Перейти к содержанию

Как настроить безопасность в Signal | Блог Касперского


Рекомендуемые сообщения

Мессенджер Signal резко набрал популярность в январе 2021 года, когда WhatsApp изменил свою политику конфиденциальности. После лаконичного твита Илона Маска с призывом использовать Signal приложение скачали миллионы человек, что даже привело к временным техническим проблемам в сервисе.

При этом эксперты по кибербезопасности про Signal знают давно. Что и не удивительно, ведь создатели приложения уже много лет работают над повышением его приватности. Мы расскажем, в чем они преуспели, и покажем, как сделать Signal еще безопаснее.

Особенности мессенджера Signal

Начнем с того, что доступно всем пользователям мессенджера по умолчанию. В первую очередь это сквозное шифрование, защищенные хранилища данных и возможность проверить, что у Signal в коде.

Сквозное шифрование — основа приватности

Бесспорный плюс Signal — включенное по умолчанию сквозное шифрование. Это значит, что прочитать сообщения могут только участники переписки, и никто не прослушает ни личные, ни групповые звонки, даже разработчики мессенджера. Мы уже рассказывали подробнее о сквозном шифровании и его преимуществах.

Во многом именно благодаря Signal сквозное шифрование стало массово применяться в мессенджерах — протокол шифрования Signal Protocol используют даже конкурирующие WhatsApp, Facebook Messenger и Skype. Однако мессенджер Signal шифрует гораздо больше данных в сравнении с конкурентами.

В отличие от того же Telegram, где сквозное шифрование работает только в так называемых «секретных чатах», рассчитанных на двух пользователей, Signal также шифрует «насквозь» сообщения и звонки в группах. Более того, сервис не хранит информацию об участниках, названии и аватаре сообществ.

Разработчики Signal позаботились и о защите метаданных переписок — дополнительной информации (а именно, кто кому писал), которую важно оберегать не менее тщательно, чем сами сообщения: мы рассказывали, как метаданные могут привести к утечке конфиденциальных сведений.

Наконец, в Signal шифруется информация профилей — ваши имя, аватарку и статус увидят лишь одобренные вами пользователи (ваши контакты; те, кому вы сами написали; и те, кому вы в явном виде разрешили просматривать учетную запись).

