Внедрение IdM. Подготовка к внедрению со стороны заказчика

В предыдущих статьях мы уже рассматривали, что такое IdM, как понять, нужна ли вашей организации подобная система, какие задачи она решает и как обосновать бюджет внедрения перед руководством. Сегодня мы поговорим о важных этапах, которые должна пройти сама организация, чтобы достичь должного...

Все блоги / Про интернет

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows

Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы утилиту из неизвестно...

Все блоги / Про интернет

Как Android-троян Gustuff снимает сливки (фиат и крипту) с ваших счетов

Буквально на днях Group-IB сообщала об активности мобильного Android-трояна Gustuff. Он работает исключительно на международных рынках, атакуя клиентов 100 крупнейших иностранных банков, пользователей мобильных 32 криптокошельков, а также крупных e-commerce ресурсов. А вот разработчик Gustuff —...

Все блоги / Про интернет

А кто это сделал? Автоматизируем аудит информационной безопасности

Источник Считается, что есть три подхода к диагностике информационной безопасности: аудит, оценка уязвимостей и тесты на проникновение. Поговорим про аудит и оценку уязвимостей. Под катом мы рассмотрим вопросы, которые нужно решить в рамках аудита, и набор инструментов от Quest Software для...

Все блоги / Про интернет

Как организована безопасность вашей операционной системы Windows? Я привык думать, что я надежно защищен

А вы уверены, что знаете, какие действия выполняют программы на ваших компьютерах и прочих девайсах? К примеру, могут ли игры копаться в ваших документах? На что способно приложение, которому одобрили запуск с правами администратора, и почему оно не может запускаться без выдачи этих прав? Попробуем...

Все блоги / Про интернет

Данные пользователей Windows на ПК с поддержкой сенсорного ввода пишутся в отдельный файл

Большое количество моделей ноутбуков и all-in-one рабочих станций в наше время имеют поддержку сенсорного ввода. Это сделано для удобства пользователя и ускорения процесса его работы. Но, как оказалось, у компьютерных систем с активированной поддержкой тач-ввода есть одна малоизвестная функция,...

Все блоги / Про интернет

Перехват установки Firefox и Chrome в Windows 10

Скриншот thurrott.com В инсайдерской сборке Windows 10 v.1809 появилась новая функция. При попытке пользователя установить Firefox или Chrome система теперь показывает сообщение, что на компьютере уже есть Microsoft Edge — и предлагает запустить этот «более быстрый и безопасный браузер». ОС...

Все блоги / Про интернет

КИБ «SearchInform» как рабочий инструмент аналитика или «Бойтесь данайцев, дары приносящих»

Как понятно из заголовка, сегодня речь пойдет о КИБ SearchInform. К этой статье у меня родилось несколько вариантов названий и даже эпиграфов. Одним из первых был «Все счастливые семьи счастливы одинаково, каждая несчастливая семья несчастлива по-своему» из «Анны Карениной». Потом был «Не все...

Все блоги / Про интернет

Сотрудник Google смог управлять системой открытия дверей в офисе компании из-за уязвимости в управляющем ПО

Если не заниматься вопросами информационной безопасности в компании, потом может быть мучительно больно В июле этого месяца некий хакер смог найти уязвимость в системе управления автоматическими дверями офиса Google. Он смог открывать двери без использования ключа RFID. К счастью для самой...

Все блоги / Про интернет

Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод)

Один из исследователей безопасности опубликовал в Twitter информацию об уязвимости в ОС Windows. Уязвимость заключается в эскалации привилегий на локальной системе, которая позволяет злоумышленнику повысить уровень доступа вредоносного кода, запущенного из-под учетной записи рядового пользователя...

Все блоги / Про интернет

Злоумышленники использовали украденные сертификаты D-Link в своем ПО для воровства паролей

На днях стало известно, что группа злоумышленников завладела валидными сертификатами D-Link, известного производителя сетевого оборудования. Кроме того, были украдены сертификаты у еще одной тайваньской компании. Полученные сертификаты использовались для создания ПО, которое ворует пароли учетных...

Все блоги / Про интернет

Уникальное приложение поможет женщинам примерить виртуальную увеличенную грудь

Компания Illusio выпустила уникальное приложение, которое призвано помочь женщинам, собирающимся увеличить себе грудь хирургическим путем. Приложение работает с дополненной реальности и позволяет женщине выбрать подходящий имплантат, а так же посмотреть, как он будет смотреться в разной одежде, еще...

Все блоги / Нетбуки и Планшеты

Американцы нашли способ похищения пароля по Wi-Fi

Ученые из Шанхайского университета Джао Тонг совместно с представителями университета Южной Флориды и университета штата Массачусетс в Бостоне провели необычный эксперимент, в рамках которого доказали, что с помощью Wi-Fi можно легко перехватить пароль либо PIN-код. Для доступа к данной информации...

Все блоги / Нетбуки и Планшеты

В сети Интернет распространяется новый вирус

Сотрудники компании «Доктор Веб», которая специализируется на производстве антивирусного программного обеспечения, предупреждают владельцев смартфонов на базе операционной системы Android о том, что в сети начал распространяться назойливый вирус Android.MulDrop.924: как только вредоносное ПО...

Все блоги / Нетбуки и Планшеты

Adobe разработала « Photoshop для звука»

Автор линейки популярных приложений для обработки фотографий и видео, а так же другого не менее важного софта, компания Adobe рассказала о своей новой разработке – программе VoCo, которая может стать настоящий «фотошопом» для звука. Создатели программы утверждают, что она способна имитировать голос...

Все блоги / Нетбуки и Планшеты

Мошенники массово распространяют поддельные приложения в интернете

В последнее время Всемирная сеть просто кишит всевозможными поддельными приложениями. Как сообщает американская компания Branding Brand, в преддверии традиционных предновогодних и предрождественских распродаж все больше злоумышленников выпускают поддельные приложения, которые якобы помогают...

Все блоги / Нетбуки и Планшеты

Смартфоны начали понимать заклинания

Специалисты из компании Google научили смартфоны, работающие на базе операционной системы Android, распознавать заклинания. Реализуется это за счет приложения «OK Google», при этом новая функция стала доступна в преддверии мировой премьеры нового кинофильма по вселенной «Гарри Поттера». Речь идет о...

Все блоги / Нетбуки и Планшеты

Американская корпорация Microsoft презентовала новую версию ОС Windows

Американская корпорация Microsoft провела презентацию, в рамках которой презентовала уникальное обновление для операционной системы Windows 10. Обновление получило название Creators Update, и как уже понятно из названия, создавалось оно для творчества и творческих людей. Особенность обновление так...

Все блоги / Нетбуки и Планшеты