Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 413 постов 25 512 подписчиков

Популярные теги в сообществе:

Судья требует ответов от Google после того, как узнала, что «режим инкогнито» не обеспечивает конфиденциальность

Судья требует ответов от Google после того, как узнала, что «режим инкогнито» не обеспечивает конфиденциальность Анонимность, Калифорния, Суд, Иск, Интернет, Google, Google Chrome, Браузер

Google обвиняется в вводящем в заблуждение и обманном поведении в отношении режима «инкогнито», присутствующего в Chrome, продукте гиганта, который прочно доминирует на рынке браузеров.

В режиме «инкогнито» ваш браузер не запоминает историю просмотров и т. д. для вас, но точно запомнит для Google.

Обеспокоенность заключается в том, что Google преподносет эту функцию, создавая у своих пользователей ложное впечатление, что их конфиденциальность повышается в режиме «инкогнито», т. е. что Google не очищает их историю просмотров и собирает эти персональные данные с целью сбора денег за счет рекламы и аналитики.

Группа пользователей, которые считают, что их таким образом обманули, подала коллективный иск в Калифорнии, требуя возмещения ущерба в размере 5000 долларов для миллионов пользователей, которые использовали эту функцию, которую описали как «уловку» с момента её появления в 2016 году, и судья Люси Кох заявила, что её «встревожило» то, что из документов выяснилось, что Google всё ещё отслеживает и собирает данные, даже когда люди работают в режиме «инкогнито».


Здесь для вас копия иска:

https://docs.reclaimthenet.org/brown-et-al-v-google-llc-et-a...


Теперь Кох, окружной судья США в Сан-Хосе, которая рассматривает предложение Google об отклонении иска, хочет знать, что компания делает с данными, которые собирает таким образом. Зачем вообще возиться со сбором этих данных, если только цель не состоит в создании профилей пользователей, которые затем станут сердцем триллионного бизнеса Google, когда они будут проданы лицу, предложившему наивысшую (рекламную) цену.

Этот вопрос становится тем более уместным, поскольку юрист Google Эндрю Шапиро, пытаясь добиться прекращения дела, заявил, что гигант «прямо» откровенен со своими правилами конфиденциальности.

Аманда Бонн, представляющая истцов, объяснила судье, что Google «делает вид, что режим частного просмотра даёт пользователям больше контроля над своими данными».

Но на самом деле, продолжил юрист, Google сообщает своим пользователям, что «вы практически ничего не можете сделать, чтобы помешать нам собирать ваши данные, и вы должны предположить, что мы делаем именно это».

Когда вы запускаете окно Chrome в режиме инкогнито, Google сообщит вам, что Chrome не будет сохранять вашу историю просмотров, файлы cookie, данные сайтов и т. д. но даже если Chrome не будет сохранять эту информацию для вас, у Google будет к ней доступ , который прямо не объясняется на странице. Вместо этого в нём перечислены «веб-сайты, которые вы посещаете, ваш работодатель или школа, ваш интернет-провайдер», как те, кто «всё ещё может видеть ваши действия даже в режиме инкогнито».

***

https://theprint.in/world/how-private-is-incognito-mode-us-j...

https://www.ndtv.com/world-news/judge-in-google-case-disturb...

https://www.business-standard.com/article/international/judg...

Показать полностью

Гугля предупреждают. Или развод?

Сегодня на мой @Gmail пришло такое.

Гугля предупреждают. Или развод? Пароль, Безопасность, Gmail, Сила Пикабу

Я конечно ничего не нажимал, а просто отправил в корзину. Красным овалом я зарисовал свою почту.

Что скажет сила пикабу?

