Безопасность

Онлайн-игры с «двойным дном»

В апреле 2011 года произошло несанкционированное вторжение в игровую сеть Sony PlayStation 3. Хакеры получили персональные данные 77 млн пользователей игрового сервиса. А если хищение личной информации было всего лишь отвлекающим маневром?

Шаг к надежной идентификации

Аутентификация личности относится к числу особенно сложных и до сих пор не до конца решенных проблем безопасности. Сегодня необходим простой и надежный способ идентификации.

Определяем подлинность пользователя

Движущая технология корпоративного «облака» идентичности — это федерация, которая позволяет безопасно передавать информацию об идентичности службам в «облаке», не «засвечивая» пароли в Интернете. В этой статье я хочу представить обзор проверки идентичности пользователя, которая придерживается тех же самых базовых принципов, какие есть в федерации, а также имеет похожие требования к безопасности. Однако здесь абсолютно иное построение и другие случаи использования

Раскрываем телефонные тайны

Защищать себя сегодня нужно уметь. Более того, пользователь должен понимать, что защитить себя он может только сам. Надеюсь, эта статья поможет вам в нелегком деле обеспечения собственной безопасности

Когда пароль не работает: вторичная аутентификация сайтов

Несмотря на важность систем вторичной аутентификации, серьезных исследований, посвященных методам их проектирования, до сих пор не проводилось и, как следствие, множество таких систем имеют те или иные уязвимости. Какие имеются механизмы вторичной аутентификации и в чем важность создания системы из нескольких подобных механизмов, отвечающей требованиям защищенности и надежности?

Каждой компании нужна информационная крепость

Практически все вновь появляющиеся угрозы предполагают прямое либо косвенное проникновение в компьютеры, принадлежащие корпорациям или домашним пользователям. Конечная цель - передать найденную на них информацию злоумышленникам.

Безопасность виртуальных сред

По прогнозам аналитиков, к 2012 году в виртуальных средах будет работать половина корпоративных бизнес-приложений, и, как следствие, виртуальные системы становятся объектом повышенного интереса со стороны злоумышленников. Несомненно также, что будут выявляться все новые уязвимости таких сред, а значит, будут эволюционировать средства защиты. Какие уязвимые места присущи виртуальной инфраструктуре и в чем суть методов борьбы с ними?

Сертификация программ без исходных текстов

Несмотря на усилия разработчиков, реальное количество уязвимостей в программных системах не снижается, что напрямую влияет на надежность ПО. Как оценить безопасность программ при отсутствии исходных текстов и что можно сделать для снижения риска их использования?

Подписаться сможет каждый

В начале апреля вступил в силу новый ФЗ-63 "Об электронной подписи". Причем речь идет именно а новом законе, а не об исправленной редакции старого.

Контрольный список мер безопасности для облаков

Термин «облачные вычисления» используется весьма широко, однако разные облачные модели имеют принципиальные отличия друг от друга с точки зрения безопасности.

Безопасность платежных приложений и стандарт PA-DSS

Если раньше проблемы безопасности возникали на сетевом уровне, затрагивая платформы и операционные системы, то в последние годы угрозы концентрируются вокруг приложений. Это подтверждают различные компании за рубежом.

Насколько безопасен провайдер облачных сервисов? Семь базовых правил

Безопасность облачных вычислений — невероятно широкая (и глубокая) тема. В небольшой заметке есть возможность лишь коротко пройтись по верхам. И все же основные моменты можно попытаться выделить.

Насколько безопасен провайдер облачных сервисов? Поговорим о доступе

Вследствие различий между моделями организации управления доступом и механизмами их реализации в различных облаках спрос на средства унифицированного обеспечения доступа и аудита всегда высок.

Киберпреступники продают вирусы по модели SaaS

McAfee Inside

В Intel планируют воспользоваться активами McAfee, чтобы реализовать функции защиты на аппаратном уровне, входящие в инфраструктуру обеспечения безопасности на базе облака.

Как проверить вашего будущего поставщика облачных сервисов

Пользователи облачных сервисов нередко сталкиваются с непростой проблемой: можно ли доверять облачному провайдеру, если он отказывается раскрывать важные подробности о своей инфраструктуре из соображений безопасности или практицизма?

Круговая оборона

Многочисленные факты и аналитические данные свидетельствуют, что обеспечение информационной безопасности становится для россиян стратегической задачей. И наша редакция не могла оставить эту тему без внимания.

Плавающая эффективность

Системы защиты конфиденциальных данных от внутренних угроз (Data Leak Prevention, DLP) стали разрабатываться и применяться сравнительно недавно и совершенствуются буквально на ходу. Как оценить их эффективность?

Голосовой пароль

Наиболее перспективным является использование голосовой аутентификации в системах самообслуживания с повышенным риском мошенничества — это банковская и телекоммуникационная сферы.

Непрерывность бизнеса в облаке: можно ли доверять своему провайдеру?

Сегодня в облаках присутствуют сотни и тысячи комбинаций различных конфигураций продуктов, предоставляемых поставщиками. Общее число функциональных возможностей, поддерживаемых каждым продуктом, отследить очень сложно.