Вспоминая знаменитую фразу из оперы «Пиковая дама», наша жизнь действительно очень похожа на игру: соперничество, рост профессионализма/мастерства, награды, потери и даже битвы с боссом. Философ Бернард Сьютс определил следующие обязательные компоненты игры
"CES 2015 была очень классной с точки зрения количества новинок на квадратный метр, об этом немало писали ребята с технических сайтов. Но у меня, как у человека, работающего на рынке информационной безопасности, от выставки остались спорные впечатления." - Евгений Череншев, руководитель управления по социальным медиа "Лаборатории Касперского".
Согласно опросу, проведенному экспертами из ESET совместно с российским консультантом FutureToday, 38% сотрудников компаний хотя бы раз копировали, уничтожали или обнародовали конфиденциальную информацию своих бывших работодателей.
В 2014 году самыми острыми проблемами в области информационной безопасности для мировых компаний станут: угрозы, связанные с использованием на рабочем месте личных устройств (BYOD), защита данных в «облаках», ущерб репутации компании, ужесточение государственного регулирования, киберпреступность и дальнейшая экспансия информационными технологиями обычной жизни обывателя.
Если говорить о защите от копирования, то основная идея, на которой она строится, очень проста. Во внешнем (по отношению к защищаемой программе или документу) мире нужно найти объект, который обладает двумя свойствами
За последние 20 лет компьютерные вирусы стали весьма раздражающим фактором в повседневной жизни больших корпораций и простых пользователей, и их вред для домашних ПК и внутрикорпоративных сетей стал куда больше, чем вред для здоровья человека от обычной простуды.
Хакеры часто воспринимаются обществом исключительно в негативном свете. Но стоит знать, что есть не только плохие «черные» хакеры, которые пишут вредоносные программы и творят всякие разные злые вещи, но и добрые «белые» хакеры, которые вкладывают много сил, чтобы предотвратить или уменьшить ущерб, причиненный их «темными» коллегами.
Хакеры в историях СМИ могут быть и супершпионами, как в фильме «Миссия невыполнима», где Итан Хант спускается с потолка, чтобы взломать компьютерную систему ЦРУ и украсть нужную информацию, так и одинокими нелюдимыми подростками, которые просто хотят поразвлечься.
Некоторые родители считают, что лучше уж их чадо будет сидеть дома, чем будет гулять вечерами по улице. Иногда это приводит к культурному обогащению и развитию, а иногда случается то, о чем мы хотим рассказать вам в этой статье.
Пока я активно старался понять все тонкости процесса взлома паролей, я по-прежнему ощущал себя маленьким ребенком. Взлом набора хэшей, сгенерированных с помощью алгоритма MD5 за один проход, не требует много ресурсов даже на устаревших процессорах. Различные изменения моих собственных настроек или техники хэширования могут сделать этот процесс еще быстрее или замедлить его экспоненциально.
Я начал серию экспериментов, чтобы устранить проблему. Первый касался хэша из моей базы данных. Вполне возможно, его легко было вычислить среди всех этих «легкодоступных» паролей.
Я начал с мода атаки 0 («straight»), который заключается в том, что берет текстовые вводные из вордлиста, хэширует их и пытается сравнить их с хэшами паролей.
Итак, с чашкой чая на столе, с закрытым почтовым клиентом и играющими в наушниках Arvo Pärt я начал свой эксперимент. Первым делом, мне нужен был список аккаунтов. Где я могу найти хотя бы один?
Представлена базовая математическая модель динамики численности легальных и контрафактных пользователей инновационных продуктов на примере компьютерных игр, построенная на основе моделей распространения информации и информационного противоборства.
Эта статья описывает аппаратно-программное разделение рынка мобильных платформ. Информация в статье собрана из публичных источников по состоянию на начало 2013 года.
Компания StarForce, ведущий российский разработчик программных решений в области контроля и защиты программ и электронной информации от утечек, копирования и нелегального распространения составила рейтинг самых крупных взломов систем безопасности организаций в 2012 году.
В конце января 2013 года стало известно, что у бывшего руководителя подразделения мобильного контента сотового оператора МТС, Ярослава Свинцова, взломали электронную почту и похитили 4 тыс. электронных писем.
