Перейти к содержанию

Полезные гаджеты для информационной безопасности | Блог Касперского


Рекомендуемые сообщения

Обычно на страницах этого блога речь идет о программных решениях для защиты информации. Но один из важных аспектов информационной безопасности — это различные меры, направленные на предотвращение физического доступа к данным и содержащим их устройствам. А тут, конечно же, не обойтись без «железа». Поэтому сегодня у нас в программе обзор нескольких категорий гаджетов, полезных для защиты данных на физическом уровне.

Порт-локеры для защиты разъемов

Одну из серьезных проблем для физической безопасности представляют разъемы. Любой проходящий мимо человек (например, хакер или его союзник из числа сотрудников) может подключить что-нибудь интересное. Скажем, аппаратный кейлоггер, флешку с вредоносным ПО или собственный компьютер. И этому трудно что-то противопоставить, ведь разъемы — буквально повсюду.

Трудно, но можно: существуют специальные блокировщики, которые помогают защитить практически любые имеющиеся у вас в компьютерном хозяйстве разъемы: USB (любых типов, включая USB-C), 8P8C (на сайте производителя именуется RJ-45, но мы-то знаем, как правильно) и 6P6C (в народе — RJ-11), SFP и QSFP, последовательные порты DB-9 и DB-25, слоты для карт памяти, разъемы для подключения дисплеев и так далее.

Причем помимо заглушек для пустующих портов существуют также варианты блокировщиков для постоянно используемых разъемов. Они защищают от физического отключения чего-нибудь от компьютера или, скажем, маршрутизатора (с целью воровства или подмены).

 

Посмотреть статью полностью

Ссылка на комментарий
Поделиться на другие сайты

Что же, пока Аланна делает лучше публикации для массового читателя. Они, конечно, ориентированы не на нас, это понятно. Это кто-то переводит её статьи для американской публики, но тем не менее.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KeshaKost
      Автор KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • KL FC Bot
      Автор KL FC Bot
      Главная выставка достижений мирового электронного хозяйства по традиции проходит в Лас-Вегасе в начале каждого года. На Consumer Electronics Show уделяют внимание и кибербезопасности, но она, мягко скажем, не является первым и главным вопросом повестки дня. Гигантский монитор или стиральная машина с ИИ? В ассортименте! Функции, защищающие от взлома умного дома? Придется поискать!
      Мы выбрали несколько самых интересных и трендовых анонсов с CES, чтобы описать новые кибер-риски и защитные решения, которые появятся у нас с вами по мере массового появления новинок в продаже.
      NVIDIA Project DIGITS: личный суперкомпьютер для ИИ
      Сам основатель компании NVIDIA Дженсен Хуанг представил аудитории CES сверхмощный компьютер размером с Mac mini. Основанный на «суперчипе» GB10 Grace Blackwell и снабженный минимум 128 ГБ памяти, этот аппарат способен запускать большие языковые модели с 200 млрд параметров. Можно соединить два таких компьютера и запускать уже совсем большие модели на 400 млрд параметров. Правда, цена $3000 ограничит аудиторию решения.
      Про кибербезопасность. Запуская большие языковые модели локально, вы предотвращаете утечку конфиденциальной информации в облачные сервисы OpenAI, Google и им подобные. Но до недавнего времени это решение было не слишком практичным. Доступны были либо сильно упрощенные модели, едва работающие на игровых компьютерах, либо решения, развернутые на мощных серверах в частном облаке. DIGITS упрощает запуск мощных локальных LLM для маленьких компаний и обеспеченных энтузиастов.
      Cуперчип GB10 Grace Blackwell, 128 ГБ ОЗУ и 4 ТБ SSD — неплохая платформа для локальной нейросети от NVIDIA. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      С февраля многие пользователи жалуются на то, что на их Android-смартфонах внезапно появилось приложение Android System SafetyCore. У него нет интерфейса и настроек, но из Google Play можно узнать, что разработчиком является сама Google, число установок превышает миллиард, а рейтинг составляет позорные 2,2 балла. Назначение приложения описано расплывчато: «Обеспечивает технологию для работы функций, таких как «Предупреждения о деликатном контенте» в Google Messages». Что такое «деликатный контент» (sensitive content), можно легко догадаться, но как и почему о нем будет предупреждать Google? И как собирается узнавать, что контент именно деликатный?
      Спешим успокоить — по заявлениям как Google, так и сторонних экспертов, функция не создает угроз приватности. SafetyCore работает на устройстве и не отправляет ни фотографий, ни информации о фотографиях на внешние серверы. Если в Google Messages пользователь получает сообщение с картинкой, то модель машинного обучения, запущенная прямо на смартфоне, анализирует изображение и размывает его, если детектирует нюдсы. Пользователь должен кликнуть на изображение и подтвердить, что он действительно хочет увидеть «обнаженку», и тогда размытие пропадает. Аналогичная функция работает при отправке — если пользователь пытается отправить изображение с обнаженными телами, смартфон переспросит, действительно ли нужно отсылать изображение. Google подчеркивает, что информация о результатах проверки картинки никуда не отправляется.
      Приложение SafetyCore обеспечивает анализ изображений, но оно не предназначено для самостоятельного использования: другие аппы обращаются к SafetyCore при приеме и отправке картинок, а уж как использовать результаты анализа — зависит от них. Пока воспользоваться ИИ-анализом можно в Google Messages — здесь изображения, признанные «деликатными», будут размыты. В будущем Google обещает открыть функции SafetyCore другим разработчикам, и реагировать на «клубничку» смогут, например, WhatsApp с Telegram. Другие приложения при этом могут быть настроены так, чтобы блокировать «обнаженку» или сразу отправлять такие картинки в спам.
       
      View the full article
×
×
  • Создать...