Продажа электронных подписей и сопутствующих услуг

Автор: admin от Вчера, 17:10, посмотрело: 18

Всем доброго времени суток! Открытие нового направления в бизнесе — это всегда интересно, но нельзя забывать о законе. Юристу необходимо быть предельно внимательным, а предпринимателю скорее всего не обойтись без юриста.



Введение



Вообще я юрист. Живу в небольшом городке Ставропольского края на юге России. По роду деятельности постоянно сталкиваюсь с информационными технологиями. Неожиданно для себя увлеклась web-программированием, пока делала сайт для своей фирмы. Тогда зачем то выбрала Битрикс, о чем ни раз пожалела, но как говорится — это совсем другая история.



Расширение бизнеса



Сначала хотели открывать удостоверяющий центр, но после долгих подсчетов стало понятно, что финансово не окупится. Решено было стать партнером удостоверяющего центра, ведь продавать электронную подпись очень хотелось. «Спрос рождает предложение» — у нас постоянно спрашивают не занимаемся ли мы электронными ключами. Видимо такие выводы делает клиент, который приходит к нам допустим, зарегистрировать свой бизнес. Ведь, что ему нужно, что бы бизнес начал свое существование? Допустим:




  • Документация для регистрации в налоговой;

  • Документация для открытия расчетного счета (обязательно, если это ООО);

  • Круглая печать;

  • Электронная подпись для сдачи отчетности;

  • ->

    Категория: Информационная безопасность

     

    Что конкретно входит в понятие «блокчейн»

    Автор: admin от 20-09-2017, 12:00, посмотрело: 27

    Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского».



    Вопрос, что понимать под блокчейном, не праздный. Даже блокчейн-специалисты выдадут разные определения и разные границы технологии, чего уж говорить о людях, далеких от технологий. А сейчас блокчейн обсуждается даже политиками и большими инвесторами, им-то каково?



    Давайте разбираться.



    Предупреждаю сразу, статья философская с пространными рассуждениями и демагогией. Хотите конкретики, читайте другую. Хотите разобраться — читайте третью.



    Что конкретно входит в понятие «блокчейн»
    Иллюстрация из книги Мелани Свон «Блокчейн. Схема новой экономики»
    ->

    Категория: Информационная безопасность » Криптография

     

    Рекомендации по нейтрализации угроз, связанных с уязвимостью CVE-2017-8759

    Автор: admin от 20-09-2017, 07:35, посмотрело: 29

    Компания «Информзащита» рекомендует всем организациям принять необходимые меры для защиты своих ресурсов и обеспечения информационной безопасности.



    Общее описание угрозы



    12 сентября 2017 года была опубликована информация об уязвимости CVE-2017-8759, которая связана с удаленным выполнением кода с использованием документов Microsoft Office.

    Уязвимость была обнаружена компанией FireEye вследствие фиксации ряда атак с использованием ранее неизвестного эксплойта.



    Уязвимости CVE-2017-8759 подвержены операционные системы семейства Microsoft Windows. Эксплуатация данной уязвимости с внедрением стороннего кода производится с помощью уязвимого компонента Microsoft.NET Framework – SOAP WSDL Parser, позволяет получить пользовательские права на уязвимой системе.
    ->

    Категория: Информационная безопасность

     

    Поговорим о безопасности хостингов: как я мог взломать десятки тысяч сайтов

    Автор: admin от 19-09-2017, 16:25, посмотрело: 23

    Всем привет.



    Сегодня я хотел бы поговорить о безопасности хостингов и о том, насколько все плохо в этой области. В середине 2014 года я читал очередную модную на тот момент статью о защите сайтов от вирусов и задался вопросом, насколько безопасны хостинги, и можно ли использовать уязвимости для массового взлома сайтов. Если коротко, то все гораздо хуже, чем я ожидал, а эта история растянулась на 3 года.



    Поговорим о безопасности хостингов: как я мог взломать десятки тысяч сайтов


    Большая часть хостингов выглядит примерно так
    ->

    Категория: Информационная безопасность

     

    Тайминговая атака на Node.js — когда время работает против вас

    Автор: admin от 19-09-2017, 11:20, посмотрело: 23

    Представьте себе сервис (или веб-приложение), который выдаёт вам сообщение вида «пятый символ введённого вами пароля неверный» в ответ на вашу попытку аутентификации. Выглядит абсурдно, не так ли? Предоставляя потенциальному злоумышленнику информацию подобного рода, мы попросту даём ему шанс «сбрутить» (подобрать, методом перебора) пароль от сервиса.



    В то же время — это практически то самое событие, которое происходит, когда мы, например, используем наипростейший механизм сравнения строкового типа данных во время сверки паролей или токенов для аутентификации.



