Pull to refresh
  • by relevance
  • by date
  • by rating

Pornhub внедрил «биометрическую технологию» для проверки моделей

Information SecurityPayment systemsWorking with videoSocial networks and communities

Pornhub объявил об улучшениях в политике безопасности платформы. Площадка пообещала бороться со злоупотреблениями. В Pornhub намерены расширить команду модераторов, выпускать отчеты о прозрачности и внедрить биометрические технологии для проверки пользователей, загружающих видео.

Читать далее
Total votes 9: ↑7 and ↓2 +5
Views4.9K
Comments 6

Facebook анонсировал «интерактивную» политику безопасности

Social networks and communities


В одном из последних анонсов администрация Facebook анонсировала достаточно интересные изменения в политике безопасности. Вернее, это изменения не столько в самих правилах, сколько в способе предоставления информации пользователю о его настройках безопасности. По мнению администрации, последние изменения позволяют лучше понимать, что собой представляет политика безопасности Facebook, и более эффективно управлять настройками этой самой безопасности.

Читать дальше →
Total votes 29: ↑24 and ↓5 +19
Views1.4K
Comments 11

В Европе недовольны новой политикой Google по работе с данными пользователей

IT-companies


Сегодня стало известно о том, что в Европе не очень довольны новой политикой корпорации Google по работе с пользовательскими данными. Европейские регуляторы даже обратились к компании за разъяснениями. Было направлено официальное письмо в Google, адресованное нынешнему генеральному директору Ларри Пейджу, в котором регуляторы высказывают сожаление по поводу быстрой смены политики корпорации.

Читать дальше →
Total votes 3: ↑2 and ↓1 +1
Views648
Comments 0

Европейский союз требует у Google сменить политику безопасности относительно личных данных пользователей

Information Security


Европейский союз уже достаточно давно выказывает недовольство политикой безопасности корпорации Google. Но официальные требования смены политики безопасности «Корпорации добра», со всеми вытекающими, начали выдвигаться не так давно. Дело в том, что с марта этого года корпорация приняла решение объединить 60 отдельных политик безопасности в единое целое. Это решение позволило компании передавать пользовательские данные из одного своего сервиса в другой. К примеру, с YouTube в Google+, с Google+ в Gmail и т.п. Но ясного понимания того, как компания использует пользовательские данные, у ЕС нет.

Читать дальше →
Total votes 39: ↑35 and ↓4 +31
Views21.7K
Comments 27

Соответствие стандартам и политикам в сканерах уязвимостей и SIEM

Positive Technologies corporate blogInformation SecuritySystem Analysis and Design
Английский термин compliance означает соответствие одному из высокоуровневых стандартов (таким как SOX, PCI DSS, Basel II, GLBA). Проводить проверку на соответствие этим документам необходимо для того, чтобы определить, насколько хорошо в вашей организации соблюдаются требования, описанные данными стандартами (разрешенная длина паролей, наличие внутренних регламентов и политик, время устранения уязвимостей и т. п.).

Помимо международных стандартов существуют их отечественные аналоги, корпоративные политики и требования NIST.Проводить оценку соответствия этим документам также необходимо. Стандарты содержат наборы требований: выполнение всех требований стандарта фактически означает соответствие ему. Пример отдельного требования: «Должен иметься дисциплинарный процесс для служащих, которые произвели нарушение защиты» (ИСО/МЭК 2005 A.8.2.3).
Читать дальше →
Total votes 18: ↑17 and ↓1 +16
Views10.7K
Comments 14

SIEM для ИТ и ИБ

Positive Technologies corporate blogInformation SecuritySystem Analysis and Design
С появлением первых средств защиты информации возникли первые насущные вопросы: как узнать, что возведенные баррикады работают и защищают? как быстрее реагировать на оповещения? как понять, какие угрозы удалось предотвратить? Работает ли наш файерволл, можно узнать, выполнив ICMP ping: если правила в ACL (access control list) работают, то ответов, содержащих echo reply, быть не должно. Можно через консоль устройства просмотреть журнал событий, разбирая сотни или тысячи строк вручную и пытаясь увидеть отраженную или выявленную угрозу.
Читать дальше →
Total votes 14: ↑12 and ↓2 +10
Views10.8K
Comments 15

Политика информационной безопасности — опыт разработки и рекомендации

Information Security
imageВ данном топике я попытаюсь составить манул по разработке нормативной документации в области информационной безопасности для коммерческой структуры, опираясь на личный опыт и материалы из сети.

Здесь вы сможете найти ответы на вопросы:
  • для чего нужна политика информационной безопасности;
  • как ее составить;
  • как ее использовать.


Добро пожаловать
Total votes 12: ↑7 and ↓5 +2
Views137.6K
Comments 13

Как я писал политику безопасности

Information Security
Sandbox
Так получилось, что за последние несколько лет мне довелось несколько раз написать «с нуля» и внедрить в разных компаниях политику информационной безопасности, а также понаблюдать, как это делают коллеги по цеху. В предлагаемой заметке делается попытка обобщить полученный опыт и упомянуть про грабли, оставившие наиболее заметный след на лбу автора. Сразу оговоримся, что далее речь пойдет не о рекомендациях по защите от вирусов или выбору стойкого пароля, а в основном о логике, структуре и назначении подобных документов.

image
Читать дальше →
Total votes 11: ↑9 and ↓2 +7
Views29.1K
Comments 4

Постоянная смена паролей не такая уж и хорошая затея

Brain
image Многие из нас, работая в технологических компаниях различного масштаба не раз сталкивались с не самой комфортной политикой со стороны службы безопасности. И если ключ-карты, учет рабочего времени и мониторинг сетевой активности являются нормой, при условии, что компании есть что скрывать от конкурентов, то постоянная смена паролей — мероприятие весьма утомительное.

Данное явление дошло до всех в различный период. Автор столкнулся c этой модой среди безопасников в уже далековатом 2013 году. Как гром среди ясного неба всю организацию оглушила новость: «в течении двух недель вы должны поменять пароли, а в дальнейшем его смена будет проводиться в принудительном порядке каждые три месяца». И я скажу вам, что это еще не слишком короткий период. В другой компании админ-самодур, иначе не назвать, который также выполнял и роль «службы безопасности» установил срок смены пароля в один месяц. Приятнее всего было, кстати, уйти в отпуск или на больничный и вернуться из него к заблокированной учетке (VPN отказывались давать даже под угрозой пыток), но это уже лирика.

Для тех, кто пользовался pass-менеджерами типа KeePass, это было не так уж и страшно, но та часть сотрудников, что помнила свои пароли наизусть, была немного (на самом деле много) опечалена.
Читать дальше →
Total votes 53: ↑51 and ↓2 +49
Views60.7K
Comments 231

Настройка парольной политики безопасности в Zimbra

Zextras Technology corporate blog
Наряду с шифрованием писем и использованием электронно-цифровой подписи, одним из самых эффективных и малозатратных способов защиты электронной почты от взлома является грамотная парольная политика безопасности. Записанные на бумажках, хранящиеся в общедоступных файлах или просто недостаточно сложные пароли всегда являются большой брешью в информационной безопасности предприятия и могут привести к возникновению серьезных инцидентов с ощутимыми для бизнеса последствиями. Именно поэтому на любом предприятии должна существовать строгая парольная политика безопасности.

image
Читать дальше →
Total votes 3: ↑3 and ↓0 +3
Views4.4K
Comments 0