Правила информационной безопасности в организации

Правила информационной безопасности в организации Информационная безопасность, Правила, Длиннопост

«Информация это актив и ее надо защищать.» В корпоративном секторе это фраза, с приходом «удаленки» в нашу жизнь, звучит все чаще и чаще. И в большинстве случаев речь идет не о каком то враге из вне , который имеет огромное желание заполучить ваш «информационный актив», а о сотрудниках которые работают в компании. Сотрудники являются ключевым звеном каждого бизнес процесса организации, и соответственно владеют некой информацией которая может представлять интерес для конкурентов, злоумышленников и т.д. Во многих случаях внедрение в организациях стандартов, методологий и правил работы с информацией с добавлением технических решений (например DLP) сводит риск утечки информации к минимуму.


Подобные решения являются панацеей?


Не так давно я писал статью " Кибербезопасность и история о ней " и там был пример среднестатистической компании которой «не может существовать в реальной жизни»


Сотрудники компании описывались как :


Руководитель, человек с ограниченным временем, у него нет времени ждать чтобы его документы проверяла система защиты, ему нельзя блокировать флешки, переносные жесткие диски и любые другие носители информации.


Финансовый Директор погружен в финансы компании и не в коем случае нельзя чтобы его компьютер “зависал”, и большую часть документов он также получает на флешках.


Бухгалтерия проводит открытые чемпионаты внутри коллектива по игре «три в ряд» активно качая из интернета рецепты на «французские салаты» и считая себя привилегированными сотрудниками, и принимая IT отдел за рудемент которые могут починить в случае чего радиатор батареи и чайник.


Отдел продаж гонится за выполнением плана, серфят интернет в поисках информации о клиентах и их контактах .


Снабженцы на уровне интуиции осваивают сайты алиэкспресс и таобао со всеми рассылками каталогов, прайс листов и презентаций и составляет 60% потока входящих электронных писем компании.


Логисты изучают интернет каталоги maserati, параллельно раскладывая пасьянсы.


IT отдел отщепенцы, которые мыслят форматом «железа» устанавливая инновационные решения и принимая остальных коллег за неандертальцев.


Информационная грамотность большинства сотрудников на уровне открыть word, excel, посмотреть письмо на почте, посмотреть ролик в ютубе.


И в какой то момент, во всем этом многообразии корпоративной жизни у Руководства, подпитанными громкими заголовками СМИ такими как: «Известный интернет ресурс торговли краденой информацией, Hydra, собирается провести ICO» возникает вопрос — «Как предотвратить утечку информации?!»


Тут возникает несколько путей развития ситуации :


- Быстрое внедрение технических решений контроля информации, с ограничением доступа к непрофильным ресурсам. (самый распространённый случай)


- Комплексный подход, с разработкой методологий, правил и регламентов контроля информации (наиболее приемлемый вариант)


В случае быстрого внедрения решения контроля информации при условии отсутствия методологии и правил процессов компании, система контроля превратится в огромный талмуд системных правил и политик, которые через несколько итераций трансформируется в неповоротливую субстанцию , которую в итоге станет легче снести чем вносить корректировки. При всем при этом это очень существенно скажется на работе сотрудников и в итоге всей компании.


Пример из опыта: Инженеры устанавливают политики по доступу к интернет ресурсам , используя преднастроенные профили доступа. Руководитель отдела который самостоятельно занимается поиском сотрудников профиль уже не стандартный и соответственно у него пропадает доступ к ресурсам подбора сотрудников. На ресурсе по поиску сотрудников платная подписка на 5 дней. Разбор проблемы занял 2 дня. Как итог время потеряно , деньги потеряны, работа не выполнена.


Пример из опыта 2: В организации без методологии поднимается DLP система, для недопущения утечки клиентской базы, все рабочие станции попадают под тотальный контроль и запись всего происходящего на них. По истечению существенного времени оказывается что доступ в CRM систему, смотрел во «внешку» и был доступен по адресу в браузере crm.домен.ru. Логирование в CRM было настроено только на вход и выход без контроля действий во время пребывания в системе.


