Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

seoded, Алексей Востров

Маленькая проповедь про информационную безопасность — Seoded.ru

Внезапно и без особого повода маленькая проповедь про информационную безопасность.

1. Безопасности БЫВАЕТ много. Основные заблуждения и ошибки чаще всего как раз связаны с применением избыточных мер предосторожности, которые создают ложное чувство защищенности. Ниже приведу несколько ярких примеров на эту тему.

2. Зато НЕ БЫВАЕТ «просто безопасности», «безопасности в вакууме». Нет такого понятия — «защищенная система». Всегда вопрос: защищенная относительно чего? Ключевое понятие информационной безопасности — это «модель угроз». Модель защиты должна быть адекватна модели угроз. Если ваша информация стоит 1000 рублей, разумно ожидать, что хакер потратить не больше 999 рублей на ее взлом и неразумно тратить 1001 рубль на ее защиту. Не покупают сейф за $10000, чтобы хранить в нем $1000. Непонимание этого принципа приводит к самым тяжелым последствиям — в погоне за повышением уровнем безопасности «вообще» люди усложняют себе жизнь, что, в итоге влечет за собой снижение уровня защищенности. Грубо говоря, сначала навыдумывают неадекватно сложных и жутко длинных паролей — потом начинают их записывать на бумажки и забывать эти бумажки где попало. Или, наоборот, неадекватно оценивают модель угроз — так, например, главным потенциальным врагом (хакером, нарушителем) для политического активиста в России является государство, и государство, безусловно, знает девичью фамилию вашей мамы; в итоге контрольный вопрос для восстановления пароля, который надежно защитит вас от хакера из Индии, никак не повышает вашего уровня безопасности во взаимоотношениях с государством.

3. У любых мер безопасности есть издержки. Чем сложнее доступ к системе, тем больше своего ценного времени вы тратите на каждый логин, и тем сложнее будет восстановить доступ, если что-то пойдет не так (скажем, потеряете телефон, на котором у вас OnePassword и Google Authentificator — это прекрасные инструменты, которые, действительно, позволяют очень надежно защитить вашу почту и соцсети, но есть ли у вас план на случай, если вы разом лишитесь доступа к обоим?). Поэтому в каждом конкретном случае надо хорошо понимать, чем вы готовы и не готовы платить за безопасность данных, на какие жертвы готовы пойти, как будете восстанавливать к ним доступ сами — и насколько сложно восстановить к ним доступ злоумышленнику.

4. Уровень защищенности сколь угодно большой и сложной информационной системы целиком и полностью определяется уровнем защищенности самого слабого места в ней. Пример: у вашей организации накоплена серьезная база данных с чувствительной информацией, там все ваши финансы, или все ваши клиенты или что-нибудь еще такое. Внешний периметр офигенно защищен, в сервера вбухано кучу денег, двухфакторная аутентификация везде включена, вход в базу только с аппаратным токеном каким-нибудь. И еще есть сисадмин с зарплатой в 40 тысяч рублей, недовольный и нелояльный, да еще и в микрокредитах весь. Стоимость доступа к вашим данным в этом случае определяется не миллионными затратами на суперхакеров, которые какими-то чудо-инструментами взломают внешний периметр, а парой десятков тысяч рублей, которые мотивируют этого сисадмина (секрет Полишинеля заключается в том, что, на самом деле, таких суперхакеров и не существует; 99% всех взломов и утечек — это инсайдеры, глупость сотрудников организации, нелепые ошибки; Джон Подеста, кликающий на фишинговое письмо или обиженный юрист Mossac Fonseca).

5. Первое место абсурдных и вредных мер безопасности в моем личном рейтинге занимают заклеенные камеры ноутбуков. Не видел и не знаю ни одного человека с заклеенной камерой, который при этом выдрал бы с корнями микрофон. И выломал бы клавиатуру. Но ведь модель угроз, при которой вы предполагаете, что злоумышленник может получить доступ к аппаратному обеспечению вашего гаджета, никак не может подразумевать, что доступ у него есть только к камере (но не к микрофону и к устройству ввода), не так ли? Между тем, я уверен, что танцуете голышом и совершаете иные компрометирующие вас действия перед камерой ноутбука вы куда реже, чем обсуждаете невдалеке от него какие-то чувствительные вещи, а это, в свою очередь, вы делаете много реже, чем вводите с клавиатуры CVC-код вашей карты... Кейлоггер нанесет вам самый большой ущерб, микрофон поменьше, камера — минимальный. Но, заклеив камеру, вы интуитивно начинаете себя вести перед своим ноутбуком будто вы в безопасности и больше себе позволяете — тем самым снижая общий уровень защищенности, очевидно. Будьте последовательны — если вы не считаете, что в вашем устройстве есть программные и аппаратные жучки, то заклеивать камеру не зачем, а если вы считаете, что они есть — то, в первую очередь, подумайте не о камере, а о том, что и кому вы пишете в мессенджерах...

