11 июн. 2019 г.

Давно посещали семинар по информационной безопасности?

Друзья, а вы давно посещали семинар по информационной безопасности в своей компании?

Ведь вы работаете с различной информацией, представляющей интерес для злоумышленников. Это коммерческие данные, финансовые, интеллектуальная собственность, личные данные сотрудников и клиентов.

Не стоит заблуждаться, что вы всецело защищены антивирусом, и вот почему.

В октябре 2000 года Брюс Шнайер, американский писатель, известный специалист в области криптографии и безопасности опубликовал статью «Semantic Attacks: The Third Wave of Network Attack», цитата из этой статьи стала афоризмом:

"Только атаки дилетантов нацелены на машины; атаки профессионалов нацелены на людей."

Человек – самое слабое звено любой информационной системы, ибо людям присущи слабости, человеку свойственно ошибаться. Человека легко обмануть, используя методы социальной инженерии; в своё время так действовал знаменитый Кевин Митник. Человека можно подкупить, соблазнить, запугать, обмануть. Противостоять в одиночку атакам, эксплуатирующим человеческие ошибки, слабости и невежество, системный администратор не сможет при всём желании.

Об эффективности антивирусного обеспечения можно судить по интервью старшего вице-президента компании Symantec по информационной безопасности Брайана Дая. 4 Мая 2014 года в интервью газете Wall Street Journal он заявил, что антивирусное программное обеспечение «умерло», и эффективность его использования не превышает 45%. Такое заявление из уст руководителя компании, специализирующейся на разработке и продаже антивирусных программ, означает, что в реальности всё обстоит гораздо хуже.

Путь от появления вредоносной программы до момента ее обнаружения антивирусом следующий:
1- Сложно определенное время с момента появления вредоносной программы до ее получения разработчиком антивирусных программ. Тут многое зависит от направленности распространения и действий вируса.
2- Несколько суток с момента получения разработчиком антивирусных программ образца вредоносного кода до внесение его сигнатур в антивирусную базу данных.
3- От нескольких часов до нескольких месяцев на обновление антивирусной базы данных на пользовательском компьютере.

Однако, несмотря на всю сложность борьбы с вредоносными программами, проведение атаки, нацеленной на проникновение в сеть предприятия, полагаясь на вирусы, - задача громоздкая, подверженная множеству случайностей, требующая от атакующего изрядного терпения и значительных ресурсов, и потому достаточно мощные организации, при возможности, выбирают путь атаки на человека.

В виду вышесказанного повторю свой вопрос.

А Вы давно посещали семинар по информационной безопасности в своей компании, где Вам рассказали о актуальном положении дел с информационной безопасностью в мире и необходимом реагировании на угрозы? Напомнили основы информационной безопасности? Ответили на возникающие вопросы? Вы знаете на что обращать внимание и куда обращаться в случае сомнений? Как поступить, если Вас пытаются подкупить или запугать?


7 июн. 2019 г.

Пользователь должен?


Сегодня в новостной рассылке попалась новостная заметка с сайта SecurityLab.ru «Почти у половины россиян была возможность ознакомиться с личными данными коллег.»



Конечно верная статья, злободневная. Но один момент меня зацепил больше остальных.
Вот он: «Как показало исследование, только 28% пользователей регулярно проверяют, кто имеет доступ к документам и сервисам, с которыми они работают, и вносят необходимые изменения.»

Автор статьи действительно считает, что именно ПОЛЬЗОВАТЕЛЬ должен регулярно проверять, кто имеет доступ к документам и сервисам?
Извините, а как Вы можете себе это представить? Каким инструментарием располагает пользователь для решения этой задачи? Сделать общую рассылку и спросить? Или обзвонить всех сотрудников компании?

20 мая 2019 г.

Внук и Дед

Знакомьтесь! Два электролитических конденсатора, Внук и Дед.


Родословная:

13 мая 2019 г.

РГО - Испытания связи и трекинга

На данном изображении может находиться: 3 человека, в том числе Иван Скорпей и Юрий Аммосов, люди стоят, небо, дерево, облако и на улице

12 Мая мне посчастливилось поучаствовать в испытаниях средств радиосвязи и системы коротковолнового трекинга на парусно-моторном судне, в составе коллектива Русского географического общества. Помимо меня в состав коллектива вошли:

  • Эдуард Прудкий
  • Юрий Аммосов
  • Сергей Андрианов

29 апр. 2019 г.

Содружество-2019


28 Апреля 2019 Союз Радиолюбителей России проводил тренировку по развёртыванию местной сети любительских радиостанций в условиях, приближенных к чрезвычайной ситуации "Содружество-2019", в которой наш коллектив принял участие.


13 дек. 2018 г.

EF8R - CQWW DX Contest 2018


Поздравляем наших спортсменов с победой в международных соревнованиях CQ WW DX Contest. От преследователей отрыв составил более 9 миллионов очков!!!


Состав команды: UA5C, RW1A, RW7K, RA5A, RU3XY, UF1F, RD1A, EA8KW, EA8RM
УРА! УРА! УРА!




1 нояб. 2018 г.

РТРС


С 1 Января 2019 года в России отключается аналоговое телевещание.
Продолжит вещание цифровой формат DVBT2
Подробности на сайте rtrs.ru

P.S. Если нужна консультация - обращайтесь!

24 окт. 2018 г.

А вам слабо?

Диапазон: 160
Страна: Оман
Расстояние: 4500 км

19 сент. 2018 г.

Ремонт СВЧ

Кто чем занимался на выходных, а я чинил микроволновку.

Разбор

Ремонт


Работает!


15 авг. 2018 г.

В тематических средствах массовой информации публикуется информация о том, что Следственный комитет РФ закупил аппаратуру для получения доступа к переписке.



Портал SecurityLabRu пишет об этом так:

Ведомство закупило комплексы на общую сумму в 5 млн рублей.

Следственный комитет РФ закупил для двух округов комплексы, позволяющие взламывать и извлекать данные из смартфонов и других устройств.

Ведомство закупило программно-аппаратные комплексы китайского и израильского производства на общую сумму 5 млн рублей. В частности, речь идет о iDC-8811 Forensic MagiCube, разработанные китайской компанией Xiamen Meiya Pico Information с программным обеспечением UFED Physical Analyzer израильского производства.

MagiCube может взламывать устройства, работающие на ОС iOS и Android, и извлекать из них данные владельцев, например информацию из Facebook и Twitter, а также переписку в мессенджерах, даже если она зашифрована.

По словам экспертов, для взлома последних моделей iPhone комплексу MagiCube требуется порядка 10 минут.

Контракт номер 1667135626018000049

Меня заинтересовала сама "железка".
Сайт производителя: https://meiyapico.com
Характеристики: