Dmitriy Tarasov's blog
Економічна безпека та здоровий глузд або економія на ....
Submitted by Dmitriy Tarasov on Fri, 16/05/2008 - 23:37Навіяло розмовою з персоналом з ремонтів та заправки офісної техніки.
Окремі підприємства намагаються дуже сильно зекномити. На всьому. Особливо на канцтоварах та папері.
Працівникі часто використовують для чернеткового друку "односторонній папір". Типовим джерелом паперу є інші роздруки (у ВУЗах - реферати студентів :) )
Нажаль від такої економії виникають загрози економічній та інформаційній безпеці підприємства.
Економічна безпека.
Неякісний папір псує дорогі принтери та іншу офісну техніку.
Наприклад:
- погіршує якість друку лазерного прінтера - папір з фарбами (сліди фломастера, ручки ....); папір з залишками клею; папір з обрізаними ножицями краями або з пилом/крихтами/дрібними шматочками паперу
- може привести до суттєвих дефектів друку - папір з отворами та неровною поверхньою
- призводить до виходу з ладу вузлів лазерного принтера - папір зі СКРЕПКАМИ; занадто жорсткий папір
Типовий приклад. Економія на папері примушує друкувати на папері з "вийнятими скрепками".
Черговій ремонт принтера з вийманням скрепки та заміною вузлів коштував як 8 пачок паперу (4000 листків).
Інформаційна безпека.
Замість того, щоб знищити непотрібну копію, її відкладають.
Хто її використає, для чого, у який відділ підприємства переміститься цей "односторонній папір"?
Вашу зайву копію прочитає мінімум 2 додаткові особи - хто буде на ній друкувати та той для кого.
Деталі зайві...
Якщо знаєте інші типові приклади типової "економії" додавайте як коментар
Критичні вразливості Flash Player
Submitted by Dmitriy Tarasov on Wed, 15/03/2006 - 15:41Критичні вразливості Flash Player
Программа:
Macromedia Breeze 4.x
Macromedia Breeze 5.x
Macromedia Breeze Meeting Add-In
Macromedia Flash 8.x
Macromedia Flash MX 2004
Macromedia Flash MX Professional 2004
Macromedia Flash Player 7.x
Macromedia Flash Player 8.x
Macromedia Flex 1.x
Shockwave Player 10.x
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Множественные уязвимости обнаружены при обработке SWF файлов в Flash Player. Удаленный пользователь может скомпрометировать уязвимую систему. Подробности уязвимости не сообщаются.
http://www.securitylab.ru/vulnerability/263895.php
Приклад успішної цензури в Інтернет. Китай та Google
Submitted by Dmitriy Tarasov on Wed, 15/03/2006 - 15:41Достатньо успішно уряд Китаю здійснює цензуру "китайського" Інтернет.
Крім всіх інших засобів використовують фільтрацію інформації на рівні пошуківців.
Китайський сервіс Google надає корістувачам не просто інші а інколи сильно цензуровані результати.
Приклади:
1 підпало під цензуру
http://opennet.net/google_china/search.php?se=google.com&q1=&q2=site%3Anews.bbc.co.uk
2 не підпало під цензуру (напевно)
http://opennet.net/google_china/search.php?se=google.com&q1=china&q2=
джерело - Приклад успішної цензури в Інтернет. Китай та Google
Критичні вразливості Microsoft Office 2000/2002/XP/2003
Submitted by Dmitriy Tarasov on Wed, 15/03/2006 - 15:41Критичні вразливості Microsoft Office 2000/2002/XP/2003
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки в Microsoft Excel при обработке файлов со специально сформированной ячейкой. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует в Microsoft Office при обработке документов, содержащих специально сформированный "routing slip". Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Стан та перспективи використання ЕЦП. Відкриття центру сертифікації
Submitted by Dmitriy Tarasov on Thu, 19/01/2006 - 01:26Надійне завірення документів які створені у електронній формі і не мають паперового аналогу може спростити життя для багатьох користувачів фінансових послуг та різних видів бізнесу. Для завірення (підписування) документів у електронній формі використовують механізм електронного цифрового підпису (ЕЦП).
Робота з ЕЦП в Україні грунтується на ряді законів ("Про електронний цифровий підпис",
Microsoft-у "виписали" чергові штрафи
Submitted by Dmitriy Tarasov on Sat, 10/12/2005 - 00:34Антимонопольні підрозділи Південної Кореї вдруге "виписують" штраф компанії Microsoft. Загальна сума перевалила за 600 мільйонів доларів.
Попередньо Microsoft звинувачував у порушенні антимононопольного законодавства Євросоюз.