При использовании электронной почты, как канала передачи важной, конфиденциальной информации, возникает ряд проблем, связанных с надежной защитой такой информации от несанкционированного просмотра.
Сегодня StarForce делает упор на корпоративный рынок защиты информации, нежели на рынок защиты компьютерных игр. В нашей линейке существуют продукты для защиты и контроля конфиденциальной информации, защиты e-mail вложений, электронных документов, корпоративных приложений, автоматизированных систем.
2 ноября 2012 года хакерская группировка GhostShell опубликовала в интернете заявление, в котором угрожает развязать масштабные действия, направленные на взлом информационных ресурсов Российских государственных учреждений. Операция злоумышленников получила название «Project BlackStar» и обуславливается общим недовольством хакерами текущего положения дел в России и политикой властей.
Современное образование невозможно представить без интернета. Глобальная сеть стала не только транспортом по передачи учебной информации, но и виртуальным учебным классом, способным вместить тысячи слушателей одновременно.
Практически ежедневно мы с вами используем электронную почту, как средство для передачи важных документов другим людям. Как правило, такая передача осуществляется за периметр безопасности организации. Т.е. документы отправляются внешним получателям. Сейчас не будем говорить о том, как организована система защиты внутренней информации на предприятии. Но как быть с документами, покидающими организацию, с документами, использование которых мы с вами никак контролировать не можем?
Электронное образование это совокупность методов и материалов для обучения, представленных в электронном виде. Подразумевается, что студент не использует бумажные носители для получения той или иной информации и как правило обучается дистанционно.
Неотъемлемой частью любой программной платформы является ПО для неё. Для таких широко распространенных пользователе-ориентированных платформ, как Android, iOS, на первое место выходит удобство получения, установки и обновления прикладного ПО.
Эта статья описывает аппаратно-программное разделение рынка мобильных платформ. Под "мобильной платформой" подразумеваются массовые устройства переносного форм-фактора с автономным источником питания, предназначенные для решения широкого спектра общих задач: развлечения, коммуникации, деловая активность.
В сентябре интересным исследованием отметилась компания Microsoft. Оказывается в начале учебного года возрастает количество устанавливаемых на компьютеры пиратских программ. И связано это с тем, что родители в срочном порядке собирают детей в школу, стремясь сэкономить на покупке компьютера и программного обеспечения к нему.
Недавно компания Symantec опубликовала любопытное исследование, результаты которого однозначно свидетельствуют: третья мировая война уже началась. Как и предсказывали многие война происходит в киберпространстве и отличается изощренностью применяемых приемов.
Для того чтобы найти ответ на вопрос создавать ли самим защиту и систему лицензирования или доверить эту работу сторонней организации необходимо просто посчитать во сколько выльется написание системы, ее тестирование, внедрение и поддержка. Далее речь пойдет о чисто программной системе защиты, не использующей USB ключи и токены.
Почти каждый разработчик или издатель коммерческого программного обеспечения (ПО) хотя бы раз задумывался об использовании в своём продукте какой-нибудь DRM-системы. При этом окончательное решение о том, стоит ли использовать DRM, принималось, в том числе, на основе анализа таких свойств системы, как её взломостойкость и поддержка требуемой бизнес-схемы распространения ПО. Анализ показывает, что перечисленные свойства являются сильно связанными. Рассмотрению этой связи и посвящена данная статья.
Компания Протекшен Технолоджи Ресеч, совместно с компанией StarForce провела опрос среди разработчиков программ под платформу Android с целью выяснить влияния пиратства на их бизнес.
В последнее время в Западной, а теперь уже и в Российской прессе, все чаще и чаще появляются мнение экспертов рынка мобильного ПО о том, что уровень пиратства программ для платформы Андроид (Android) запределен.
Почти каждый разработчик или издатель коммерческого программного обеспечения (ПО) хотя бы раз задумывался об использовании в своём продукте какой-нибудь DRM-системы. При этом окончательное решение о том, стоит ли использовать DRM, принималось, в том числе, на основе анализа таких свойств системы, как её взломостойкость и поддержка требуемой бизнес-схемы распространения ПО. Анализ показывает, что перечисленные свойства являются сильно связанными. Рассмотрению этой связи и посвящена данная статья.