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Электронная почта, к которой есть доступ через веб-интерфейс, — это очень удобно. Вот только всегда имеет смысл держать в голове, что злоумышленники охотятся за доступом к корпоративным почтовым ящикам, и однажды в него может заглянуть посторонний.
      Получив доступ к вашему ящику, злоумышленники могут использовать его для дальнейшей BEC-атаки, и ваша почтовая корреспонденция сильно увеличивает ее успех. Понятное дело, существуют различные защитные технологии, и все надеются на то, что до их почты злодеи не доберутся. Но однажды ошибиться и поддаться на уловку фишеров может каждый. Так что на всякий случай имеет смысл минимизировать возможные проблемы и заранее убрать из ящика письма, которые вы бы не захотели показывать чужакам. Рассказываем, что следует удалять в первую очередь.
      Данные для аутентификации
      Пересылка паролей незашифрованной электронной почтой вообще плохая практика — именно поэтому большинство современных сервисов присылают даже не временный пароль, а уникальную ссылку на интерфейс для его смены. Однако во многих компаниях пересылка пароля почтой все еще практикуется, особенно когда речь идет о доступе к каким-то внутренним сервисам или ресурсам. Более того, иногда сотрудники сами себе отправляют пароли, логины, ответы на секретные вопросы — чтобы не забыть.
      Такие письма злоумышленники ищут в первую очередь: доступ к корпоративным ресурсам позволит им развить атаку или получить дополнительную информацию для манипуляций при помощи социальной инженерии.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С каждой версией iOS разработчики стараются все лучше защищать пользовательские данные. При этом главный принцип остается неизменным: именно вы решаете, какой информацией делиться с тем или иным приложением. Чтобы помочь вам разобраться, какие права доступа можно давать без особой опаски, а какие запросы лучше отклонить, мы подготовили подробный обзор системы разрешений в новой iOS 15.
      Где найти настройки разрешений приложений в iOS 15
      Управлять разрешениями в iOS 15 можно несколькими способами. Система предлагает три варианта, и мы поговорим о каждом из них отдельно.
      Управление разрешениями при первом запуске приложения
      Каждое приложение при первом запуске просит разрешения на доступ к той или иной информации. Именно в этот момент удобнее всего указать, какими данными вы хотите с ним делиться, а какими нет. Но даже если вы случайно ответите «да» вместо «нет», например на просьбу определять ваше местоположение, — не беда, это исправимо.
      Настройка всех разрешений для конкретного приложения
      Иногда может быть удобнее увидеть и настроить сразу все разрешения для какого-то конкретного приложения. В таком случае перейдите в меню Настройки и промотайте его в самый низ — там вы найдете список всех установленных программ. Выбрав нужную, можно посмотреть, какие у нее есть права доступа, и при необходимости отозвать их.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Телемедицина обещает множество преимуществ: удаленный круглосуточный мониторинг жизненных показателей пациента; возможность узнать мнение опытных врачей даже в самых труднодоступных регионах; изрядную экономию времени и ресурсов, наконец. Благо в теории современный уровень технологий позволяет реализовать все это уже сейчас. Однако на практике телемедицина пока сталкивается с определенными трудностями.
      Наши коллеги, при помощи исследователей из Arlington Research, опросили представителей крупных медицинских компаний по всему миру о применении практик телемедицины. Они задавали вопросы о взглядах на развитие этого направления, а главное, о сложностях, с которыми врачи сталкиваются, пытаясь оказывать медицинские услуги удаленно.
      Утечки данных пациентов
      По свидетельству 30% опрошенных, практикующие врачи в их клиниках допускали компрометацию персональных данных пациентов в результате сеансов телемедицины. В современных условиях существования строгих законов об охране персональных данных утечки могут обернуться серьезными проблемами для медицинских учреждений. Причем как с точки зрения ущерба для репутации, так и в виде штрафов от регуляторов.
      Как исправить? Прежде чем брать на вооружение новый процесс на базе информационных технологий, имеет смысл провести внешний аудит, который сможет выявить его недостатки с точки зрения безопасности и приватности и помочь их ликвидировать.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мало какая профессия в сфере ИБ может сравниться по уровню каждодневной нагрузки с аналитиком в центре мониторинга информационной безопасности (Security Operations Center, SOC). Мы знаем это не понаслышке, поэтому уделяем особое внимание разработке инструментов, которые могут автоматизировать или облегчить его работу. Недавно мы обновили решение Kaspersky CyberTrace до состояния полноценной платформы Threat Intelligence (TI). В этом посте мы бы хотели наглядно показать, как аналитик SOC может применять этот инструмент для изучения цепочки атаки (Attack Kill Chain).
      Давайте представим, что с одной из рабочих станций в сети компании пользователь зашел на сайт. В потоках информации о киберугрозах URL этого сайта значится как вредоносный, поэтому инцидент выявляется защитными решениями, регистрируется системой управления событиями и информацией о безопасности (SIEM) и попадает в сферу внимания аналитика SOC, вооруженного Kaspersky CyberTrace.
      Выявление цепочки атаки
      В списке обнаруженных аномалий аналитик видит детект по данным из потока Malicious URL и решает присмотреться к нему поближе. Прямо из списка детектов доступна имеющаяся в потоке контекстная информация (IP-адрес, хеши связанных с этим адресом вредоносных файлов, вердикты защитных решений, данные сервиса whois и так далее). Но удобнее всего анализировать цепочку атаки при помощи графа (кнопка View on graph).
      Kaspersky CyberTrace: начало анализа атаки.
       
      View the full article
    • levseverov
      От levseverov
      Как лучше вставить внедрить на сайт kaspersky? Идея такая, на сайт "грузчики" нужно вставить ссылку и значок, что сайт безопасный и вирусы отсутствуют, это надо чтобы клиенты были лояльны так как сайт использует http вместо https !

      Сообщение от модератора kmscom Тема перемещена из раздела Опросы  
×
×
  • Создать...