Смена пароля: 10 шагов к хорошей реализации

Автор: admin от 14-03-2018, 00:15, посмотрело: 39

У нашего заказчика есть интернет-портал и пользователи, данные которых заведены в домене. Доступ в личный кабинет — по паролю, а где пароль, там и людская забывчивость.



У нас уже была страница смены пароля, но механизм работы был не оптимальным. Вот как всё происходило. Пользователь оставлял заявку в домене на смену пароля. В ответ система, в свою очередь, оставляла заявку, которую администратор обрабатывал вручную. Он генерировал пароль в домене, после чего приписывал его в заявке. Пользователю приходило email-уведомление: “Ваш пароль изменён на такой”.



Смена пароля: 10 шагов к хорошей реализации

Нас смущали три момента:




  • Sharepoint, от которого мы уходим в тех местах, где он не нужен.

  • Потребность в участии администратора. Нам не хотелось отвлекать квалифицированного специалиста на подобные рутинные и частые операции.

  • Мы присылали пароль прямо в письме, что не очень-то безопасно. Такой пароль можно прочесть с экрана. Появляется много вариантов, как он может утечь.



  • И ещё был психологический момент: система создавала такие сложные пароли, что их было сложновато запомнить, оставалось только где-то записать.Тоже небезопасно. Зато такой пароль очень просто забыть. Можем предположить, что это обстоятельство тоже влияло на количество заявок на смену пароля.



    Итак, стало понятно, что механику смены пароля пора изменить.

    Категория: Информационная безопасность

     

    Когда бизнес растёт: виртуальные номера в формате DEF

    Автор: admin от 12-03-2018, 13:15, посмотрело: 32

    Ранее мы рассказывали об использовании виртуальных номеров в формате DEF с облачной IP-АТС. Появившиеся новые бизнес-кейсы подтверждают, что эта несложная схема весьма востребована для различных задач, а невысокая стоимость эксплуатации часто определяет выбор в ее пользу. Сегодня мы бы хотели описать успешный опыт одной из компаний, работающей на рынке продаж готовых бизнесов и франшиз.



    Когда бизнес растёт: виртуальные номера в формате DEF

    Категория: Информационная безопасность

     

    Дайджест интересных материалов для мобильного разработчика #244 (5 марта— 11 марта)

    Автор: admin от 12-03-2018, 13:15, посмотрело: 32

    В эту короткую неделю новостей и статей не очень много, но все же есть один день разработчика в банке, исследование приложения Instagram в поисках звонков, анимации, разведение собственных криптокотов, ретаргетинг и дефицит UX.



    Дайджест интересных материалов для мобильного разработчика #244 (5 марта— 11 марта)

    Категория: Информационная безопасность

     

    Как быть с «нигилистами в инфобезопасности»

    Автор: admin от 12-03-2018, 13:15, посмотрело: 27

    Как быть с «нигилистами в инфобезопасности»


    Как часто в своей работе вы сталкиваетесь с ситуацией, когда ответ лежит на поверхности, прямо перед вами или вашими клиентами, но они просто не станут делать то, что вы им рекомендуете? Вы можете дать рекомендации по устранению уязвимостей, но не можете заставить им следовать. Конечно же, эта проблема возникает и в других профессиях (технических и не только), но в информационной безопасности она особенно распространена. Позвольте мне рассказать несколько историй, в которых вы непременно узнаете себя.

    Категория: Информационная безопасность

     

    The Power of Open: Сила открытости

    Автор: admin от 12-03-2018, 13:15, посмотрело: 34

    The Power of Open: Сила открытости



    Введение



    Мир пережил взрыв открытости. Начиная отдельными художниками, показывающими свои творения в ожидании вклада от других людей, заканчивая правительствами, которые требуют чтобы публично финансируемые работы были доступны для общественности. Как дух, так и практика совместного использования набирают обороты и дают результаты.



    Creative Commons стали предоставлять лицензии для открытого обмена всего лишь десять лет назад. В настоящее время более 400 миллионов лицензий CC доступны в интернете: от музыки и фотографий до результатов исследований и целых курсов колледжа. Creative Commons создала юридическую и техническую инфраструктуру, которая позволяет эффективно использовать знания, искусство и данные отдельными лицами, организациями и правительством. А самое главное, что миллионы создателей использовали эту инфраструктуру для обмена работами, которые обогащают глобальное достояние для всего человечества.

