BTC: 11739 USD
ETH: 379 USD
BCH: 250 USD
LTC: 48 USD
DASH: 74 USD
Перейти к содержанию


Юргент

Пользователи
  • Публикаций

    11
  • Зарегистрирован

  • Посещение

1 Подписчик

Информация о Юргент

  • Звание
    Rank №2

Посетители профиля

246 просмотров профиля
  1. Инициировать вопрос о блокировки сайтов сможет любое физическое или юридическое лицо. Кабинет министров разработал проект постановления, регулирующий процесс рассмотрения вопроса об ограничении доступа к интернет-ресурсам. Согласно проекту постановления, инициировать вопрос о блокировки сайтов сможет любое физическое или юридическое лицо, направив экспертам письменное заявление. Также вопрос об ограничении доступа к интернет-ресурсам могут поднять перед Нацкомиссией по регулированию связи (НКРСИ) и сами эксперты, сообщает "Цензор.НЕТ" со ссылкой на УНИАН. ПР и КПУ разрешили блокировать доступ к любому интернет-ресурсу: достаточно вывода "эксперта" Состав экспертной комиссии будет формироваться Службой безопасности Украины, Министерством внутренних дел, Нацкомиссией по фондовому рынку и Госфинмониторингом. Данные госорганы должны будут на протяжении двух дней после того, как постановление вступит в силу, сообщить о составе комиссии НКРСИ. После проведения анализа интернет-ресурса экспертами на основании предоставленного вывода НКРСИ на протяжении 7 рабочих дней будет принимать окончательное решения по отключению сайтов. ПР и КПУ уничтожили остатки украинской демократии и установили жесткий авторитарный режим, - Институт медиа права Для инициирования вопроса о блокировки интернет-ресурсов, которые не зарегистрированы как информагентства, в НКРСИ должно поступить соответствующее письмо об отсутствии регистрации от Укргосреестра. В свою очередь, восстановить доступ к сайту телеком-операторы и интернет-провайдеры смогут в том случае, если эксперты или Укргосреестр отозвали свой вывод или же после оспаривания решения в суде. ПР и КПУ криминализировали "клевету": за любое сообщение в Интернете можно получить до двух лет тюрьмы Напомним, Национальная комиссия, осуществляющая государственное регулирование в сфере связи и информатизации получила полномочия обязывать операторов интернета ограничивать доступ к интернету. Соответствующий закон №3879 под редакцией народный депутатов от Партии регионов Вадима Колесниченка и Владимира Олийныка о внесении изменений в Закон Украины "О судоустройстве и статусе судей" и процессуальных законов о дополнительных мерах защиты безопасности граждан был принят 16 января большинством в Раде.
  2. Когда регистрируешь карту в привате 24 , они просят в банкомате подтвердить номер телефона, и только после этого карту можно регнуть в привате 24.
  3. Насколько мне известно, карты активируются только после посещения банка или банкомата
  4. Если до недавнего времени страшилкой в области цензуры онлайн-СМИ и контроля за интернетом служили Северная Корея, Китай и арабские страны, то сегодня пальма первенства в государственном контроле за Сетью резко досталась Украине. Местный парламент поднятием рук вместо привычной процедуры голосования принял за 20 минут 11 законопроектов и поправок в действующие кодексы, среди которых – ряд поправок по интернет-регулированию. Все поправки были оформлены в отдельный законопроект Вадима Колесниченко, согласно которому граждан и нерезидентов Украины может ждать весьма интересная жизнь в онлайн-пространстве. Вот основные положения: 1) невыполнение требований госрегулятора в сфере телекоммуникаций и связи (включая работу или прекращение работы интернет-провайдеров и онлайн-СМИ) – штраф от 200 до 400 необлагаемых налогом минимумов; 2) нарушение требований к защите данных, работе с криптографическими ключами, электронными документами и файлами государственных структур также подлежат штрафу; 3) публичные – в т.ч. через интернет – призывы к смене власти и строя – лишение свободы на срок до 5 лет За призыв к свержению власти через СМИ или ресурсы, идентичные СМИ, – лишение свободы на срок от 3 до 7 лет. А за распространение в интернете (включая всякие фейсбуки и вконтакте) материалов, которые суд определит как «экстремистские» – штраф от 200 до 800 необлагаемых налогом минимумов; при повторном деянии – лишение свободы на срок до 3 лет. Ну и по мелочи: за клевету в онлайн-СМИ, блогах или социальных сетях – штраф или исправительные работы; за повторную клевету или за клеветнический видео-ролик – до 1 года исправительных работ. Хакерам ужесточили взыскание: за DDOS-атаку на государственные сайты или СМИ – лишение свободы от 3 до 5 лет, при повторной хакерской атаке или группой лиц – на срок от 3 до 6 лет с конфискацией оборудования. Еще «радость» ждет и блогеров с гражданскими активистами, которые собирают данные на правоохранителей или чиновников (даже если последние нарушали закон и потому стали объектом интереса активистов): за такую деятельность можно получить от 3 до 6 лет с конфискацией. Расширены также полномочия украинских спецслужб в лицензировании и проверках телеком-компаний и интернет-оборудования. А для ввоза на территорию страны квадрокоптера или иного летающего дрона, на который вы крепите GoPro, чтобы поснимать Евромайдан с высоты 15 метров, теперь надо будет получать лицензию в Госреестре гражданских воздушных судов. Ну и привычная всем россиянам покупка SIM-карты по паспорту для украинцев теперь тоже станет нормой. Такиe дела. UPD: говорят, вечером пятницы президент Украины закон подписал. Уже и опубликовали. Параллельно он еще главу своей администрации в отставку отправил и командующего войсками. Короче говоря, всё невесело.
