Современная концепция аппаратных подходов к обеспечению безопасности так или иначе опирается на встроенные в оборудование программы, поэтому поставщикам оборудования и исследовательскому сообществу необходимо менять менталитет: к безопасности прошивок следует относиться так же, как и к надежности обычного ПО.
Все популярные современные мессенджеры построены на асимметричном канале, что удобно, однако расплачиваться за это приходится доверием к серверу в части обеспечения аутентификации, а иногда — и конфиденциальности. Системы, построенные на симметричном канале, представляют собой альтернативное решение, однако они не получили широкого распространения и создают дополнительные сложности для пользователей.
Инвестиции в методы обеспечения кибербезопасности изделий: обучение, моделирование угроз и процедуры тестирования — могут быть достаточно велики, но они позволяют снизить риски и потери компаний. Ключ к созданию безопасных и финансово доступных промышленных киберсистем — понимание мест встраивания систем обеспечения безопасности в корпоративную систему поддержки жизненного цикла изделий и продуктов.
Технологии машинного обучения открывают новые перспективы для развития Интернета вещей, однако несут с собой и новые угрозы: создание индивидуальных образцов вредоносного ПО, формирование фейковых событий, появление цифровых двойников реальных законопослушных пользователей и пр. Интернет вещей стал лакомой добычей хакеров и источником новых угроз. Как в таких условиях минимизировать риски потери надежности систем Интернета вещей и какие использовать стандарты обеспечения безопасности?
Прошивки устройств Интернета вещей могут содержать скрытые от пользователей уязвимости и вредоносный код, в связи с чем анализ встроенного ПО становится неотложным и критичным направлением исследований, однако пока еще нет какого-либо систематического способа доступа ко всему многообразию применяемого в таких устройствах микропрограммного обеспечения.
Обеспечение безопасности Интернета вещей — сложная задача, требующая решения в условиях многообразия устройств, разнородности сетевых протоколов, ограниченности ресурсов и ненадежности самих устройств. Дополнительные сложности привносит разнообразие приложений для работы с устройствами Интернета вещей.
Виды и инструменты фишинга, проблема направленных атак, примеры писем и профилактика фишинга
Новый регламент в широком контексте: цель создания GDPR, шаблон защиты данных и предоставляемые права
Целостность образа и настроек как ключ к безопасности контейнера Docker и оборотная сторона популярности платформы
Исчерпывающий обзор мер защиты, применяемых на платформе Office 365, для успешного управления данными в компании
Все под контролем: какое влияние оказали на Docker различные подходы к группированию процессов и организации работы
Идентификационные системы на основе блокчейна могут по-новому решить проблему цифровой идентификации, и не исключено, что эта перспектива не такая уж и неосуществимая. Можно предвидеть, что со временем у каждого человека появится некоторый набор цифровых атрибутов — люди неизбежно выстраивают все более обширные сообщества, как бы это ни влияло на их самооценку в роли индивидуумов.
Распространенные стереотипы поведения сотрудников, которые ставят под угрозу безопасность корпоративных данных
Как задействовать Hosts для блокирования вредоносных и шпионских программ и другого нежелательного контента