Для начинающих программистов и индивидуальных разработчиков может быть интересным краткий обзор возможностей, предоставляемых им компанией ASPack Software. Компания предлагает бюджетные решения для защиты программ и исполняемых файлов от взлома и реверс-инжиниринга. Кроме того, решения компании служат для упаковки exe файлов с целью уменьшения их размера.
Компания StarForce, ведущий российский разработчик программных решений в области защиты электронных документов и ПО от копирования, взлома и нелегального распространения, составила аналитический срез самых популярных факторов обеспечения информационной безопасности по результатам опроса в популярной международной социальной сети для бизнеса Linkedin.com.
17 февраля 2012 года газета «Коммерсантъ» опубликовала статью о распространении интернет пиратства в России. В статье, со ссылкой на Международный союз по защите интеллектуальной собственности (IIPA) говорится о том, что Россия поднялась с десятого на четвертое место в мире по количеству скачиваний нелегального контента на торрент-ресурсах. Кроме того российские правоохранительные органы значительно снизили активность в борьбе с пиратством.
Интернет-издание CNews опубликовало аналитический отчет о безопасности банковского ПО, предназначенного для дистанционного обслуживания клиентов (ДБО). Вывод аналитиков неутешительный: банковские программы обладают крайне низкой степенью защищенности.
Люди, производящие интеллектуальный продукт, используя свои знание и опыт, приносят нисколько не меньшую пользу и во многом являются двигателями прогресса. Благодаря им придумываются новые идеи, новые стандарты. Благодаря им люди имеют возможность изучать опыт предыдущих поколений и узнавать что-то новое.
11.01.2012 информационные агентства сообщили, что группа хакеров именующая себя Lords of Dharmaraja украла и опубликовала в сети исходный код антивирусов Symantec.
Достаточно часто в ходе нашей работы приходится задумываться о том, каковы плюсы и минусы софтверной и аппаратной защит. На IT-рынке можно встретить ярых сторонников и того, и другого способа.
Затраты на разработку программы составляют значительную, если не большую часть бюджета компании-производителя ПО. Меньше всего хочется, чтобы уникальный продукт был изучен и модифицирован третьими лицами.
Внимание специалистов по компьютерной безопасности сегодня привлекло сообщение о взломе компьютерной системы крупнейшей в США оптовой компании Restaurant Depot, занимающейся поставкой продуктов питания для ресторанов.
В октябре 2011 года международная некоммерческая организация производителей оборудования и программ для банкоматов ATMIA (Automated Teller Machines Industry Association)
В условиях, когда интернет стал неотъемлемой частью хозяйственной деятельности человека, отрасли стараются извлекать дополнительную выгоду из факта его существования.
Skype более не является закрытом протоколом. Объявлено, что отечественный хакер взломал протокол и механизмы шифрования данных. Как сообщается, взлом был осуществлен методом реверс-инжиниринга.
В октябре 2011 года международная некоммерческая организация производителей оборудования и программ для банкоматов ATMIA (Automated Teller Machines Industry Association) выпускает очередной набор рекомендаций по безопасности банкоматов. В этом году документ впервые уделяет серьезное внимание защите программного обеспечения.
Ваш ребенок играет в компьютерную игру где льются реки крови, процветает бандитизм и насилие? Вы устроить тотальную слежку за тем что он скачивает из Интернета? Не трудитесь – скорее всего чадо значительно превосходит вас в области компьютерной грамотности и в конечном итоге найдет лайзеку.
Вопрос защиты корпоративной информации от инсайда можно разделить на две составляющие: контроль над использованием в компании стороннего ПО и защита электронной документации, вращающейся как внутри организации, так и выходящей за ее пределы. Если говорить о кризисе, то на мой взгляд по сравнению с более благополучными годами мало что изменилось.
Означает ли защита запрет? Большинству из нас не нравится когда нам что-то запрещают, в то же время многие совсем не против если их будут защищать. Однако найдутся такие, которые заинтересованы в постановке определенного запрета. Я уже не говорю про таких, кто совсем не в восторге от того, что вас кто-то собирается защищать.