Верхнее

Tag Archives | аутентификация

В промышленном устройстве Siemens обнаружен баг обхода аутентификации

[уязвимость] В промышленном устройстве Siemens обнаружен баг обхода аутентификации

Уязвимость обхода аутентификации в устройстве Siemens, применяемом для автоматизации в энергетике, может позволить злоумышленникам получить контроль над устройством. Баг обнаружился в Siemens SICAM MIC, небольшой системе удаленного управления, которая выполняет ряд функций, в том числе содержит интегрированный веб-сервер. «Устройство состоит из главного элемента управления и различных модулей ввода-вывода, оно разработано для установки на направляющие DIN. […]

Continue Reading

Tags: , , , , , , , ,

Облачную ЭЦП можно сравнить с неприступным сейфом со сложными замками, у которого вместо задней стенки прибита картонка.

Облачная ЭЦП или сейф с картонкой

Нередко, когда хорошо зарекомендовавшая себя технология защиты информации становится достаточно широко распространённой, возникают два важных фактора, влияющих на её дальнейшую судьбу: удобство использования и универсальность применения. Специализированному решению для ограниченного круга лиц простительны многие недостатки, но продукт для массового потребителя не может эти факторы не учитывать. И особенно остро этот вопрос встаёт в тех случаях, когда […]

Continue Reading

Tags: , , , , , ,

Article

Борьба с инсайдом: новые угрозы и риски, перспективные организационные и технические средства

В ноябрьском номере журнала «Connect» вышла моя статья под названием, вынесены в заголовок. Рассуждаю про борцов за правду, важность интеграции DLP и IRM систем и, конечно же, обязательность надёжной аутентификации. (далее…)

Continue Reading

Tags: , , , , ,

[уязвимость] В линейке SCADA-систем Schneider Electric обнаружены опасные бреши

В общей сложности сторонние исследователи безопасности обнаружили три уязвимости. Как сообщают разработчики SCADA Expert ClearSCADA (линейка популярных SCADA-систем) из Schneider Electric, сторонние исследователи безопасности обнаружили в продуктах компании три опасные бреши. При этом уязвимые программно-аппартаные комплексы используются в таких отраслях как энергетика, водоснабжение, контроль крупных коммерческих объектов и наиболее распространены в США и Европе. Обнаружить […]

Continue Reading

Tags: , , , , , , , , , ,

Облака и BYOD: Спасибо, Кэп!

В нашей речи мы (кто-то чаще, кто-то реже) периодически используем расхожие шаблонные фразы типа «всё когда-то бывает в первый раз», «цыплят по осени считают», «красота требует жертв» и пр. С одной стороны, это, конечно, банальности, штампы и упрощение языка коммуникаций, но с другой, сказанные к месту, они вполне имеют право на существование. (далее…)

Continue Reading

Tags: , , , , , , , , , ,

Лидер бестокенной аутентификации выпускает токены

Компания Swivel Secure, разработчик платформы многофакторной бестокенной аутентификации, ещё в прошлом году сделала «хитрый ход конём» и фактически загнала конкурентов в тупик, предложив рынку собственные… токены. (далее…)

Continue Reading

Tags: , , , , , , ,

Свежие Магические Квадранты Гартнера

Подготовил небольшую подборку свежих (ноябрь-декабрь 2013 года) Магических Квадрантов (или Квадратов — как кому нравится) от Гартнера (Gartner Magic Quadrants) по интересным мне направлениям. Если вы, как и я, не все из них видели, приглашаю ознакомиться. (далее…)

Continue Reading

Tags: , , , , , , , , ,

Эволюция хранителей закрытых ключей

Чтобы два субъекта могли безопасно общаться друг с другом, им нужен общий разделяемый секрет — что-то, что известно только им двоим и никому больше. В современном мире в качестве субъектов выступают пользователи компьютеров и/или сервисы, а в качестве общих секретов — пароли и ключи шифрования. О последних, а точнее о способах их хранения, и поговорим. […]

Continue Reading

Tags: , , , , , , , , , , , , , , , , ,

Только тронь меня!

Компания Apple славится своим умением давать новую жизнь казалось бы давно известным технологиям. Так получилось и с биометрическим сканером отпечатков пальцев. (далее…)

Continue Reading

Tags: , , , , , , , ,

Парольная скорость

Говоря о паролях, часто рассуждают на тему их длины и сложности. При этом на две противоположные чаши весов чаще всего кладут надёжность пароля и трудность его запоминания соответственно. При этом редко рассматривают такой аспект как скорость и сложность ввода пароля пользователем. (далее…)

Continue Reading

Tags: , , , , , ,