Безопасность

Аппаратные и программные решения: что опаснее?

Современная концепция аппаратных подходов к обеспечению безопасности так или иначе опирается на встроенные в оборудование программы, поэтому поставщикам оборудования и исследовательскому сообществу необходимо менять менталитет: к безопасности прошивок следует относиться так же, как и к надежности обычного ПО.

Мессенджеры и безопасность

Все популярные современные мессенджеры построены на асимметричном канале, что удобно, однако расплачиваться за это приходится доверием к серверу в части обеспечения аутентификации, а иногда — и конфиденциальности. Системы, построенные на симметричном канале, представляют собой альтернативное решение, однако они не получили широкого распространения и создают дополнительные сложности для пользователей.

Встроенная безопасность корпоративных киберфизических систем

Инвестиции в методы обеспечения кибербезопасности изделий: обучение, моделирование угроз и процедуры тестирования — могут быть достаточно велики, но они позволяют снизить риски и потери компаний. Ключ к созданию безопасных и финансово доступных промышленных киберсистем — понимание мест встраивания систем обеспечения безопасности в корпоративную систему поддержки жизненного цикла изделий и продуктов.

Как бороться с фейками в Сети

Фейковые новости наносят ущерб предприятиям — под прицелом кампаний по дезинформации могут оказаться любые отрасли. Современные технологии классификации текстов, основанные на машинном обучении, позволяют ускорить и частично автоматизировать процесс отсева фейков.

Безопасность 5G

Сети связи пятого поколения заставили пересмотреть представления о безопасности данных, принципах управления ими и обеспечения контроля за работой подключенных устройств. С появлением сервисов 5G возникли новые направления атак, а у злоумышленников появились новые цели.

Умный и опасный Интернет вещей

Технологии машинного обучения открывают новые перспективы для развития Интернета вещей, однако несут с собой и новые угрозы: создание индивидуальных образцов вредоносного ПО, формирование фейковых событий, появление цифровых двойников реальных законопослушных пользователей и пр. Интернет вещей стал лакомой добычей хакеров и источником новых угроз. Как в таких условиях минимизировать риски потери надежности систем Интернета вещей и какие использовать стандарты обеспечения безопасности?

Обеспечение безопасности систем машинного обучения

Ажиотаж вокруг машинного обучения приводит к росту его популярности, однако внедрение соответствующих систем без должного понимания принципов их действия сопряжено с систематическими рисками, которые нужно учитывать еще на этапе разработки систем машинного обучения.

Интернет вещей: автоматизированный анализ прошивок

Прошивки устройств Интернета вещей могут содержать скрытые от пользователей уязвимости и вредоносный код, в связи с чем анализ встроенного ПО становится неотложным и критичным направлением исследований, однако пока еще нет какого-либо систематического способа доступа ко всему многообразию применяемого в таких устройствах микропрограммного обеспечения.

Безопасность приложений Интернета вещей

Обеспечение безопасности Интернета вещей — сложная задача, требующая решения в условиях многообразия устройств, разнородности сетевых протоколов, ограниченности ресурсов и ненадежности самих устройств. Дополнительные сложности привносит разнообразие приложений для работы с устройствами Интернета вещей.

Новый уровень защиты браузеров

Типы фишинговых атак и способы их выявления

Виды и инструменты фишинга, проблема направленных атак, примеры писем и профилактика фишинга

Молоко, а не вино: немного о старости и контейнерной безопасности

Уязвимости, патчи и обновления, без которых контейнерное приложение рискует утратить стабильность и стать непригодным для использования в продуктивной среде, могут накопиться всего за несколько недель.

Обзор GDPR

Новый регламент в широком контексте: цель создания GDPR, шаблон защиты данных и предоставляемые права

Эволюция защиты контейнера Docker. Часть 2

Целостность образа и настроек как ключ к безопасности контейнера Docker и оборотная сторона популярности платформы

Полное руководство по безопасности Office 365

Исчерпывающий обзор мер защиты, применяемых на платформе Office 365, для успешного управления данными в компании

Эволюция защиты контейнера Docker. Часть 1

Все под контролем: какое влияние оказали на Docker различные подходы к группированию процессов и организации работы

Заменит ли блокчейн инфраструктуру открытого ключа?

Идентификационные системы на основе блокчейна могут по-новому решить проблему цифровой идентификации, и не исключено, что эта перспектива не такая уж и неосуществимая. Можно предвидеть, что со временем у каждого человека появится некоторый набор цифровых атрибутов — люди неизбежно выстраивают все более обширные сообщества, как бы это ни влияло на их самооценку в роли индивидуумов.

«Систематика» сформировала подразделение комплексных систем безопасности

Возглавил направление Владимир Шелепов, бывший заместитель генерального директора группы компаний «Астерос».

Вредные привычки пользователей

Распространенные стереотипы поведения сотрудников, которые ставят под угрозу безопасность корпоративных данных

Встроенная безопасность: как использовать файл Hosts для блокировки рекламы

Как задействовать Hosts для блокирования вредоносных и шпионских программ и другого нежелательного контента