Безопасность футбольных стадионов: некоторые неявные особенности


Пример монтажа на стадионе ЦСКА

Итальянские и английские футбольные фанаты считались самыми агрессивными. Но теперь они дома не бузят. Почему? Потому что их лишают пожизненно права посещения стадионов. Поэтому они бузят на евро, на ЧМ, во Франции. У нас тоже начинается такое: особо эмоциональные фанаты легко могут словить запрет на посещение арены на достаточно продолжительный срок.

Начну с того, что если вы набедокурите, то сотрудники безопасности стадиона заботливо занесут ваши биометрические данные лица в систему видеонаблюдения согласно законному решению суда. Когда вы в следующий раз появитесь на стадионе, вас уверенно распознают и сообщат об этом сотрудникам безопасности. Вопрос с персональными данными и свободой договора (билет — это договор) решается элегантно: на стадии «набедокурил» на вас просто подают в суд и получают заключение, с которым уже можно действовать дальше.

Вообще, есть два мифа про безопасность на стадионах:

  1. Что видеонаблюдение не помогает в предотвращении преступлений.
  2. И что биодетекторы — это прошлый век.
Читать дальше →

Как внедрить Secure Development Lifecycle и не поседеть. Рассказ Яндекса на ZeroNights 2017

С 16 по 17 ноября в Москве проходила международная конференция по информационной безопасности ZeroNights 2017. В этом году Яндекс, как обычно, выступил её соорганизатором и представил ряд докладов в ходе Defensive Track'а – секции, посвященной защите сервисов и инфраструктуры. В частности, мы поделились нашим опытом внедрения Secure Development Lifecycle (SDL) для такого крупного и комплексного проекта, как Яндекс.Браузер.

image

Если кратко, то SDL – это набор различных контролей безопасности на всех этапах жизненного цикла продукта. Сама по себе данная методология существует уже довольно давно, изначально её анонсировала компания Microsoft, и про канонический подход вы можете почитать на их сайте, на Хабре, а также на просторах интернета. SDL позволяет снизить вероятность возникновения уязвимостей, максимально усложнить их эксплуатацию и ускорить исправление. Всё это позволяет сделать продукт более безопасным.

Однако в настоящее время в индустрии до сих пор существует весьма распространенное мнение, что для проектов, которые разрабатываются в рамках процессов на базе Agile’a, внедрение SDL – очень сложная и почти нерешаемая задача, т.к. множество проверок создают бутылочное горлышко и мешают разработчикам укладываться в сроки. С первым тезисом мы спорить точно не будем, а второму готовы бросить вызов и поделиться историей о том, какие контроли мы встроили в процесс разработки Браузера и какие трудности встретились на этом пути. Если вы пропустили наш доклад или хотите узнать дополнительные подробности – просим заглянуть под кат.

...Далее...

[Перевод] Рассказ о том, как я ворую номера кредиток и пароли у посетителей ваших сайтов

Представляем вам перевод статьи человека, который несколько лет воровал имена пользователей, пароли и номера кредитных карт с различных сайтов.


То, о чём я хочу рассказать, было на самом деле. Или, может быть, моя история лишь основана на реальных событиях. А возможно всё это — выдумка.

Выдалась однажды такая неделя — безумное время, когда всех вокруг тревожила безопасность. Ощущение было такое, что новые уязвимости появляются ежедневно. Мне было не так уж и просто делать вид, будто я понимаю, что происходит, когда меня об этом спрашивали близкие люди. Их беспокоила перспектива того, что их взломают, что их данные утекут неизвестно куда. Всё это заставило меня на многое взглянуть по-новому.

В результате, скрепя сердце, я решил выложить всё начистоту и рассказать всему миру о том, как я в последние несколько лет воровал имена пользователей, пароли и номера кредитных карт с самых разных сайтов. Возможно, вы — администратор или разработчик одного из них.
Читать дальше →

[recovery mode] Поможет ли блокчейн оптимизировать IAM-решения?

