Защита от вторжений в автоматизированные системы управления энергетическими и промышленными объектами традиционно строится на «трех китах» правил корпоративной ИТ-безопасности: 1) физической изоляции технологической информационно-управляющей сети предприятия от Интернета, 2) использовании межсетевых экранов для контроля трафика, 3) строгого исполнения политик ИТ-безопасности при необходимости временного перехода на частичное ручное оперативное управление.
Метка: Безопасность
Разработана технология создания неповторимого «квазидактилоскопического» ключа безопасности
Для исключения несанкционированного доступа в компьютер, корпоративную сеть (в том числе Wi-Fi), какой-либо защищенный интернет-ресурс, для открывания электронных замков, которыми оснащаются двери квартир, офисов, автомобилей, сейфов и т. п., применяются ключи безопасности. В простейших случаях они представляют собой уникальный цифровой код (пароль), который необходимо набрать, например, на клавишной панели (всем известный кодовый замок).
Хакеры научились взламывать ПК с помощью электронных сигарет пользователей!
Электронные сигареты, излучающие высокодисперсный аэрозоль (ароматизированный пар), позиционируются их производителями как заменитель «безвредный заменитель табачных сигарет», который, по заверениям маркетологов компаний, выпускающих эти изделия в виде, похожем на традиционные сигареты или курительные трубки, может отучить курильщиков от вреднейшей для здоровья привычки – курения табака.
Читать далее «Хакеры научились взламывать ПК с помощью электронных сигарет пользователей!»
Почем сегодня продают уязвимости в программном обеспечении?
В системном, прикладном и сетевом программном обеспечении (ПО) нередки случаи обнаружения уязвимостей, использование которых позволяет ИТ-преступникам проникать в домашние и офисные ПК, корпоративные сети и СХД для похищения личных данных пользователей, конфиденциальной бизнес-информации, промышленных секретов, государственных тайн, ограбления банков и выполнения различных операций по уничтожению или искажению информации.
Читать далее «Почем сегодня продают уязвимости в программном обеспечении?»
Как перекрыть ИТ-преступникам вход в корпоративную сеть через IoT (интернет вещей)?
Бурное развитие Интернета вещей, сопровождающееся миллиардами подключений к Сети всевозможных «умных» устройств – от лампочек и чайников до видеокамер и принтеров, создавая пользователям дополнительный комфорт в быту и на работе, одновременно оказывает поистине бесценные услуги хакерам, уменьшая им хлопоты по проникновению в домашние компьютеры и корпоративные сети.
Читать далее «Как перекрыть ИТ-преступникам вход в корпоративную сеть через IoT (интернет вещей)?»
Как защитить ЦОД от вирусов: обычные антивирусы не помогут!
Для противодействия заражению компьютеров, серверов и сетевого оборудования вирусами и другими вредоносными программами разработано множество пакетов защитного ПО.
Читать далее «Как защитить ЦОД от вирусов: обычные антивирусы не помогут!»
На что заменят «вредные» рентген-кабинки для досмотра пассажиров в аэропортах?
Перед посадкой на самолет в любом аэропорту пассажир проходит через металлодетекторные рамки, выкладывая перед ней на стол часы, ремень с металлической пряжкой, ключи – любые металлические предметы, на которые может отреагировать металлоискатель.
Читать далее «На что заменят «вредные» рентген-кабинки для досмотра пассажиров в аэропортах?»
Хакеры нашли простой способ взломать дактилоскопическую идентификацию смартфона!
Когда маркетологи производителей смартфонов с умным видом говорят о высокой ИТ-защите их продуктов, обеспечиваемой с помощью сканирования отпечатков пальцев владельцев популярных мобильных девайсов, не верьте им.
Читать далее «Хакеры нашли простой способ взломать дактилоскопическую идентификацию смартфона!»
Какие инструменты разрабатывают сегодня ИТ-преступники?
Устройства сканирования рисунков кожи пальцев, сосудов ладони, вен на запястье, радужки глаза сегодня постепенно внедряются несколькими производителями в мобильные и стационарные компьютерные девайсы для замены ввода буквенно-цифровых паролей.
Читать далее «Какие инструменты разрабатывают сегодня ИТ-преступники?»
Как работает система защиты корпоративной информации «Windows Information Protection» (WIP)?
Если в компании нет официального запрета на использование офисных компьютеров для сбора, хранения и распространения личной информации, ее персонал заводит себе в ПК личные папки, в которых размещает все, что ему заблагорассудится, а для работы создаются рабочие папки.