Category: it

Переведённые тексты: вредят ли сайту? — Seoded.ru

Вопрос: Если переводить зарубежные статьи через переводчик, редактировать и публиковать на сайте, будут ли какие-то негативные последствия для сайта?

Ответ...

Читать дальше: http://www.seoded.ru/webmaster/raskrutka-prodvigenie-saita/perevod-tekstov-dlya-sayta.html

Маленькая проповедь про информационную безопасность — Seoded.ru

Внезапно и без особого повода маленькая проповедь про информационную безопасность.

1. Безопасности БЫВАЕТ много. Основные заблуждения и ошибки чаще всего как раз связаны с применением избыточных мер предосторожности, которые создают ложное чувство защищенности. Ниже приведу несколько ярких примеров на эту тему.

2. Зато НЕ БЫВАЕТ «просто безопасности», «безопасности в вакууме». Нет такого понятия — «защищенная система». Всегда вопрос: защищенная относительно чего? Ключевое понятие информационной безопасности — это «модель угроз». Модель защиты должна быть адекватна модели угроз. Если ваша информация стоит 1000 рублей, разумно ожидать, что хакер потратить не больше 999 рублей на ее взлом и неразумно тратить 1001 рубль на ее защиту. Не покупают сейф за $10000, чтобы хранить в нем $1000. Непонимание этого принципа приводит к самым тяжелым последствиям — в погоне за повышением уровнем безопасности «вообще» люди усложняют себе жизнь, что, в итоге влечет за собой снижение уровня защищенности. Грубо говоря, сначала навыдумывают неадекватно сложных и жутко длинных паролей — потом начинают их записывать на бумажки и забывать эти бумажки где попало. Или, наоборот, неадекватно оценивают модель угроз — так, например, главным потенциальным врагом (хакером, нарушителем) для политического активиста в России является государство, и государство, безусловно, знает девичью фамилию вашей мамы; в итоге контрольный вопрос для восстановления пароля, который надежно защитит вас от хакера из Индии, никак не повышает вашего уровня безопасности во взаимоотношениях с государством.

3. У любых мер безопасности есть издержки. Чем сложнее доступ к системе, тем больше своего ценного времени вы тратите на каждый логин, и тем сложнее будет восстановить доступ, если что-то пойдет не так (скажем, потеряете телефон, на котором у вас OnePassword и Google Authentificator — это прекрасные инструменты, которые, действительно, позволяют очень надежно защитить вашу почту и соцсети, но есть ли у вас план на случай, если вы разом лишитесь доступа к обоим?). Поэтому в каждом конкретном случае надо хорошо понимать, чем вы готовы и не готовы платить за безопасность данных, на какие жертвы готовы пойти, как будете восстанавливать к ним доступ сами — и насколько сложно восстановить к ним доступ злоумышленнику.

4. Уровень защищенности сколь угодно большой и сложной информационной системы целиком и полностью определяется уровнем защищенности самого слабого места в ней. Пример: у вашей организации накоплена серьезная база данных с чувствительной информацией, там все ваши финансы, или все ваши клиенты или что-нибудь еще такое. Внешний периметр офигенно защищен, в сервера вбухано кучу денег, двухфакторная аутентификация везде включена, вход в базу только с аппаратным токеном каким-нибудь. И еще есть сисадмин с зарплатой в 40 тысяч рублей, недовольный и нелояльный, да еще и в микрокредитах весь. Стоимость доступа к вашим данным в этом случае определяется не миллионными затратами на суперхакеров, которые какими-то чудо-инструментами взломают внешний периметр, а парой десятков тысяч рублей, которые мотивируют этого сисадмина (секрет Полишинеля заключается в том, что, на самом деле, таких суперхакеров и не существует; 99% всех взломов и утечек — это инсайдеры, глупость сотрудников организации, нелепые ошибки; Джон Подеста, кликающий на фишинговое письмо или обиженный юрист Mossac Fonseca).

