Skip to main content

ВолгаБлоб – чуть подробнее о нашей незнакомой компании

В нашей компании как-то не прижилась традиция публиковать что-либо в блоге или социальных сетях от лица сотрудников. Мы не тратим бюджетов на рекламу, выставки, продвижение сайта или статьи в известных журналах. В итоге, не считая редких публикаций от моего имени в блоге и социальных сетях и лаконичных новостей на корпоративном сайте, компания ВолгаБлоб не раскрывает информацию о своей деятельности. Нашими...

Событие

Подробнее

Предупреждение о фишинговой атаке на 1Gb.ru

Предупреждаем владельцев учетных записей на 1gb.ru о фишинговой атаке через письма. Владельцам аккаунтов приходят письма с подобным содержанием:       Уважаемый пользователь   На аккаунте c домeном ваш домен были произведены изменения персональных данных в разделе Информация о пользователе. Изменения были произведены с IP 201.101.22.23 [свежая дата].   Для сохранения или отмены произведенных...

Фишинг

Подробнее

Ответственность за несоблюдение требований по защите ПДн

В представленной ниже таблице представлены санкции за несоблюдение требований по защите персональных данных, который применяются к операторам: юридическим лицам и их ответственным представителям (физическим лицам). Будьте аккуратны: не всем страусам везет одинаково J. Кодекс Статья Формулировка правонарушения / наименование статьи (с комментариями) Мера наказания Ответственность...

Нормативные требования, ПДн

Подробнее

Кто читает ваши файлы в DropBox?

Одним из преимуществ повсеместного распространения Интернета является возможность получения доступа к своим данным и в любое время, из любого места и с разных устройств. При этом некоторые организации, желающие идти в ногу со временем, используют публичные облачные сервисы хранения и совместного доступа к информации (DropBox, SkyDrive. iCloud и пр). Более того, многие компании представляют это в...

Взлом, Виртуализация, Конфиденциальная информация, Облачные технологии

Подробнее

MDM и BYOD – смешать, но не взбалтывать

Являющаяся на сегодняшний момент одной из флагманских тем ИТ-рынка, мобильная безопасность, сразу атакует неискушенных клиентов массой англоязычных терминов. Это не случайно, т.к. российский рынок, увы, в этой теме занимает роль догоняющих. Догонять приходится Европу и США, в которых аббревиатуры BYOD и MDM уже ни у кого не вызывают вопросов. И тем не менее, в данном материале, мы постараемся не...

BYOD, MDM, Мобильная безопасность

Подробнее

Используете Skype? Будьте бдительны, за вами следят

После покупки Skype компанией Microsoft достаточно часто заходят разговоры о приватности передаваемых через этот популярный сервис данных. Конфиденциальность этой переписки должна обеспечиваться шифрованием трафика. Но на стороне серверов Microsoft по всей видимости происходит анализ передаваемого в текстовых сообщениях контента. Данное предположение основано на исследовании немецкой компании Heise...

Skype

Подробнее

S/MIME в Windows Phone или сапожники без сапог

Компания Microsoft не торопится воплощать в жизнь стандарт криптографической защиты электронной почты S/MIME для платформ Windows Phone. В первую версию операционной системы для Windows Phone не была встроена система шифрования и электронной подписи писем по стандарту S/MIME. При этом на сайте Microsoft, предназначенному для обратной связи с разработчиками мобильной платформы, периодически всплывают...

S/MIME, Криптография

Подробнее

Как же шифруется iMessage?

Одна из самых востребованных служб обмена мгновенными сообщениями – это iMessage от Apple. Помимо того, что, в отличие от SMS, стоимость сообщений нулевая (ну или точнее, равная стоимости трафика интернета, через который ходят сообщения), есть и еще один плюс – обеспечение конфиденциальности за счет шифрования каждого сообщения. В последнее время активно обсуждается тема того, что спецслужбы США...

Apple, iMessage, iOS, Криптография, СКЗИ, Шифрование

Подробнее

Скомпрометирован ГОСТ 28147-89

Двадцать шестого марта 2013 года рабочая группа криптоаналитиков из МФТИ,именующая себя GOST KILLERS, представила результаты двухлетней работы над исследованием стойкости алгоритма ГОСТ 28147-89. В результате исследований была выявлена уязвимость таблицы замен, которая может быть использована для компрометации сессионных ключей. С практической точки зрения это означает возможность несанкционированной...

Криптография, СКЗИ

Подробнее

Взлом почтовых ящиков

Я не думал, что в наши дни возможен «массовый» взлом почты. Однако, вчера наткнулся на сайт, предлагающий в числе прочих данную услугу. Причем количество отзывов очень большое и «размыто» по времени, что с некоторой долей вероятности позволяет утверждать, что это не обман. Из чего я могу сделать вывод, что безопасность почтовых систем — до сих пор очень актуальная тема. Как...

Взлом почты, Социальная инженерия

Подробнее