Dmitriy Tarasov's blog

Економічна безпека та здоровий глузд або економія на ....

Навіяло розмовою з персоналом з ремонтів та заправки офісної техніки.

Окремі підприємства намагаються дуже сильно зекномити. На всьому. Особливо на канцтоварах та папері.

Працівникі часто використовують для чернеткового друку "односторонній папір". Типовим джерелом паперу є інші роздруки (у ВУЗах - реферати студентів :) )

Нажаль від такої економії виникають загрози економічній та інформаційній безпеці підприємства.

Економічна безпека.

Неякісний папір псує дорогі принтери та іншу офісну техніку.
Наприклад:

    погіршує якість друку лазерного прінтера - папір з фарбами (сліди фломастера, ручки ....); папір з залишками клею; папір з обрізаними ножицями краями або з пилом/крихтами/дрібними шматочками паперу
    може привести до суттєвих дефектів друку - папір з отворами та неровною поверхньою
    призводить до виходу з ладу вузлів лазерного принтера - папір зі СКРЕПКАМИ; занадто жорсткий папір

Типовий приклад. Економія на папері примушує друкувати на папері з "вийнятими скрепками".

Черговій ремонт принтера з вийманням скрепки та заміною вузлів коштував як 8 пачок паперу (4000 листків).

Інформаційна безпека.

Замість того, щоб знищити непотрібну копію, її відкладають.
Хто її використає, для чого, у який відділ підприємства переміститься цей "односторонній папір"?
Вашу зайву копію прочитає мінімум 2 додаткові особи - хто буде на ній друкувати та той для кого.
Деталі зайві...

Якщо знаєте інші типові приклади типової "економії" додавайте як коментар

Критичні вразливості Flash Player

Критичні вразливості Flash Player

Программа:
Macromedia Breeze 4.x
Macromedia Breeze 5.x
Macromedia Breeze Meeting Add-In
Macromedia Flash 8.x
Macromedia Flash MX 2004
Macromedia Flash MX Professional 2004
Macromedia Flash Player 7.x
Macromedia Flash Player 8.x
Macromedia Flex 1.x
Shockwave Player 10.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Множественные уязвимости обнаружены при обработке SWF файлов в Flash Player. Удаленный пользователь может скомпрометировать уязвимую систему. Подробности уязвимости не сообщаются.

http://www.securitylab.ru/vulnerability/263895.php

Приклад успішної цензури в Інтернет. Китай та Google

Достатньо успішно уряд Китаю здійснює цензуру "китайського" Інтернет.
Крім всіх інших засобів використовують фільтрацію інформації на рівні пошуківців.
Китайський сервіс Google надає корістувачам не просто інші а інколи сильно цензуровані результати.

Приклади:
1 підпало під цензуру
http://opennet.net/google_china/search.php?se=google.com&q1=&q2=site%3Anews.bbc.co.uk
2 не підпало під цензуру (напевно)
http://opennet.net/google_china/search.php?se=google.com&q1=china&q2=

джерело - Приклад успішної цензури в Інтернет. Китай та Google

Критичні вразливості Microsoft Office 2000/2002/XP/2003

Критичні вразливості Microsoft Office 2000/2002/XP/2003

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки в Microsoft Excel при обработке файлов со специально сформированной ячейкой. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует в Microsoft Office при обработке документов, содержащих специально сформированный "routing slip". Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Стан та перспективи використання ЕЦП. Відкриття центру сертифікації

Надійне завірення документів які створені у електронній формі і не мають паперового аналогу може спростити життя для багатьох користувачів фінансових послуг та різних видів бізнесу. Для завірення (підписування) документів у електронній формі використовують механізм електронного цифрового підпису (ЕЦП).

Робота з ЕЦП в Україні грунтується на ряді законів ("Про електронний цифровий підпис",

Microsoft-у "виписали" чергові штрафи

Антимонопольні підрозділи Південної Кореї вдруге "виписують" штраф компанії Microsoft. Загальна сума перевалила за 600 мільйонів доларів.

Попередньо Microsoft звинувачував у порушенні антимононопольного законодавства Євросоюз.