В случае комплексного подхода, в первых эшелонах идет информирование сотрудников. Всем пользователям корпоративной системы должны быть известны простые правила безопасности:


-использовать и периодически менять сложные пароли, никогда не передавать средства -идентификации – пароль и логин – другим сотрудникам;

-не хранить в «облаках» конфиденциальную информацию, даже если нужно поработать с годовым отчетом из дома;

-уничтожать ненужные документы в шредере;

-не передавать информацию без официального запроса;

-не смешивать корпоративную и личную почту;

-архивировать важные файлы;

-блокировать компьютер перед уходом с рабочего места;

-уметь распознавать фишинговые письма;

-ознакомиться с практиками социальной инженерии и не поддаваться им.


Следующим этапом идет — Контроль доступа


Это решение реализуется на физическом, аппаратном и программном уровнях. Действует правило: никто не должен иметь больше привилегий, чем допускается его функциональные обязанности ( стоит помнить что в странах СНГ должностные инструкции с фактической работой сотрудников значительно расходятся, и за основу инструкции брать нельзя ) . Юристу не нужен доступ к бухгалтерским программам, а программисту – к чату руководства. Системные администраторы должны реализовать дифференцированную модель доступа, назначив каждому пользователю и группе пользователей роль, при которой доступными ему окажутся только определенные файлы и ресурсы. То же относится к правам администраторов.


Комплексный подход


Это правило должно стать незыблемым для системных администраторов и разработчиков структур информационной безопасности. Невозможно устранять уязвимости и недочеты частичными решениями, латая прорехи одну за другой до тех пор, пока администрирование системы станет невозможным. Необходимо с самого начала выстраивать ИБ как единую с систему с учетом возможностей ее роста и прогнозированием направлений дальнейшего развития. Система должна включать единый комплекс организационных, технических и программных средств и контролироваться как единое целое.


Отдельным пунктом стоит выделить удаленный доступ.


Правила ИБ при работе на удаленном доступе к сети


Самостоятельной проблемой становится регламентация работы сотрудников на удаленном доступе. Современному бизнесу присуще стремление к минимизации затрат, на компанию могут работать сотни разработчиков и программистов, находящихся в разных странах и на одной виртуальной площадке занимающихся разработкой программного обеспечения. Такое размывание периметра информационной безопасности очень опасно, так как конкуренты всерьез заинтересованы в несанкционированном доступе к новым разработкам.


В 2016 году на выставке Mobile World Congress разработчик антивируса с открытым кодом Avast провела небольшой эксперимент, создав три открытые точки подключения Wi-Fi со знакомыми именами Starbucks, MWC Free WiFi и Airport_Free_Wifi_AENA. К ним подключилось 2 000 человек, декларирующих себя профессионалами в сфере информационных технологий. По завершении выставки был проведен доклад, из которого следовало, что авторам схемы удалось получить данные о трафике всех подключившихся, а 63 % раскрыли свои логины, пароли, адреса электронной почты. Это говорит о том, что удаленное подключение через общедоступную Сеть редко бывает безопасным.


Во многих компаниях даже штатные сотрудники зачастую работают на удаленном доступе, находясь в командировке или в отпуске.


Существуют правила, позволяющие сделать такие удаленные рабочие отношения максимально безопасными:


-исключить возможность использования удаленными сотрудниками для подсоединения к корпоративной сети открытых Wi-Fi-сетей, в которых возможен перехват трафика;


-домашние сети сотрудников должны быть защищены паролями и шифрованием как минимум уровня WPA2. В компании необходимо разработать правила информационной безопасности для удаленных сотрудников для защиты домашних сетей;


-подключение для мобильных устройств к корпоративной сети должно происходить только по каналам VPN. Компании желательно самой выбрать надежного поставщика услуг VPN и обеспечить сотрудникам на удаленном доступе возможность работать с этим сервисом;


-для работы необходимо иметь отдельное мобильное устройство и не смешивать частную и корпоративную информацию, система ИБ компании должна предусматривать меры защиты таких удаленных устройств;


-сведения о работе на удаленном доступе не должны публиковаться в социальных сетях, чтобы не вызвать интерес злоумышленников. Устное и письменное разглашение конфиденциальных данных недопустимо;


-пароли на ресурсах, связанных с работой на удаленном доступе, необходимо регулярно менять;

-плагины и программное обеспечение, содержащие известные хакерам уязвимости (например, Adobe Flash, Acrobat Reader, Java и другие), должны регулярно обновляться;


-компьютер и мобильные устройства нужно защищать паролем даже дома, чтобы гость или ремонтный рабочий не смогли похитить или случайно повредить данные.