  5. Google реализовала очередной шаг в интеграции своих сервисов, который вызывает вопросы относительно использования приватных данных пользователей, а также защиты от спама. В компании объединили адресные книги пользователей в Gmail и Google+. На практике это значит, что пользователи Gmail смогут отправлять сообщения пользователям Google+, даже если не знают почтовых адресов последних - достаточно просто найти человека в сети. И наоборот: письмо и Google+ можно отправить на почтовый ящик в Gmail, даже если получатель письма не пользуется Google+. Сегодня компания начала развертывать эту функцию и должна будет завершить работу в течение нескольких предстоящих дней. Напомним, что ранее уже предпринимались некоторые попытки, направленные на повышение популярности Google+ и ее соперничество с Facebook, однако большим успехом они не увенчались и сейчас интернет-гигант, судя по всему, решил действовать более решительно. Прежде уже пытались использовать Google+ «паровозом» к другим сервисам компании, в частности, был реализован поиск залогиненных пользователей по постам и фотографиям Google+ в рамках обычного поисковика Google.com. Этот шаг также вызвал неоднозначную реакцию пользователей. Впрочем, совсем уж во все тяжкие компания не пустилась и некоторые настройки безопасности у пользователей все же остались. Так, новая система не показывает реальный почтовый ящик получателя для отправителей из Google+, но просто показывает, что искомый человек присутствует и с ним технически можно связаться. Кроме того, пользователи Gmail имеют ряд настроек, позволяющих им оградиться от непрошенных гостей. Так, они могут ограничить возможности входящих сообщений по разным параметрам. Как бы то ни было, критики на данный сервис обрушилось предостаточно. Фактически все крупные западные ИТ-издания, в том числе Gigaom, Recode, Cnet и другие, открыто призывают пользователей либо уходить с Gmail, либо максимально ограничивать возможности сервиса, так как он в перспективе грозит стать неплохим спам-шлюзом для любителей непрошенной рекламы, а также источником мошеннической корреспонденции и шантажирующих писем.
  6. Специалисты установили, как были взломаны и заражены вредоносной программой банкоматы одного из европейских банков: злоумышленники вырезали в аппарате отверстие и через него подключали USB-накопитель.Взломщики устанавливали программы-вирусы на банкоматы одного из европейских банков. Об этом было объявлено во время конференции CCC, посвященной проблемам борьбы с киберпреступностью, проходящей в Гамбурге. Два специалиста, представившие доклад, пожелали сохранить анонимность, сообщает BBC. В июле стало известно, что из нескольких банкоматов были украдены наличные деньги, несмотря на все использованные меры безопасности, в том числе железный сейф, в котором они хранились. Было решено усилить наблюдение, в результате чего стало ясно, что преступники нарушают целостность банкомата, чтобы получить доступ к разъему USB и загрузить вирус. После загрузки вредоносной программы отверстие заделывали. Таким образом можно было красть деньги с одного банкомата по нескольку раз, не вызывая подозрений. Для активации кода можно было в любое время ввести 12-значный код, который запускал специальный интерфейс. Анализ программы-вируса выявил, что с его помощью взломщики получали информацию о имевшихся в банкомате наличных. Затем они могли запросить выдать им наличные, указав купюры нужного достоинства. По словам специалистов, таким образом преступники могли извлекать банкноты высшего достоинства, сводя тем самым к минимуму время своих операций. Но, судя по всему, организаторы опасались, что кто-то из членов группировки может выйти из дела, предварительно захватив вредоносную программу, и начать собственный преступный промысел. Во избежание этого для доступа к банкомату необходимо было ввести второй код, который зависел от того, какие цифры показывала программа на экране. Правильный код можно было получить, позвонив другому члену группировки и назвав высветившиеся цифры. Для этого отводилось три минуты, после чего устройство переходило к обычному режиму работы. Специалисты отметили, что организаторы хорошо разбирались в выбранных ими для совершения преступлений банкоматах и приложили все усилия для сокрытия вредоносного кода. Однако, по их словам, осторожность не распространялась на названия файлов, один из которых назывался hack.bat.