    Тайминговая атака на Node.js — когда время работает против вас



    Сама по себе «тайминговая атака» или «атака по времени» — это нападение на систему по открытому каналу доступа, когда атакующий пытается скомпрометировать систему с помощью анализа времени, затрачиваемого на исполнение алгоритмов. Каждая операция (особенно математическая, будь то сложение, вычитание, возведение в степень и т.д.) требует определённого времени на исполнение, и это время может различаться в зависимости от входных данных. Располагая точными измерениями времени, которое расходуется на эти операции, злоумышленник может восстановить данные, необходимые для входа в систему.
    ->

    Категория: Информационная безопасность

     

    Результаты летней стажировки 2017 в Digital Security. Отдел анализа защищенности

    Автор: admin от 19-09-2017, 09:30, посмотрело: 26

    Результаты летней стажировки 2017 в Digital Security. Отдел анализа защищенности



    Наш прошлогодний опыт стажировки оказался удачным, поэтому, как и обещали, мы решили повторить. В этот раз мы набрали стажеров в два технических отдела: исследований и анализа защищенности. Этим летом мы постарались усовершенствовать нашу программу стажировки, и в целом выйти на новый уровень в этом нелегком, но приятном деле.



    В нынешнем году было гораздо больше желающих попасть в нашу компанию, критерии отбора были жестче, поэтому пришлось поднапрячься и отобрать лучших из лучших. Как показало дальнейшее развитие событий, мы не ошиблись в своем выборе. Но обо всем по порядку.


    ->

    Категория: Информационная безопасность

     

    Применение PowerShell для ИТ-безопасности. Часть III: бюджетная классификация

    Автор: admin от 19-09-2017, 08:55, посмотрело: 23

    Применение PowerShell для ИТ-безопасности. Часть III: бюджетная классификация


    Последний раз с помощью нескольких строк кода PowerShell я запустил совершенно новую категорию программного обеспечения — анализ доступа к файлам. Мои 15 минут славы почти закончились, но я смог отметить, что PowerShell предоставляет практические возможности для мониторинга событий доступа к файлам. В этой заметке я завершу работу над инструментом анализа доступа к файлам и перейду к классификации данных PowerShell. ->

    Категория: Информационная безопасность

     

    Немного из истории криптографии СССP: M-105 под кодовым названием Агат

    Автор: admin от 15-09-2017, 08:35, посмотрело: 39

    История криптографии корнями уходит во времена Ивана Грозного. Первые криптографы использовали простые шифры замен, позже, при Петре Первом начали появляться профессиональные службы, занимающиеся шифровальным делом. В середине 1700 появились так называемые «черные кабинеты» — тайные комнаты в почтовых отделениях, где благополучно (порою не очень) вскрывались конверты с письмами. Возникло понятие — «перлюстрация».



    Немного из истории криптографии СССP: M-105 под кодовым названием Агат
    Кабинет перлюстрации при почтовом отделении в Российской империи



    В истории отечественной криптографии времен СССР образовалось много пробелов, так как информация находилась под семью замками, строго хранилась в тайне. ->

    Категория: Информационная безопасность » Криптография

     

    Как Вы вирус назовете?

    Автор: admin от 8-09-2017, 14:40, посмотрело: 48

    Как Вы вирус назовете?



    Petya, Misha, WannaCry, Friday 13th, Anna Kournikova… Имена компьютерных вирусов, вызвавших настоящие эпидемии в сети, долго остаются на слуху. Их постоянно повторяют СМИ, как правило, не вдаваясь в технические подробности и путая модификации между собой.



    А вы когда-нибудь интересовались, как и кто дает имена вирусам? Ведь компьютерных зловредов много, их миллионы, и все надо как-то называть. Под катом — краткий экскурс в нейминг вирусов, троянов и прочей компьютерной нечисти.
    ->

    Категория: Информационная безопасность

     

    Бомба Сатоши

    Автор: admin от 7-09-2017, 21:50, посмотрело: 37

    Почему экономическая целесообразность может привести к краху Биткойн



    Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского»



    Обсудим, чем определяется прибыльность майнинга биткойна, какие принципы по адаптации скорости майнинга были заложены в него изначально, и почему эти принципы в конечном итоге могут привести к краху этой криптовалюты.



    Бомба Сатоши


    Мы предполагаем, что читатель имеет представление об основных механизмах функционирования Биткойн, таких как: блокчейн, майнинг, майнинговые пулы, награда за блок.



    Предупреждение. В этой статье мы исследуем теоретическую возможность развития описываемого сценария с учетом заложенных в Биткойн алгоритмов. Мы не ставили себе цели детально проанализировать структуру затрат майнеров, цены на электричество в различных районах мира, банковские ставки и сроки окупаемости оборудования.
    ->

    Категория: Информационная безопасность » Криптография

     
    Назад Вперед