5. Первое место абсурдных и вредных мер безопасности в моем личном рейтинге занимают заклеенные камеры ноутбуков. Не видел и не знаю ни одного человека с заклеенной камерой, который при этом выдрал бы с корнями микрофон. И выломал бы клавиатуру. Но ведь модель угроз, при которой вы предполагаете, что злоумышленник может получить доступ к аппаратному обеспечению вашего гаджета, никак не может подразумевать, что доступ у него есть только к камере (но не к микрофону и к устройству ввода), не так ли? Между тем, я уверен, что танцуете голышом и совершаете иные компрометирующие вас действия перед камерой ноутбука вы куда реже, чем обсуждаете невдалеке от него какие-то чувствительные вещи, а это, в свою очередь, вы делаете много реже, чем вводите с клавиатуры CVC-код вашей карты... Кейлоггер нанесет вам самый большой ущерб, микрофон поменьше, камера — минимальный. Но, заклеив камеру, вы интуитивно начинаете себя вести перед своим ноутбуком будто вы в безопасности и больше себе позволяете — тем самым снижая общий уровень защищенности, очевидно. Будьте последовательны — если вы не считаете, что в вашем устройстве есть программные и аппаратные жучки, то заклеивать камеру не зачем, а если вы считаете, что они есть — то, в первую очередь, подумайте не о камере, а о том, что и кому вы пишете в мессенджерах...

6. На втором месте в этом рейтинге — конечно, антивирусы. Ау, 2019 год на дворе, вы когда в последний раз дискету в компьютер вставляли? Да даже и флэшку. Файлы поступают к вам через интернет. И если вы нажали на фишинговую ссылку или открыли сомнительное вложение, то, скорее всего, помощь антивируса запоздает. Когда вы сами добровольно ввели свои логин и пароль на фейковом сайте — антивирус бессилен. Рулит базовая информационная гигиена (думать о том, что и зачем ты вводишь, скачиваешь и открываешь), а не ложная защищенность. (Поставил антивирус, думаешь, что ты защищен, и расслабился, начинаешь небрежнее относиться к данным — и привет).

Двухфакторная аутентификация, защищенные мессенджеры, удобное приложение для хранения (неповторяющихся) паролей — и, главное, голова на плечах; осознанность в действиях и понимание того, в чем заключается модель угроз ваша и вашей организации. И все будет хорошо.

http://www.seoded.ru/articles/malenkaya-propoved-pro-informatsionnuyu-bezopasnost.html

Microsoft показала Surface Duo с двумя экранами — Seoded.ru

Вчера компания Microsoft представила в Нью-Йорке фаблет Surface Duo с двумя экранами. Пожалуй, это самый интересный анонс из всех, которые уже были сделаны этой осенью. Что же тут интересного?

Читать дальше: http://www.seoded.ru/articles/surface-duo.html

Данные о 60 млн кредитных карт клиентов «Сбербанка» попали на чёрный рынок

Персональные данные клиентов «Сбербанка» оказались на чёрном рынке. Продавцы уверяют, что владеют данными о 60 млн кредитных карт, как действующих, так и закрытых (у банка сейчас около 18 млн активных карт). Утечка могла произойти в конце августа. Эксперты, ознакомившиеся с данными, считают их подлинными и называют утечку самой крупной в российском банковском секторе. В «Сбербанке» обещают проверить подлинность базы, но утверждают, что угрозы средствам клиентов нет.

Объявление о продаже «свежей базы крупного банка» появилось в минувшие выходные на специализированном форуме, заблокированном Роскомнадзором. По словам продавца, он реализует данные о более 60 млн кредитных карт. Первым объявление заметил и обратил на него внимание “Ъ” основатель DeviceLock Ашот Оганесян. Потенциальным покупателям продавец предлагает пробный фрагмент базы из 200 строк. “Ъ” изучил его.

Фрагмент содержит данные 200 человек из разных городов, которые обслуживает Уральский территориальный банк Сбербанка

В таблице содержатся, в частности, детальные персональные данные, подробная финансовая информация о кредитной карте и операциях. В качестве «даты опердня», который может свидетельствовать о дате утечки, указано 24 августа 2019 года. Также содержатся слова way4 или w4, которые, возможно, относятся к процессинговой платформе Way4, которую уже около десяти лет использует «Сбербанк».

Для проверки этих данных, “Ъ” нашёл клиентов из «пробника» в соцсетях, а также изучил информацию о номерах карт и телефонов в мобильном приложении «Сбербанка», которое, при переводе средств, позволяет видеть часть информации о ФИО получателя.