  7. «Основу прогресса составляют, как известно, три вещи: технология, капиталовложения и фундаментальные запросы людей» (Харуки Мураками). Тема соответствия международному стандарту PCI DSS (Payment Card Industry Data Security Standard) в банковской сфере отнюдь не нова. Однако принимать решение о приведении своих процессинговых систем в соответствие стандарту банки сегодня могут по разным причинам. Как то: стремление свести к нулю возможность каких-либо штрафных санкций или ограничений со стороны международных платежных систем, или, например, повышение уровня защищенности среды обработки данных платежных карт, сокращение рисков финансового ущерба от инцидентов ИБ. Нередко причиной запуска проекта по приведению в соответствие требованиям PCI DSS, как показывает практика, оказываются репутационные и имиджевые задачи, в том числе желание банковской организации повысить уровень доверия клиентов и бизнес-партнеров. Более того, 7 ноября 2013 года Совет PCI SSC (Payment Card Industry Security Standards Council) опубликовал новую версию стандарта безопасности данных индустрии платежных карт PCI DSS 3.0, призывающую организации перестать воспринимать стандарт как набор требований с периодичными аудитами. По мнению PCI SSC, безопасность платежных данных должна стать непрерывным процессом и неотъемлемой частью их бизнеса с обязательным обучением персонала, повышением осведомленности и безопасности в целом. Что, безусловно, выглядит как шаг в сторону реальной безопасности. ИБ: истина в точке пересечения требований Как известно, целый ряд требований национальных законов (закон «О персональных данных» № 152-ФЗ, закон «О национальной платежной системе» № 161-ФЗ), стандартов (СТО БР ИББС, PCI DSS), внутрикорпоративных политик и положений и т.д. сфокусированы на организациях банковского сектора. Более того, результаты аудитов информационных систем в банках зачастую показывают, что области действия перечисленных законов и стандартов пересекаются. Так что в одной и той же системе приходится сбалансированно выполнять различные требования по безопасности. Поэтому при планировании любых проектов по информационной безопасности перед банками встает задача «убить нескольких зайцев одной пулей», а именно: одновременно обеспечить соответствие если не всем, то большинству таких требований в целях рационального расходования бюджетов. Своеобразной «входной дверью» в Multi-Compliance, на мой взгляд, является не что иное, как стандарт PCI DSS, так как выполнение именно его требований позволяет минимизировать самые критичные риски, связанные с мошенничеством в сфере банковских карт. Для обеспечения соответствия PCI DSS, как правило, внедряются подсистемы информационной безопасности, позволяющие «перекрыть» также и требования национальных законов. Это является наиболее оптимальным вариантом с точки зрения соотношения практической пользы и величины финансовых инвестиций. Но на практике часто получается, что для обеспечения соответствия требованиям PCI DSS используется лишь часть разнообразного и полезного функционала внедряемых продуктов. Поэтому при создании той или иной подсистемы ИБ целесообразнее сначала оценить потребности в использовании функций по защите информации всей инфраструктуры банка, попадающей в область «compliance», а уже потом принимать решение о покупке конкретных продуктов с возможностью задействовать их в нескольких параллельных направлениях ИБ. Три подхода к безопасности: как выбрать и не ошибиться? В ходе работ по приведению информационных систем в соответствие требованиям стандарта PCI DSS традиционно выделяют несколько основных защитных мер, которые необходимо реализовывать технически. Часть из них можно выполнить, максимально используя функции уже имеющегося оборудования. Так, например, можно сегментировать сеть с выделением среды обработки карточных данных или настроить политики аудита на сетевых устройствах. Другие требования в полной мере могут быть «закрыты» и при использовании «opensource»-продуктов. В частности таким способом может быть реализован, к примеру, контроль целостности критичных данных. Но в данном случае нужно понимать, что из-за отсутствия поддержки от производителей (что не редкость для решений данного уровня) могут возникать проблемы с эксплуатацией подсистем ИБ. Существует и целый набор комплексных промышленных решений. Безусловно, они относятся к классу более дорогостоящих продуктов, но в то же время позволяют удовлетворить несколько регуляторных требований разом. Например, средства защиты баз данных или сбора и анализа событий ИБ позволяют обеспечить соответствие требованиям законов «О персональных данных» и «О национальной платежной системе» (помимо PCI DSS), а также эффективны с точки зрения обеспечения реальной безопасности. И в этом случае мы уже можем говорить об упомянутой охоте на многих зайцев с одним зарядом. Кроме того средства защиты такого уровня обычно сертифицированы в соответствии с требованиями российского законодательства, что часто не менее важно при принятии решения об их внедрении. Аппетит приходит во время еды... Использование сложных многофункциональных продуктов для защиты информационных систем уровня business-critical открывает дополнительные возможности для обеспечения реальной безопасности. К примеру, организации банковского сектора в этом случае получают: · исчерпывающий набор функций для выполнения требований PCI DSS и других требований регуляторов; · гибкость настройки, управления и масштабирования внедряемых решений; · возможность проактивного контроля актуального состояния ИБ и т.д. Кроме того, никто не отменял закон «аппетита, приходящего во время еды». И зачастую банки, убедившись в полезности (а порой и необходимости) функций подобных продуктов, начинают загодя планировать возможное масштабирование и принимают решение об их покупке «на вырост». За счет чего «безопасная зона» распространяется далеко за рамки «compliance».
×
×
  • Создать...