Технология блокчейн, все еще находящаяся на ранних этапах своего развития, представляет собой децентрализованную базу данных, в которой каждая участвующая система (или так называемая нода – “node”) хранит точную копию всех имеющихся данных. Подобно звеньям одной цепи, каждый блок информации неразрывно связан с предыдущим, образуя постоянно растущую цепочку блоков информации. Эти блоки информации всегда остаются неизменными, благодаря чему технология блокчейн идеально подходит для архивирования и хранения информации, выполняя роль распределенного реестра.


Читать дальше: Плюсы и минусы блокчейн для IAM

[Перевод] Как исследователь взломал собственный компьютер и убедился в реальности самой серьёзной в истории уязвимости процессоров

Даниэл Грасс почти не спал в ту ночь, когда он взломал собственный компьютер и подтвердил возможность эксплуатации уязвимости, которой подвержено большинство микропроцессоров, выпущенных за последние два десятилетия аппаратным гигантом Intel.

Тогда 31-летний исследователь в области информационной безопасности и постдок в Грацском техническом университете проник в святая святых CPU и извлёк оттуда конфиденциальные сведения.



До этого момента Грасс и его коллеги Моритц Липп и Майкл Шварц полагали, что подобная атака на память ядра процессора, которая должна быть недоступна пользователю, возможна лишь в теории.
Читать дальше →

Библиотека вебинаров по SAP Cloud Platform: от сервисов для интернета вещей до machine learning и UX

Мы подготовили подборку из 11 вебинаров по SAP Cloud Platform, которые охватывают широкий круг тем: от общего обзора платформы до функций и сервисов по работе с интерфейсами, вопросов о безопасности, сервисов для интернета вещей, машинного обучения и многое-многое другое.

1. Обзорный вебинар о платформе SAP Cloud Platform


Читать дальше →

[recovery mode] Пять правил безопасности на время праздничных поездок

Ни для кого не секрет, что многие офисные сотрудники отправляются на праздники в путешествия и берут с собой в поездку ноутбук или смартфон, чтобы, например, показать родственникам забавные видеоролики, или чтобы запечатлеть, как отмечают праздник в других городах. Но используя в поездке ноутбук или смартфон, они, часто не подозревая, подвергают себя и свои компании многочисленным рискам. Какой же интерес путешествующие сотрудники представляют для злоумышленников, и как уберечься?


Читать дальше: Пять правил безопасности на время праздничных поездок

EU GDPR: соблюдение требований регуляторов в сфере облачных вычислений



Мы часто боимся изменений российского законодательства и их возможного влияния на бизнес. Между тем, регуляторы в ЕС демонстрируют завидную целеустремленность в этом вопросе. Под катом очередная порция нововведений. Прочтите пост, если вдруг, ваши проекты касаются пользовательских данных. Читать дальше →

[recovery mode] 5 факторов успеха эффективного внедрения сервисов верификации учетных записей

Мошеннические действия с использованием личных данных (ID fraud) представляют собой серьезную проблему для операторов мобильных сетей (Mobile Network Operators, MNO), учитывая что в мире уже насчитывается примерно 200 видов таких мошенничеств, а 35% всего фрода на мобильных устройствах связано с подписками. И это та проблема, на которую нельзя закрывать глаза, – для многих операторов сотовых сетей она приводит к чрезмерно большим издержкам. Более того, помимо убытков для операторов из-за упущенной выгоды, подобные мошеннические действия наносят ущерб и потребителям, затрудняя принятие и развитие новых сервисов. Как можно развивать инновации, если компании вынуждены постоянно выделять значительные средства и ресурсы на то, чтобы минимизировать эффект от мошеннических действий?


Читать дальше: Как эффективного внедрить верификацию учетных записей

Червь ATMii позволяет похищать деньги из банкоматов



Изображение: William Grootonk, CC BY-SA 2.0

Издание SC Magazine рассказало об обнаружении нового семействоа зловредного ПО для банкоматов, с помощью которого злоумышленники могут красть все, хранящиеся в них деньги. Червь получил название ATMii — его жертвами становятся устройства на базе Windows 7 и Vista. Читать дальше →
  • Новее
  • 1


Последние посты