6. На втором месте в этом рейтинге — конечно, антивирусы. Ау, 2019 год на дворе, вы когда в последний раз дискету в компьютер вставляли? Да даже и флэшку. Файлы поступают к вам через интернет. И если вы нажали на фишинговую ссылку или открыли сомнительное вложение, то, скорее всего, помощь антивируса запоздает. Когда вы сами добровольно ввели свои логин и пароль на фейковом сайте — антивирус бессилен. Рулит базовая информационная гигиена (думать о том, что и зачем ты вводишь, скачиваешь и открываешь), а не ложная защищенность. (Поставил антивирус, думаешь, что ты защищен, и расслабился, начинаешь небрежнее относиться к данным — и привет).

Двухфакторная аутентификация, защищенные мессенджеры, удобное приложение для хранения (неповторяющихся) паролей — и, главное, голова на плечах; осознанность в действиях и понимание того, в чем заключается модель угроз ваша и вашей организации. И все будет хорошо.

http://www.seoded.ru/articles/malenkaya-propoved-pro-informatsionnuyu-bezopasnost.html
seoded, Алексей Востров

Huawei ведет переговоры о покупке российских технологий

Китайская компания Huawei в последние несколько месяцев обращалась к российским разработчикам с предложением о сотрудничестве, сообщает РБК со ссылкой на несколько источников. Huawei не комментирует данную информацию. Одной из российских компаний, заинтересовавших Huawei, был разработчик отечественных процессоров «Эльбрус», создатель линейки операционных систем «Альт» и оборудования в сфере информационной безопасности — МЦСТ.

По информации источников издания, Huawei и МЦСТ уже несколько месяцев ведут переговоры о создании совместного предприятия. Источники РБК утверждают, что китайская корпорация заинтересована в использовании процессора «Эльбрус» в своём оборудовании. Переговоры находятся на ранней стадии, добавили источники. По словам одного из них, так как разработка процессоров «Эльбрус» финансировалась Минпромторгом, то решение о сотрудничестве, скорее всего, будет приниматься совместно с министерством.

Помимо МЦСТ деловое предложение от Huawei также получила компания «Норси-транс» Сергея Овчинникова. «Норси-транс» занимается производством систем оперативно-розыскных мероприятий (СОРМ) и другого оборудования для обеспечения информационной безопасности. С середины прошлого года компания выпускает отечественные серверы на базе процессоров «Эльбрус» под брендом «Яхонт». «Приезжала делегация Huawei из Гонконга, предлагали $100 млн за «Норси-транс» полностью. На мой взгляд, они просто хотят, чтобы мы не делали русские серверы, а использовали серверы Huawei. Нам это неинтересно», — заявил РБК Овчинников.

По данным РБК, китайская компания также ведёт переговоры о сотрудничестве и с российской компанией «Базальт СПО». «Huawei хочет лицензировать операционные системы «Альт» для использования их на своих компьютерах и серверах. Переговоры идут пару месяцев», — рассказал один из источников РБК.

В мае США обвинили Huawei в шпионаже в пользу Пекина и краже интеллектуальной собственности у американских компаний. Американский президент Дональд Трамп подписал указ о введении в США режима ЧС для обеспечения безопасности инфраструктуры, фактически закрыв для Huawei американский рынок.

https://seoded.blogspot.com/2019/07/huawei.html
seoded, Алексей Востров

Cisco: к 2022 году на видео будет приходиться 80% мобильного трафика



Cisco: к 2022 году на видео будет приходиться 80% мобильного трафика. К 2022 году мобильный видеотрафик вырастет в девять раз по сравнению с 2017-м, а его доля в общем объёме мобильных данных увеличится с 59 до 79%. В таких условиях перед операторами встанет вызов по эффективной монетизации видеотрафика.

Согласно ежегодному исследованию Mobile Visual Networking Index (MVNI), результаты которого представила компания Cisco, к 2022 году доля видео в глобальном мобильном трафике достигнет 79%, пишет RapidTVNews. Сам мобильный трафик к тому моменту составит 930 экзабайт в год.

Таким образом, к 2022 году на мобильные устройства будет приходиться порядка 20% всего IP-трафика, что в 113 раз больше, чем такие девайсы сгенерировали в 2012 году. В ближайшие пять лет число пользователей мобильных устройств по всему миру вырастет на 500 млн и достигнет 5,5 млрд человек, то есть 71% населения. В сумме им будет принадлежать 8 млрд девайсов.

В 2017 году, по данным Cisco, на видео приходилось 59% всего объёма мобильных данных. За пять лет, начиная с указанного года, объём мобильных видеоданных вырастет в девять раз. Совокупный среднегодовой темп роста у мобильного видео за этот период составит 55%, у мобильного трафика в целом — 46%. В компании ожидают, что рост нагрузки на сети будет не пропорциональным: наиболее значительно она увеличится в пиковые часы (в частности, вечером, когда люди чаще всего потребляют видеоконтент).

В отчёте также сообщается, что к 2022 году на 5G-подключения придётся 12% глобального мобильного трафика, а в среднем такое подключение будет генерировать 22 Гб данных в месяц против 8 Гб у 4G-подключения.