    Категория: Информационная безопасность

     

    Slingshot APT: найден продвинутый вирус — он оставался незамеченным 6 лет

    Автор: admin от 12-03-2018, 13:15, посмотрело: 31

    На прошлой неделе исследователи из «Лаборатории Касперского» обнаружили вирус, который оставался незамеченным на протяжении шести лет. Он получил название Slingshot. Многих из своих «жертв» вредонос атаковал через скомпрометированные роутеры MikroTik.



    Как отмечают специалисты, по сложности реализации Slingshot превосходит троян Regin, поразивший сети бельгийского оператора Belgacom и других крупных организаций, и Project Sauron.



    О компонентах и назначении вируса расскажем далее.



    Slingshot APT: найден продвинутый вирус — он оставался незамеченным 6 лет

    Категория: Информационная безопасность

     

    Подкаст «Правила игры»: бухгалтерские тонкости для технологического (и другого) бизнеса

    Автор: admin от 12-03-2018, 08:50, посмотрело: 33

    Привет, Хабр! Сегодня я решил поделиться с вами транскриптом второй части пятого выпуска подкаста «Правила игры», в котором мы общаемся с юристами и экспертами по налогам.



    Подкаст «Правила игры»: бухгалтерские тонкости для технологического (и другого) бизнеса

    Категория: Информационная безопасность

     

    Легко ли выступать на конференции в первый раз?

    Автор: admin от 12-03-2018, 08:50, посмотрело: 42

    Легко ли выступать на конференции в первый раз?


    У любой конференции по мере роста постепенно накапливаются внешние атрибуты солидности и зрелости: большие залы, профессиональная фото- и видеосъёмка, слайды, наложенные на видеозапись из исходника, а не снятые на камеру, десяток-другой стендов на выставке спонсоров и прочие визитки-брошюрки.



    В этот же момент возникает одна из болезней роста: новые люди боятся подавать заявки. Не то чтобы совсем пропадают, но их оказывается меньше, чем хотелось бы. Многие, и совершенно напрасно, рассуждают в духе «не с моим рылом в калашный ряд». На примере прошедшего Highload++ давайте посмотрим, насколько тяжело приходится докладчику-новичку. Можно ли с первого раза выступить успешно?



    Спойлер: можно. Что для этого нужно делать?
    Статистика, отзывы зрителей и советы новичкам

    Категория: Информационная безопасность

     

    «Чип-головоломка»: по заказу DARPA будет разработан невзламываемый процессор

    Автор: admin от 12-03-2018, 08:50, посмотрело: 39

    В начале этого года информация о процессорных уязвимостях Meltdown и Spectre стала первой громкой темой кибербезопасности 2018 года. Незащищенность кэша программных команд чипов Intel, AMD и Arm, выпущенных за последние 20 лет, привела к целой плеяде судебных тяжб и до сих пор обсуждается в СМИ. Как считают в Управлении перспективных исследовательских проектов Министерства обороны США (DARPA), 40% всех программных эксплойтов можно избежать, если устранить недостатки аппаратного обеспечения.



    Поэтому в Управлении задумались над разработкой невзламываемого процессора, который бы сделал эксплойты невозможными. Грант на создание чипа получила команда из Мичиганского университета. В статье разберем, что уже известно о процессоре.



    «Чип-головоломка»: по заказу DARPA будет разработан невзламываемый процессор

    Категория: Информационная безопасность

     

    Подвесные топливные баки для самолётов

    Автор: admin от 10-03-2018, 16:05, посмотрело: 59

    Подвесные топливные баки для самолётов


    Введение



    Часто, для обеспечения большой дальности полета, к самолету снаружи подвешивают дополнительные баки. Подвесные баки бывают сбрасываемые и не сбрасываемые.



    Сбрасываемые подвесные баки после расходования из них топлива сбрасываются так же, как и авиационные бомбы с замков бомбодержателей, на которые они подвешиваются.



    Питание из подвесных баков осуществляется включением трубопроводов от этих баков в общую систему питания двигателя топливом через запорный или многоходовой кран.



    Интересным фактом является то, что во вьетнамских джунглях после войны стали находить много сброшенных американскими самолётами топливных баков.



    Крестьяне распиливают баки вдоль и получаются две лодки. Такая лодка не ржавеет, мало весит, а благодаря аэродинамической форме на ней очень легко грести.



    Подвесные топливные баки для самолётов

    Категория: Информационная безопасность