Как защитить биометрические данные, как повысить безопасность блокчейн-приложений и другие how to из области инфобеза

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Привет Хабр. На связи beeline cloud с подборкой практических советов от экспертов информационной безопасности. 

Разбираемся, почему биометрию считают надежной, хотя большинство данных пользователей находятся в открытом доступе. Подробно рассказываем, что такое аудит смарт-контрактов, кому и зачем стоит его проводить и что может произойти после него. Выясняем, кому и зачем нужны аудиты безопасности, как к ним подготовиться и чего ожидать в процессе. А еще — делимся кейсом, как заместить ПО в сфере информационной безопасности отечественными аналогами.

Как защитить биометрические данные от кражи и взлома

Госструктуры, банки, производители гаджетов и разработчики мобильных приложений все чаще используют биометрию, чтобы идентифицировать пользователей. Аутентификация по лицу или отпечатку пальца для многих россиян стала уже привычным делом. Казалось бы, «украсть лицо» сейчас даже проще, чем украсть пароль: наши фото и видео есть в социальных сетях, на записях камер видеонаблюдения. В конце концов, сфотографировать нас может любой прохожий в метро или на улице. На практике отпечатки пальцев тоже украсть не так сложно — со стеклянной поверхности и даже по видеозаписи. Но сила биометрических данных не в их секретности, а в способах защиты от подделок.

Меня зовут Антон Бочкарёв, я эксперт по информационной безопасности. В этой статье я расскажу, почему аутентификация пользователей с помощью биометрии считается надежной, когда большинство данных находятся в открытом доступе и мошенникам даже не нужно их красть.

Читать статью →


Как ИТ-компаниям проводить аудит безопасности

Если не закрывать уязвимости в ИТ-продукте, хакеры могут получить доступ к внутренним системам. Чтобы не допустить этого, нужно проводить регулярные аудиты безопасности. Они помогут избежать внезапных трат на восстановление инфраструктуры и потенциальные судебные иски.

Меня зовут Юрий Шабалин. Я ведущий архитектор Swordfish Security. Моя специальность — это безопасность мобильных приложений. Поэтому в этой статье расскажу вам, почему IT-компаниям нужно проводить аудит безопасности.

Читать статью →


Как проводить аудит смарт-контрактов: экспертиза безопасности блокчейн-приложений

Проведение аудита повышает доверие к блокчейн-проекту. Но если смарт-контракт проверяет непрофессионал, это может усугубить проблемы и безопасность данных пользователей будет под угрозой.

Меня зовут Александр Мазалецкий, я ведущий аудитор смарт-контрактов в Oxorio и хочу поделиться своими тайными знаниями и опытом аудита.

В этой статье я расскажу: что такое аудит смарт-контрактов, зачем его проводить, как проходит процесс аудита, сколько он длится, какие ошибки находим.

Читать статью →


История импортозамещения одной компании: как мы переходили на отечественное ПО и справлялись с возникающими проблемами

Меня зовут Александр Бархатов, я работаю в компании-интеграторе, которая занимается внедрением ПО для обеспечения информационной безопасности. С марта 2022 года я активно погружаюсь в процессы импортозамещения в области DevSecOps. В этой статье я расскажу про опыт замены зарубежных продуктов на отечественные для наших заказчиков в банковской, страховой и рознично-торговой сферах.

Читать статью →

beeline cloud — secure cloud provider. Разрабатываем облачные решения, чтобы вы предоставляли клиентам лучшие сервисы.

Источник: https://habr.com/ru/companies/beeline_cloud/articles/775322/


Интересные статьи

Интересные статьи

Всем привет! Я - Дмитрий Коркин, основатель компании Joy Dev. В течение 10 лет работы в IT сфере я наблюдал за различными процессами управления проектами и сделал для себя много полезных выводов. В эт...
Российская компания-разработчик МойОфис выпустила крупное обновление 2.3. В релизе представлены новые корпоративные решения для коммуникаций, а также усовершенствованы все продукты платформы, включая ...
Как думаете, люди в большинстве своем надежно защищены от кибератак? По данным Positive Technologies, их количество растет каждый год. При этом более 70 % из них имеют конкретную цель. Несмотря на т...
Головные боли, ощущение рези в глазах, словно под веки кто-то насыпал песка, застилающая взор пелена — все эти симптомы отлично знакомы каждому, кто вынужден проводить за экраном комп...
В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование...