Привет Хабр. На связи beeline cloud с подборкой практических советов от экспертов по информационной безопасности. 

Разбираемся, почему биометрию считают надежной, хотя большинство данных пользователей находятся в открытом доступе. Подробно рассказываем, что такое аудит смарт-контрактов, кому и зачем стоит его проводить и что может произойти после него. Выясняем, кому и зачем нужны аудиты безопасности, как к ним подготовиться и чего ожидать в процессе. А еще — делимся кейсом, как заместить ПО в сфере информационной безопасности отечественными аналогами.

Как защитить биометрические данные от кражи и взлома

Госструктуры, банки, производители гаджетов и разработчики мобильных приложений все чаще используют биометрию, чтобы идентифицировать пользователей. Аутентификация по лицу или отпечатку пальца для многих россиян стала уже привычным делом. Казалось бы, «украсть лицо» сейчас даже проще, чем украсть пароль: наши фото и видео есть в социальных сетях, на записях камер видеонаблюдения. В конце концов, сфотографировать нас может любой прохожий в метро или на улице. На практике отпечатки пальцев тоже украсть не так сложно — со стеклянной поверхности и даже по видеозаписи. Но сила биометрических данных не в их секретности, а в способах защиты от подделок.

Меня зовут Антон Бочкарёв, я эксперт по информационной безопасности. В этой статье я расскажу, почему аутентификация пользователей с помощью биометрии считается надежной, когда большинство данных находятся в открытом доступе и мошенникам даже не нужно их красть.

Читать статью →


Как ИТ-компаниям проводить аудит безопасности

Если не закрывать уязвимости в ИТ-продукте, хакеры могут получить доступ к внутренним системам. Чтобы не допустить этого, нужно проводить регулярные аудиты безопасности. Они помогут избежать внезапных трат на восстановление инфраструктуры и потенциальные судебные иски.

Меня зовут Юрий Шабалин. Я ведущий архитектор Swordfish Security. Моя специальность — это безопасность мобильных приложений. Поэтому в этой статье расскажу вам, почему IT-компаниям нужно проводить аудит безопасности.

Читать статью →


Как проводить аудит смарт-контрактов: экспертиза безопасности блокчейн-приложений

Проведение аудита повышает доверие к блокчейн-проекту. Но если смарт-контракт проверяет непрофессионал, это может усугубить проблемы и безопасность данных пользователей будет под угрозой.

Меня зовут Александр Мазалецкий, я ведущий аудитор смарт-контрактов в Oxorio и хочу поделиться своими тайными знаниями и опытом аудита.

В этой статье я расскажу: что такое аудит смарт-контрактов, зачем его проводить, как проходит процесс аудита, сколько он длится, какие ошибки находим.

Читать статью →


История импортозамещения одной компании: как мы переходили на отечественное ПО и справлялись с возникающими проблемами

Меня зовут Александр Бархатов, я работаю в компании-интеграторе, которая занимается внедрением ПО для обеспечения информационной безопасности. С марта 2022 года я активно погружаюсь в процессы импортозамещения в области DevSecOps. В этой статье я расскажу про опыт замены зарубежных продуктов на отечественные для наших заказчиков в банковской, страховой и рознично-торговой сферах.

Читать статью →

beeline cloud — secure cloud provider. Разрабатываем облачные решения, чтобы вы предоставляли клиентам лучшие сервисы.

Комментарии (2)


  1. semendyaevanton
    21.11.2023 11:24
    +1

    Способ защиты голосовых мошенников с внезапными вопросами довольно странный. Не все могут знать курс доллара и просто растеряться от неожиданного вопроса и затупить. Я недавно дату рождения ребенка своего не сразу вспомнил, когда воспитатель спросила внезапо. Всякое бывает


  1. VVitaly
    21.11.2023 11:24
    +1

    1. Биометрия = хеш

    2. Биометрия <> абсолютная идентичность каждый раз при получении


      Из этого следует -

    3. поиск по хешу в случае биометрии не индексируется и выполняется "приблизительно" (что дико снижает его поиск в милионных БД)

    4. Борьба за FAR/FRR для различных биометрических методов

      Взламывать/подделывать иногда проще не "источник биометрии" а протокол обмена между "считывателем" биометрии и системой ее обработки/хранения (особенно с учетом того что зачастую со считывателя уже передается готовый хеш).