Заявленный продавцом объём информации (60 млн строк) может свидетельствовать о том, что утечка затронула данные о всех кредитных картах банка

По словам продавца, база разбита на 11 частей (именно столько у «Сбербанка» территориальных банков), а каждую строку он продаёт за 5 руб. Для проверки гипотезы, корреспонденты “Ъ” попросили найти в базе свои данные. Продавец предоставил информацию о кредитных картах корреспондентов, в том числе по прежним местам работы, которые изменились за последние три года. Совпадают номера договоров об открытии кредитных карт и ФИО сотрудников, подписавших их.

Источник “Ъ”, близкий к ЦБ, изучив «пробник», выразил уверенность в том, что он является «выгрузкой базы» «Сбербанка», а не, например, «пробивом», полученным в результате подкупа сотрудников. По словам других собеседников “Ъ”, специалистов по информационной безопасности крупных банков, судя по характеру тестового файла, утечка могла произойти из банка.

«Данные могут быть из хранилища данных всех систем, там лежит вся информация о клиентах,— указывает собеседник “Ъ” в крупном банке.— Утечка базы данных от кого-либо из партнёров видится маловероятной, судя по набору и объёму данных». По словам другого источника, информация похожа на выгрузку данных из хранилища кем-то, кто имел административный доступ, «на это косвенно указывает и тот факт, что номера банковских карт в базе не маскированы». Ещё один эксперт отметил, что, чисто теоретически, такие данные могут быть получены путём «склеивания» данных с точки выдачи карт и данных из процессинга, но в данном случае — это маловероятно, учитывая объём данных. «Если это и подделка, то очень качественная»,— указал ещё один эксперт.

Ашот Оганесян утверждает, что DeviceLock проанализировала около 240 записей из предполагаемых 60 млн и «может подтвердить, что в них содержатся данные реальных людей, имеющих карточные счета в "Сбербанке"». По его мнению, база может являться сохранённой копией (полной или нет) базы данных продукта Way4.

Это самая большая и подробная банковская база данных, которая когда-либо попадала к нам с чёрного рынка,— отмечает господин Оганесян.— Набор полей действительно поражает

По его мнению, последствия утечки будут заметны для всей отрасли. Ей займутся ЦБ и Роскомнадзор и, весьма вероятно, правоохранительные органы. Если среди клиентов есть резиденты или граждане ЕС, то банку, в соответствии с законом GDPR, придётся уведомить об инциденте Еврокомиссию, указывает господин Оганесян.

В ЦБ не ответили на запрос “Ъ”. В Роскомнадзоре обещают «в рамках своей компетенции» проверить информацию о возможном нарушении законодательства о персональных данных. «Меры реагирования будут приниматься после установления признаков нарушений»,— заявили в ведомстве.

Пока статья готовилась к выпуску, «Сбербанк» выпустил пресс-релиз, сообщив о возможной утечке персональных данных 200 клиентов и начатом внутреннем расследовании. При этом банк утверждает, что никаких внешних кибератак не зафиксировано. Основной версией возможного инцидента там называют умышленные преступные действия одного из сотрудников.

Дополнительно в «Сбербанке» пояснили “Ъ”, что изучается подлинность информации и пока нет ясности, подлинная она или нет. Представитель «Сбербанка» заявил, что утечка данных через внешний взлом систем невозможна в принципе, так как все базы данных клиентов полностью изолированы от внешней сети. Если информация об утечке будет подтверждена, она могла быть возможной только в результате умышленных преступных действий одного из сотрудников банка. «Будет проведено скрупулёзное расследование, о его итогах будет сообщено», — пообещали в «Сбербанке». Там подчеркнули, что заявленный объём скомпрометированных карт «невозможен, так как общий объём активных кредитных карт в несколько раз меньше».

