ИБ

Информационная безопасность

В целом говоря о безопасности хочется в первую очередь отметить то что заккрытая дверь -это не стена и ключик всегда есть, а вот на сколько сложно «подобрать ключик» или «выбить дверь» об этом мы и будем говорить и писать! также будут разобраны и другие вопросы: Как обезопасить личную информацию? Какая информация более подвержена нападению? Как безопастно хранить файлы в сети интернет? Как обезопаситься от взлома? И так далее. На все самые популярные вопросы будет дана самая полнейшая информация с подробными инструкциями и разборами!

Приложения, которые помогут понять, кто пытался разблокировать ваш смартфон

Приложения, которые помогут понять, кто пытался разблокировать ваш смартфон

Даже если у вас установлен довольно надежный пароль, а смартфон имеет ряд биометрических сенсоров вроде сканера отпечатка пальца или системы распознавания лиц, вы не застрахованы от того, что кто-то может попытаться разблокировать ваш гаджет

 Защита данных

Как настроить VPN на Android-смартфоне

Как настроить VPN на Android-смартфоне

На сегодняшний день все большее количество пользователей задумывается о безопасном и анонимном пребывании в сети. И речь даже идет не о посещении запрещенных сайтов. Все куда банальнее

Защита данных

Как QR-коды с криптовалютными адресами используются мошенниками

Как QR-коды с криптовалютными адресами используются мошенниками

Увидев QR-код, вряд ли вы сможете сказать, какая запись в ней зашифрована.

Именно это используют мошенники, чтобы украсть ваши биткоины

 Защита данных

Почему стоит использовать двухфакторную аутентификацию

Почему стоит использовать двухфакторную аутентификацию

В интернете (а порой и в официальном магазине Google Play) пользователей может поджидать огромное количество опасностей. От простых вирусов, которые замедляют работу вашего устройства, до троянов и средств для воровства паролей и персональных данных

 Защита данных

Хакеры нашли новый коварный метод похищения паролей

Хакеры нашли новый коварный метод похищения паролей

Хакеры научились определять чужие пароли благодаря звукам, которые звучат при наборе текста на клавиатуре. В этом убеждают эксперты из Южного методистского университета в Техасе

 Защита данных

Вот один из немногих каталогов статей с сайта  spy-soft.net

ВЕРНУТЬСЯ К СПИСКУ НОВОСТЕЙ

Информационная безопасность в России и за рубежом — это одна из обширнейших и постоянно нарастающих, вечно проблемных тем, всё что мы знаем про безопасность сегодня, лишь только то малое количество информации утаиваемой в своём большинстве большими корпорациями, разработчиками, военными и прочими коммерческими организациями!

Так вот не так давно Владимиром Владимировичем Путиным (Президент Российской Федерации) был подписан указ «об утверждении новой редакции Доктрины информационной безопасности. Этот указ вступает в силу с момента подписания его президентом и публикации в общепринятых источниках , ко всему тому Доктрина от 2000-го года утрачивает свою силу и это общепризнанный принцип!

Основная угроза этого нового документа признаётся воздействие иностранных государств , а именно «размывание духовно-нравственных ценностей». При этом хотелось бы отметить с экспертами ИИТ, Доктрина изменилась в большей мере исходя из политических причин — определённо как ответная мера на принятый Евро парламентом резолюции , которая говорит о «противодействии» «российской пропаганде» какой именно нам ещё предстоит разбираться…

Доктрина в её новой форме была прокомментирована и техническим директором «СёрчИнформ» Иваном Мершковым :

«Доктрина информационной безопасности РФ была существенно переработана. Теперь она более конкретная, директивная и емкая. В документе выделяются три глобальные стратегические задачи:

    • Отдельно вынесена проблема недостаточного развития отрасли информационных технологий, сильная зависимость от иностранных продуктов и разработок. Доктрина призывает принять все необходимые меры, чтобы минимизировать влияние иностранных игроков.
    • В доктрине 2000 года упор делался на обеспечение свободного доступа любого гражданина к информационным ресурсам и технологиям связи. В новой редакции – на обеспечение безопасности взаимодействия людей с информационным пространством. Четко описывается стратегия обеспечения личной безопасности от технических угроз.
    • Следующий момент – стратегия обеспечения информационной безопасности РФ в глобальной сети. В новой доктрине сделан акцент на правдивом донесении информации о нашей стране, описан комплекс мер по соблюдению и достижению национальных интересов РФ в интернете, а также по обеспечению и защите конституционных прав граждан в цифровом пространстве. Заметно акцентировано внимание на противодействии «промывке мозгов» террористическими организациями и киберпреступлениям в кредитно-финансовой сфере.

 

В целом, документ отражает реалии и вопросы, стоящие перед Россией на ближайшее будущее».

С полной редакцией этого документа Доктрины информационной безопасности РФ вы можете самостоятельно ознакомиться на  официальном портале правовой информации.

Корневые и промежуточные сертификаты уполномоченных Удостоверяющих Центров России

Как и многие другие страны, Россия для официального электронного документооборота использует x509 сертификаты, выпускаемые уполномоченными Российскими Удостоверяющими Центрами (УЦ). И в отличие от многих других стран, использует свои собственные шифры.

Я давно хотел автоматизировать проверку подписей ответов органов власти (я много переписываюсь) и проверку «выгрузок» Роскомнадзора на подлинность (по роду общественной деятельности). Самой большой проблемой было достать промежуточные сертификаты из цепочки. Потому что существовал невнятный Excel-файл корневых УЦ на сайте Минсвязи и всё. А промежуточные надо было искать по сайтам соответствующих УЦ. Жизнь — боль.

Читать дальше → на habr.com

В июле исследователь безопасности Владимир Смитка решил проверить интернет на предмет наличия открытых папок .git после того, как недавно был проведен подобный аудит для интернет доменов Чехии и Словакии.

leak

Как говорится: «никогда такого не было, и вот опять». Напомню, 9 лет назад точно такая же история была с российским сегментом интернета пораженным синдромом открытой .svn. Далее представлены результаты кропотливой работы чешского исследователя, инструментарий и методы.

Читать дальше →



В июле месяце, неожиданно, в рамках деятельности рабочих групп по программе цифровой экономики были сформированы предложения по внесению изменений в ФЗ-152 «О персональных данных». Посмотрим, что содержат данные предложения.Рабочая группа по нормативному регулированию цифровой экономики одобрила концепцию работы с общедоступными данными, согласно которой бизнес сможет свободно собирать, хранить и анализировать любые пользовательские данные, легально попавшие в интернет. Причем для этого не будет требоваться согласие их владельца. Теперь другая структура программы цифровой экономики, центр компетенции на основе этой концепции работы с общедоступными данными должен создать законопроект.Авторами концепции общедоступных данных называют «Сколково» и компанию Double Data (да-да, ту самую, которая собирала данные «Вконтакте», что и привело к конфликту с ними). В ходе работы рабочей группы проходило голосование за данную концепцию и выбор рабочей группы не был единогласным – за концепцию проголосовали 56% участников.
часть информации взята с Хабр
Cookies help us deliver our services. By using our services, you agree to our use of cookies. More Info | Close I agree