Эти правила необходимо оговаривать с каждым работником на удаленном доступе на первом этапе сотрудничества. От компании требуется организовать собственную систему мер, позволяющую обезопасить работу с любым сотрудником на удаленном доступе, штатным или внештатным:


-внедрить механизм аутентификации пользователей (пароли, аппаратные средства-токены, биометрические данные);

-организовать единую систему управления доступом (централизованное управление доступом к IT-ресурсам компании);

-системно использовать средство организации собственных протоколов VPN (аппаратные устройства, программные решения, расширения брандмауэра);

-внедрить средства противостояния атакам (защита внутренней сети и сотрудников от атак).


Как итог: Выполнение правил и регламентов защитят вашу информацию от хищения


Источник

Показать полностью

Ответ на пост «Мошенники. Или как меня хакИр взломал по IP»

Какое длинное послание от взломщиков! Такая хрень думаю многим приходит на почту и порядком надоела. Я точно много раз в спаме видел.


Как же в начале 2000-х было всё просто!

Выходишь во двор  и из 10-20 точек доступа половина без шифрования, а 1/4 даже без пароля или всё по дефолту... Подключился - делай свои дела сколько угодно!


А вот на старой работе было ещё интереснее.

В былые годы, когда Wi-Fi был редкостью, а Интернет в Москве по большей части ADSL, рядом с нашим офисом на Щукинской вырос новый дом. И поселился там замечательный владелец Интернета с беспроводным роутером... Однажды саппорт заходит ко мне в кабинет и спрашивает SSID, ты что ли тут асусом светишь?

Ответ на пост «Мошенники. Или как меня хакИр взломал по IP» Интернет-мошенники, Защита информации, Информационная безопасность, Беспроводные технологии, Ответ на пост

Смотрю беспроводное окружение: сетка открытая, уровень сигнала хороший, все настройки по дефолту, включая админский пароль на роутер. Дык и сетка вся видна: комп с расшаренными дисками и сетевой принтер. Хоть копируй любой диск или подключай себе принтер, да печатай мемуары человеку.

Ребят, резервное подключение нужно Вам?

Народ ржёт, нет, своего хватает. А давайте проверим пользуется он Wi-Fi или нет, ну и заодно дырку уберём человеку?

Сменили SSID, включили шифрование, настроили пароль и забыли надолго, пока не рубанули нам строители оптический кабель...

Тут все вспомнили про соседа - работает роутер с нашими настройками! Беду в течении дня пережили кое как, поскольку канальчик у него был дохловатый, ну и скорость подключения не очень. Но почта у всех ходила и аська работала.

А с момента акции по защите прошло не меньше пол года... То есть пользователь Wi-Fi точно не использовал, поскольку не смог бы к нему подключиться.

Саппорты и инженеры народ у нас был весёлый. А давайте ему хоть как-то дадим понять, что его сетка не защищена?

Ну давайте. Отправили ему на принтер файлик с предупреждением и просьбой нормально настроить свой роутер. Ну и заодно firewall немного настроили, чтобы мог ходить только на microsoft.com - понять а пользуется ли он вообще Интернетом...


Бинго! На следующий день роутер опять был в дефолте! Логин/пароль admin, Wi-Fi SSID (имя беспроводной сети) - default, защиты нет! Видимо спецы из Стрим рассказали ему как сбросить забарахливший роутер нажатием кнопочки сзади и заново настроить по прилагаемой бумажке подключение... А дошло послание на принтер или нет - неизвестно. Не исключено, что он был без бумаги...