В банке заверили, что угрозы не санкционированных клиентами списаний средств с карт нет.
Похищенная информация не позволит преступникам списать деньги с карт клиентов, так как в ней отсутствуют коды CVV, пояснили там, а кроме того, каждая трансакция без предъявления карты в «Сбербанке» подтверждается одноразовым СМС-паролем.

https://seoded.blogspot.com/2019/10/sberbank.html

Разработчики BBC экспериментирует с кастомизацией своей новостной ленты

Разработчики BBC экспериментирует с кастомизацией своей новостной ленты

Программисты представили возможность исключать со страниц новости, содержащие нежелательные для читателя ключевые слова.

В качестве обоснования этой разработки в BBC использовали Reuters Digital News Report, в котором говорится, что треть читателей новостей уходят с лент, потому что считают, что новости влияют на их психическое здоровье. Ну? и простое решение: если какие-то темы могут вызвать у читателя ощущение тревоги, тогда давайте дадим возможность исключать их из выдачи.

Конечно, подобные фильтры — это не какое-то уникальное решение. На сайте Guardian делали фильтрацию «лента без новостей о рождении наследного принца», кто-то исключает новости про Трампа из ленты, а кто-то делает выборку «хорошие новости».

Уникальность разработки BBC в том, что при «замьючивании» тех или иных ключевых слов, новости с этими словами не будут совсем удаляться из ленты. Вместо этого, заголовки и иллюстрации к этим новостям будут размыты. Ну, и при повторном заходе на главную страницу сайта BBC браузер будет предупреждать о том, что появились новости, которые вы не хотели бы увидеть.

Кроме фильтрации контента по конкретным словам, в BBC разрабатывают систему, определяющую настроение материала: негативный, слегка негативный, позитивный.

«Мы не хотим делать наш алгоритм слишком умным, потому что контент это самое главное, и многое зависит от авторского стиля, например, от того языка, какой он использует. И у нас нет цели поменять работу журналистов и что-то им навязывать», — говорит Тим Колишоу, старший разработчик BBC R&D.

Алгоритм, который будет отвечать за такую кастомизацию, сейчас тестируется. Дата запуска такого сервиса не определена.

https://seoded.blogspot.com/2019/09/bbc.html

«Гугл» отказал старикам на 35 тысяч долларов — Seoded.ru

В 2015 году двести человек, проходивших собеседование в Google, подали коллективный иск к IT-гиганту. Истцы утверждали, что им отказали из-за того, что они были недостаточно молоды. Судебный процесс продолжался четыре года и закончился тем, что Google обязали выплатить истцам 11 миллионов долларов. Интересно, что иск организовал Роберт Хис, возраст которого в момент прохождения собеседования в Google перевалил за 60 лет. По заявлению Роберта, он был «великолепным кандидатом». В 2013 году, когда иск ещё не был коллективным, средний возраст сотрудников Google был в районе 29 лет, тогда как средний возраст программистов в США составлял 40 лет.

В своём первом иске Роберт рассказал, что инженер Google утверждал, что слово «байт» означает ровно восемь битов, и это, по мнению Роберта, явная дискриминация по возрасту. Дело в том, что современные компьютерные системы действительно используют байты, содержащие 8 бит, однако старые системы могли использовать иные «байты», содержащие от шести до сорока «бит».

Другая история Роберта связана с процессом интервью. По его словам, у инженера Google был ужасный акцент, который усугублялся тем, что инженер требовал использовать громкую связь, а не гарнитуру или просто телефон во время разговора. На просьбу Роберта использовать для демонстрации куска кода Google Doc сотрудник, проводивший интервью, потребовал зачитать этот кусок кода вслух.

Интересно, что с Робертом Google достиг мирового соглашения ещё в декабре 2018 года, но коллективный иск возглавила Шерил Филлекес. Ей чуть за 50, она рассказала, что четыре раза проходила собеседование в Google, но так ни разу и не получила предложения занять должность. Во время одного из собеседований рекрутёр попросила уточнить, в каком году Шерил закончила колледж. На вопрос, почему это так важно, собеседовавшая её девушка честно ответила: «чтобы тот, кто будет вас интервьюировать, знал сколько вам лет».

Из 11 миллионов долларов, причитающихся победившей стороне, 2,75 миллиона достанутся адвокатам. Каждый из 227 участников коллективного иска получит около 35 тысяч долларов, а Шерил, как главный истец, получит дополнительно 10 тысяч долларов.

Читать дальше: http://www.seoded.ru/articles/google-35.html