интеграции услуг мирового класса по визуализации (Visibility) во все своих устройствах Firebox.
Анализ защищенности устройств платной велопарковки
Анализ защищенности терминалов для оплаты аренды велосипедов показал, что они недостаточно хорошо защищены – вследствие нескольких ошибок конфигурации злоумышленники могут получить доступ к персональным данным и кошелькам тех людей, которые этими устройствами пользовались.
ИТ-подразделениям всё труднее контролировать корпоративные данные в «облаке»
Большинство ИТ-организаций находятся в неведении относительно того, каким образом осуществляется защита корпоративных данных в «облаке» — в результате компании подвергают рискам учетные записи и конфиденциальную информацию своих пользователей.
Apple следит за своими пользователями через Yosemite
Новая версия операционной системы от Apple - X 10.10 Yosemite, которая доступная для свободной и бесплатной загрузки всем пользователям с октября месяца, отправляет на сервера компании Apple все запросы, которые ищет пользователь в функции Spotlight, а также его точное местоположение.
Проблема выбора: вирус Эбола или зловред?
В сентябре в сюжетах "нигерийских" писем нам встречались упоминания про больных вирусом Эбола жителей Африки и необычные приглашения на конференцию Всемирной Организации Здравоохранения (ВОЗ). Целью мошенников, как обычно, было выманивание денежных средств у доверчивых получателей, вступивших в переписку с авторами писем.
Слежка и безопасность
В первые недели осени события в мире смартфонов и сотовой связи происходили таким образом, что в итоге сложилась весьма примечательная и поучительная картина. Ну, а дабы глобально-универсальная суть происходящего просматривалась отчетливее, имеет смысл представить эти события в виде, очищенном, так сказать, от национальной, региональной и брендовой специфики.
Разоблачение «Корпорации добра»
Основной источник дохода крупных интернет-компаний — реклама. Этим широко известным фактом сейчас сложно удивить даже ребенка. Эффективность же рекламы зависит от того, увидят ли ее нужные люди — и здесь на помощь интернет-площадкам приходит таргетинг. Тоже азы, не правда ли? Однако некоторые персонажи интернет-индустрии периодически напоминают пользователям, что за бесплатные онлайн-сервисы приходится платить персональными данными. Не остался в стороне основатель портала WikiLeaks Джулиан Ассанж, который в интервью британским СМИ назвал работу поисковика Google шпионажем и сравнил компанию со спецслужбами США. Почему основатель WikiLeaks Джулиан Ассанж из всех интернет-компаний обвинил в шпионаже именно Google?
На вертикали инфобезопасности
Выделение информационной безопасности в отдельную вертикаль стало знаком внимания бизнеса к этому направлению, считает Алексей ЛУКАЦКИЙ, бизнес-консультант по безопасности Cisco.