Коллективным разумом решили его больше не травмировать и не пытаться сигнализировать о проблеме. Просто назвали ему беспроводную сеть "durak", включили шифрование, установили пароль типа 12345678 и забыли...

Прошло 4 или 5 лет. Я давно перешел в другую компанию, но тут по случаю наведался на старую работу. Ребят, как у Вас к Wi-Fi нынче подключиться, спросил я? Попутно открыл обзор сетей на смартфоне...

Сетка "durak" гордо красовалась второй в списке. А, не надо, кажется я уже решил проблему - пароль тоже не изменился.


И таких сетей было просто пруд пруди! А теперь выдумывают витиеватые письма, рассказывают людям сказки. Сложно жить стало! )))

Показать полностью 1

УМНЫЕ ЖИВУТ ДОЛЬШЕ. Технологии разума в современном кибероружии. = Правда?! или кликбейт выношу на ваш суд, дорогие пикабушники

Взаимовлияние телекоммуникационных технологий и искусственного интеллекта привело не только к созданию умных домов и умных городов, но и к появлению нового поколения технически совершенного и автономного кибероружия. Новую войну будут вести армии умных ботов, способных не только к групповой координации без участия человека, но и к самостоятельной выдаче целеуказаний.

В докладе рассматриваются решения из сферы ИИ, используемые в современном кибероружии: генеративно-состязательные нейронные сети (GAN) для распознавания новых видов кибератак, методики глубокого обучения с подкреплением (DRL) для агентного моделирования информационных атак, методы «цифровых двойников» для исследования различных физических и психологических воздействий без проведения тестовых атак. Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено(разрешение спрашиваю тут дефакто, в соответствии с делом 87004682 РФ по запросу пост будет удален в случае обоснованной необходимости).

карму минусите коменты прилагаю, дорогие пикабушники.

Установщик для Windows Electrum-4.0.9 содержит троян

Установщик для Windows Electrum-4.0.9 содержит троян

Неудивительное рядом, или соцсети оказались безопаснее порталов госуслуг

Неудивительное рядом, или соцсети оказались безопаснее порталов госуслуг Сайт, Информационная безопасность, Госуслуги, Профанация

Краткое содержание многостраничного доклада про безопасность порталов общероссийских, московских и подмосковных госуслуг:
- как подняли сервера в 2016 году так и не обновляли на нем ПО;
- на некоторых серверах присутствуют дыры, известные еще с 2014 года;
- настройки серверов выполнены то ли секретаршами, то ли уборщицами, но явно не сисадминами;
- посетителям впендюривается «аналитика», еще раз «аналитика» и снова «аналитика», а кому мало – грузится код рекламной сети.

На этом фоне сайты соцсетей набирают в пять раз больше баллов в том же рейтинге безопасности. Зато каждый год – государство, дай еще десяток-другой-третий миллионов на «поддержание» всего этого шапито.

К слову, сайт «Сбербанка» оказался не сильно надежнее, как и еще ряд взятых для сравнения сайтов крупных компаний.

Полная феерия информация – в источнике и в исходнике.

Показать полностью 1

Ростелеком читает смс?

Upd:

Ответ похоже найден: #comment_192717104



После присоединения онлайма к Ростелекому обновилось приложение на телефоне.

Аккаунт вылетел. Сейчас захожу в него по номеру телефона, для подтверждения приходит СМС с кодом. Вуаля приложение само его вводит 😳

Как? Оно пользуется какими-то недокументированными функциями андроида?

Его можно считать за малварь?


Разрешений у него нет, оно даже не запрашивает доступ к смс:

Ростелеком читает смс? СМС, Ростелеком, Длиннопост


P.s.

В баянометре круги, что-то про химию и гавно собак. Хм

Ростелеком читает смс? СМС, Ростелеком, Длиннопост
Показать полностью 2
Отличная работа, все прочитано!