Microsoft звинувачувалось у порушенні антимононопольного законодавства і в самих США (у 2002 році відбувався та досить дивно закінчився судовий процес проти Microsoft)
Як бухгалтеру обліковувати затрати на розміщення сайту в Інтернет.
Submitted by Dmitriy Tarasov on Tue, 22/11/2005 - 17:06Як бухгалтеру обліковувати затрати на розміщення сайту в Інтернет. Російський досвід.
Методичні рекомендації для бухгалтерії.
Може дасть нові ідеї і українським економістам та бухгалтерам.
http://info.nic.ru/st/13/print_906.shtml
Міжнародна виставка "Комп'ютер+Бізнес-2005"
Submitted by Dmitriy Tarasov on Mon, 14/11/2005 - 16:07Міжнародні виставки "Комп'ютер+Бізнес-2005" та "Реклама+Бізнес-2005"
15-17 листопада 2005р.
Львів. Палац мистецтв (вул. Коперніка, 17)
Активний захист від спаму за допомогою bluesecurity.com
Submitted by Dmitriy Tarasov on Tue, 27/09/2005 - 14:12Компанія Blue Security, Inc. розробляє Інтернет проект для допомоги користувачам у відписці від спаму. Поки що проект у стадії глибокої beta версії.
Проект передбачає впливати на декілька слабких місць спам індустрії. А саме:
Блокування спамерів скаргами до провайдерів здійснюється традиційно. Користувач пересилає на bluesecurity.com отриманий спам. Bluesecurity агрегує та аналізує скарги і звертається то провайдерів і хостерів спамерів з проханням блокувати розсилки. Перед зверненням до провайдерів надсилається нота спамеру – припинити надсилати спам користувачам bluesecurity.
Визначення терміну СПАМ у законодавстві України
Submitted by Dmitriy Tarasov on Fri, 16/09/2005 - 13:58У законодавстві України з'явилось наступне визначення:
Спам - не замовлені попередньо споживачами електронні повідомлення, які або є масовими, або в яких не наведено достовірні відомості про повну назву, власну поштову чи електронну адресу замовника чи відправника цих повідомлень, або подальше отримання яких споживач не може припинити шляхом інформування про це замовника чи відправника.
Визначення введено у постанові Кабінету міністрів України від 9 серпня 2005 р. N 720 "Про затвердження Правил надання та отримання телекомунікаційних послуг"
Сертифікація Windows XP Professional з Service Pack 2
Submitted by Dmitriy Tarasov on Fri, 09/09/2005 - 13:02Операційна система MS Windows XP Professional корпорації Microsoft® з пакетом оновлення Service Pack 2 та пакетом підтримки української мови отримала експертний висновок СБУ.
Згідно з наданим висновком сервіси безпеки операційної системи Microsoft Windows XP Professional відповідають з рівнем гарантій Г-2 вимогам нормативних документів системи технічного захисту інформації в Україні в обсязі функцій, зазначених у документі “Державна експертиза з технічного захисту інформації операційної системи Windows XP Professional SP2. Технічні вимоги”. Відповідно до НД ТЗІ 2.5-004-99 сукупність функцій захисту визначається функціональним профілем КД-2, КО-1, КВ-2, ЦД-1, ЦО-1, ЦВ-2, ДР-1, ДЗ-1, ДВ-1, НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2, НВ-1, НА-1, НП-1.
Потенційно найбільша крадіжка інформації про кредитні картки
Submitted by Dmitriy Tarasov on Tue, 21/06/2005 - 23:12Компанія CardSystems Solutions, Inc. (США) визнала "потенційний інцидент з безпекою" та "співпрацює з ФБР" у розслідуванні інциденту.
Суть інциденту
22 травня 2005 року стався крупний витік інформації про кредитні картки (номери карток та інша персональна інформація) з CardSystems Solutions. Верхня оцінка кількості викрадених карток за оцінкою платіжних систем складає:
Авторське право. "Перегиби на місцях"
Submitted by Dmitriy Tarasov on Wed, 15/06/2005 - 21:30Фотолабораторії мережі Walmart (США) можуть не надрукувати для Вас якісне цифрове фото, якщо підозрюють що Ви не є автором фотографії.
Критерій друку простий. Співробітник фотолабораторії визначає можливість авторства "на глаз". Якщо є підозри, що Ви не автор то вимагають документальні дозволи на друк "від автора".
Причина такого відношення до клієнтів - побоювання судових позовів з боку професійних фотографів та Professional Photographers of America.