Microsoft звинувачувалось у порушенні антимононопольного законодавства і в самих США (у 2002 році відбувався та досить дивно закінчився судовий процес проти Microsoft)

Як бухгалтеру обліковувати затрати на розміщення сайту в Інтернет.

Як бухгалтеру обліковувати затрати на розміщення сайту в Інтернет. Російський досвід.

Методичні рекомендації для бухгалтерії.
Може дасть нові ідеї і українським економістам та бухгалтерам.

http://info.nic.ru/st/13/print_906.shtml

Міжнародна виставка "Комп'ютер+Бізнес-2005"

Міжнародні виставки "Комп'ютер+Бізнес-2005" та "Реклама+Бізнес-2005"
15-17 листопада 2005р.
Львів. Палац мистецтв (вул. Коперніка, 17)

Активний захист від спаму за допомогою bluesecurity.com

Компанія Blue Security, Inc. розробляє Інтернет проект для допомоги користувачам у відписці від спаму. Поки що проект у стадії глибокої beta версії.
Проект передбачає впливати на декілька слабких місць спам індустрії. А саме:

  • Технічно блокувати спамерів за допомогою скарг до провайдерів
  • У частково автоматизованому режимі створювати записи (необхідність припинення розсилки або виключення адреси) на сайті замовника спаму. Кількість записів пропорційна кількості спаму.
  • Примушувати спамерів видаляти зі списків жертв адреси клієнтів bluesecurity.
  • Блокування спамерів скаргами до провайдерів здійснюється традиційно. Користувач пересилає на bluesecurity.com отриманий спам. Bluesecurity агрегує та аналізує скарги і звертається то провайдерів і хостерів спамерів з проханням блокувати розсилки. Перед зверненням до провайдерів надсилається нота спамеру – припинити надсилати спам користувачам bluesecurity.

    Визначення терміну СПАМ у законодавстві України

    У законодавстві України з'явилось наступне визначення:

    Спам - не замовлені попередньо споживачами електронні повідомлення, які або є масовими, або в яких не наведено достовірні відомості про повну назву, власну поштову чи електронну адресу замовника чи відправника цих повідомлень, або подальше отримання яких споживач не може припинити шляхом інформування про це замовника чи відправника.

    Визначення введено у постанові Кабінету міністрів України від 9 серпня 2005 р. N 720 "Про затвердження Правил надання та отримання телекомунікаційних послуг"

    Сертифікація Windows XP Professional з Service Pack 2

    Операційна система MS Windows XP Professional корпорації Microsoft® з пакетом оновлення Service Pack 2 та пакетом підтримки української мови отримала експертний висновок СБУ.

    Згідно з наданим висновком сервіси безпеки операційної системи Microsoft Windows XP Professional відповідають з рівнем гарантій Г-2 вимогам нормативних документів системи технічного захисту інформації в Україні в обсязі функцій, зазначених у документі “Державна експертиза з технічного захисту інформації операційної системи Windows XP Professional SP2. Технічні вимоги”. Відповідно до НД ТЗІ 2.5-004-99 сукупність функцій захисту визначається функціональним профілем КД-2, КО-1, КВ-2, ЦД-1, ЦО-1, ЦВ-2, ДР-1, ДЗ-1, ДВ-1, НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2, НВ-1, НА-1, НП-1.

    Потенційно найбільша крадіжка інформації про кредитні картки

    Компанія CardSystems Solutions, Inc. (США) визнала "потенційний інцидент з безпекою" та "співпрацює з ФБР" у розслідуванні інциденту.

    Суть інциденту
    22 травня 2005 року стався крупний витік інформації про кредитні картки (номери карток та інша персональна інформація) з CardSystems Solutions. Верхня оцінка кількості викрадених карток за оцінкою платіжних систем складає:

    Авторське право. "Перегиби на місцях"

    Фотолабораторії мережі Walmart (США) можуть не надрукувати для Вас якісне цифрове фото, якщо підозрюють що Ви не є автором фотографії.

    Критерій друку простий. Співробітник фотолабораторії визначає можливість авторства "на глаз". Якщо є підозри, що Ви не автор то вимагають документальні дозволи на друк "від автора".

    Причина такого відношення до клієнтів - побоювання судових позовів з боку професійних фотографів та Professional Photographers of America.

    Детальніше - http://dk.compulenta.ru/186954

    Дефейси сайтів

    Досить успішно окремі особи та групи хуліганів шукають інформацію про дірки у популярних програмних продуктах (форумах, гостьових книгах ...).
    Як правило все зводиться до бажання зробити "дефейс". Тобто поміняти індексну сторінку на "Сайт зламано. Вася" або якось по іншому відзначитись на дизайні (defacing).

    Сліди спроб дефейсів є у логах практічно всіх популярних сайтів.

    Троянський кінь у процесорі Intel Pentium D

    Троянський кінь у процесорі Intel Pentium D, або чим би зайняти другу половину "двопроцесорного" процесора?

    Саме на троянського коня або апаратну закладку подібні нові функції процесорів Intel Pentium D.

    Перша новинка - апаратна підтримка Digital Rights Management (технологія обмеження на використання контенту від Microsoft).

    Суть блокування контенту наступна.

    Національний реєстр електронних інформаційних ресурсів

    Національний реєстр електронних інформаційних ресурсів

    Національний реєстр електронних інформаційних ресурсів формується згідно розпорядженя Кабінету Міністрів України від 05.05.2003 N259-р (259-2003-р), постанов КМУ від 17.03.2004 N 326 (326-2004-п), від 17 березня 2004 р. N326 (326-2004-п), наказу Міністерства транспорту та з'вязку від 27.04.2005 №153.

    Основна мета Національного реєстру на папері звучить так "запровадження єдиної системи обліку електронних інформаційних ресурсів держави і формується з використанням новітніх досягнень у сфері інформаційно-телекомунікаційних
    технологій".

    Міністерство внутрішніх справ відкрило в Інтернет IMEI викрадених мобі

    Міністерство внутрішніх справ України розмистіло в Інтернет базу кодів викрадених мобільних телефонів.

    Можна перевірити IMEI код телефона перед покупкою

    Перевірити телефон за IMEI
    Перевірити телефон за IMEI через WAP

    Наступним кроком, сподіваюсь, буде блокування викрадених телефонів операторами зв'язку або їх розшук

    Наукова стаття створена генератором псевдовипадкових документів

    На наукову конференцію рецензенти пропустили доповідь створену генератором псевдовипадкових документів.

    Завдяки неуважності рецензентів до участі у "науковій конференції у Флориді" допущено одну з двух "доповідей", які є результатом генерації випадкових текстів.

    Пропущена доповідь отримала три (!) рецензії і містить основні розділи наукових статей, літературу, малюнки ...

    Текст "доповіді" Rooter: A Methodology for the Typical Unification of Access Points and Redundancy

    Додаткова інформація

    Власний Інтернет-форум і технологія ASP

    Майже кожен починаючий власник (адміністратор) сайту додає до сайту таку інтерактивну компоненту як форум.

    Як правило створюється один тематичний форум та кілька загально тематичних “Різне”, “Балачка”, “Гумор”. Власник бере на себе підтримку кількох різнопланових форумів.

    Відвідувачів не багато і через деякій час навіть власник перестає публікуватись на своєму форумі. Не отримує відгуки на свої ідеї, цікаві теми залишаються нерозкритими. Автор нікому невідомий.

    У результаті сайти обвішані форумами, форумчиками, форумчишками з кількістю тем від 1 до 100. Навіть популярні сайти, навіть з цікавими темами.

    Для чого створюють форуми на додаток до сайту? Форум (на думку власника сайту) має:

    Повернення LAND для Windows

    Вже призабута та блокована у більшості ОС (у т.ч. Windows NT) атака LAND повертається завдяки недолікам реалізації протокольного стека Microsoft Windows XP, Microsoft Windows 2003.

    "Оновлена версія" атаки передбачає відправку великої кількості TCP пакетів (з флагом SYN). Атака можлива на довільний відкритий TCP порт.

    Syndicate content

    © Інформаційні технології. Аналітика , Рідна Мережа