Детальніше - http://dk.compulenta.ru/186954
Дефейси сайтів
Submitted by Dmitriy Tarasov on Mon, 13/06/2005 - 14:34Досить успішно окремі особи та групи хуліганів шукають інформацію про дірки у популярних програмних продуктах (форумах, гостьових книгах ...).
Як правило все зводиться до бажання зробити "дефейс". Тобто поміняти індексну сторінку на "Сайт зламано. Вася" або якось по іншому відзначитись на дизайні (defacing).
Сліди спроб дефейсів є у логах практічно всіх популярних сайтів.
Троянський кінь у процесорі Intel Pentium D
Submitted by Dmitriy Tarasov on Fri, 03/06/2005 - 14:15Троянський кінь у процесорі Intel Pentium D, або чим би зайняти другу половину "двопроцесорного" процесора?
Саме на троянського коня або апаратну закладку подібні нові функції процесорів Intel Pentium D.
Перша новинка - апаратна підтримка Digital Rights Management (технологія обмеження на використання контенту від Microsoft).
Суть блокування контенту наступна.
Національний реєстр електронних інформаційних ресурсів
Submitted by Dmitriy Tarasov on Tue, 24/05/2005 - 10:58Національний реєстр електронних інформаційних ресурсів
Національний реєстр електронних інформаційних ресурсів формується згідно розпорядженя Кабінету Міністрів України від 05.05.2003 N259-р (259-2003-р), постанов КМУ від 17.03.2004 N 326 (326-2004-п), від 17 березня 2004 р. N326 (326-2004-п), наказу Міністерства транспорту та з'вязку від 27.04.2005 №153.
Основна мета Національного реєстру на папері звучить так "запровадження єдиної системи обліку електронних інформаційних ресурсів держави і формується з використанням новітніх досягнень у сфері інформаційно-телекомунікаційних
технологій".
Міністерство внутрішніх справ відкрило в Інтернет IMEI викрадених мобі
Submitted by Dmitriy Tarasov on Mon, 25/04/2005 - 10:36Міністерство внутрішніх справ України розмистіло в Інтернет базу кодів викрадених мобільних телефонів.
Можна перевірити IMEI код телефона перед покупкою
Перевірити телефон за IMEI
Перевірити телефон за IMEI через WAP
Наступним кроком, сподіваюсь, буде блокування викрадених телефонів операторами зв'язку або їх розшук
Наукова стаття створена генератором псевдовипадкових документів
Submitted by Dmitriy Tarasov on Mon, 18/04/2005 - 15:55На наукову конференцію рецензенти пропустили доповідь створену генератором псевдовипадкових документів.
Завдяки неуважності рецензентів до участі у "науковій конференції у Флориді" допущено одну з двух "доповідей", які є результатом генерації випадкових текстів.
Пропущена доповідь отримала три (!) рецензії і містить основні розділи наукових статей, літературу, малюнки ...
Текст "доповіді" Rooter: A Methodology for the Typical Unification of Access Points and Redundancy
Власний Інтернет-форум і технологія ASP
Submitted by Dmitriy Tarasov on Thu, 17/03/2005 - 12:56Майже кожен починаючий власник (адміністратор) сайту додає до сайту таку інтерактивну компоненту як форум.
Як правило створюється один тематичний форум та кілька загально тематичних “Різне”, “Балачка”, “Гумор”. Власник бере на себе підтримку кількох різнопланових форумів.
Відвідувачів не багато і через деякій час навіть власник перестає публікуватись на своєму форумі. Не отримує відгуки на свої ідеї, цікаві теми залишаються нерозкритими. Автор нікому невідомий.
У результаті сайти обвішані форумами, форумчиками, форумчишками з кількістю тем від 1 до 100. Навіть популярні сайти, навіть з цікавими темами.
Для чого створюють форуми на додаток до сайту? Форум (на думку власника сайту) має:
Повернення LAND для Windows
Submitted by Dmitriy Tarasov on Wed, 09/03/2005 - 20:31Вже призабута та блокована у більшості ОС (у т.ч. Windows NT) атака LAND повертається завдяки недолікам реалізації протокольного стека Microsoft Windows XP, Microsoft Windows 2003.
"Оновлена версія" атаки передбачає відправку великої кількості TCP пакетів (з флагом SYN). Атака можлива на довільний відкритий TCP порт.
Recent comments
13 years 4 weeks ago
13 years 6 weeks ago
13 years 40 weeks ago
13 years 47 weeks ago
14 years 32 weeks ago
15 years 4 weeks ago
15 years 10 weeks ago
15 years 15 weeks ago
15 years 17 weeks ago
15 years 32 weeks ago