Наконец, компания указывает на то, что перед операторами встанет вызов по эффективной монетизации видеотрафика, чтобы, в частности, поддерживать инфраструктуру для 5G. Также не менее важно взаимовыгодное сотрудничество между мобильными операторами и OTT-сервисами.

Напомним, в своём предыдущем отчёте Cisco уделила особое внимание сегменту IP-видео. В документе, в частности, утверждалось, что 2022 году в России на долю видео будет приходиться 79% всего IP-трафика (в 2017 году — 65%). Его объём увеличится почти четырёхкратно и достигнет 109,6 экзабайта. Причём в лидеры выйдет трафик видео высокого разрешения (HD).

https://seoded.blogspot.com/2019/02/cisco-2022-80.html
seoded, Алексей Востров

Памятка клиент-менеджеру

Памятка, написанная креативным директором для горячо любимых клиент-менеджеров, необходимая им для обработки клиентов на предмет разведения их на бабки, которых им жалко, но всё-равно придётся отдавать за производство рекламной видеопродукции.

Конкретно по прайсу.

1. Открытка. Открытка она и в Африке открытка. Она потому так и называется. Для сведения рекламодателей — это полиграфическое издание, которое продаётся во всех киосках «Союзпечати», только перенесённое на телевизионный экран. Статичное, т. е. неподвижное, изображение чего-либо с сопроводительным текстом. Текст представляет собой краткое резюме, грамотно составленное из сбивчивого рассказа заказчика о преимуществах фторопластовых поддонов для хранения растительного масла. При этом допускается сканирование изображения, особенно любимое рекламодателем, которое он принёс вместе со страницей, вырванной из журнала «Сельская жизнь» за июнь 1975 года. На вопрос «А вот мне бы хотелось, чтобы буковки золотом переливались» вы мягко подводите клиента к п. 2 прайса.


2. Открытка с элементами минимальной анимации. Этот вид видеопродукции создан для особо прижимистых клиентов. Которые любят и рыбку съесть, и за ту же цену требуют сложный гарнир. Минимальная анимация — это когда неподвижное изображение начинает немного двигаться, даже допускается смена статичных изображений с помощью видеоэффектов, буквы могут переливаться всеми цветами радуги, а по названию фирмы заказчика пробегает золотой лучик света. Сопроводительный текст редактируется копирайтером и дополняется, кроме чисто информационного, рекламным смыслом и фразами, придуманными специально (!) для данного клиента. На его вопрос «А как сделать так, чтобы это…ну…раз — и брюки превращаются…в автомобильные патрубки!» вы аккуратно переходите к п. 3.

3. Анимационная открытка. Браво, клиент-менеджер! Вы на правильном пути. Теперь главное — не вспугнуть заказчика. Грань между открыткой с анимацией и анимационной открыткой непонятна клиенту, но вы её должны просекать на раз. Главная разводка — это применение компьютерной графики. Приветствуется упоминание о профессиональном дизайнере компьютерной графики и специальной программе, с которой он работает. Итак, по экрану титры и фотографии будут двигаться, летать, ползать так, как хочется заказчику, а логотип будет превращаться в земной шар. Вторая разводка — это организация видеосъёмки. Оператор здесь фактически выступает обыкновенным фотографом, фиксируя на видеопленку местоположение товаров, продавцов и фасад здания с вывеской. В данном случае, текст уже может утверждаться заказчиком, но по-прежнему без претензий к креативной части. После вопроса «А вот я хочу стишок, и чтобы продавцы улыбались» вы осторожно переходите к п. 4.

4. Ролик (не постановочный). В данном случае главным аргументом стоимости продукта становится оператор со своей чудо-камерой. Приветствуется упоминание о стоимости этой камеры (20 тысяч долларов). Слово «ролик» уже означает вполне конкретный рекламный продукт с чётко продуманной и прослеживающейся линией на всех этапах просмотра. Не постановочный – значит, выхваченный из жизни. В основе этой линии лежит простая рекламная идея, придуманная (внимание!) режиссером, воплощенная оператором, и (внимание!) монтажёром. Появление новых участников производственного процесса подразумевает увеличение стоимости проекта. Но всё же главное – это съёмка. Что на эти несчастные пять тысяч рублей может снять оператор? Во-первых, это движущиеся объекты, которые потом, при помощи монтажа, приобретают осмысленность. Во-вторых, расставленные правильно композиционно товары и в-третьих, покупатель с поднятым вверх пальцем. На вопрос «А вот я хочу, чтобы девочка танцевала на шаре…», вы, чуть дрогнувшим голосом предлагаете п. 5.

5. Ролик постановочный. Основное отличие от предыдущего – это отсутствие частицы «не». Это означает написание сценария (до этого были только тексты) с подробным описанием, что будет происходить на экране, и по которому будет поставлен ролик (снят оператором по чётко выписанному плану), когда все движущиеся объекты двигаются по заданной режиссёром траектории. Поведение и мимика всех субъектов ролика оправданна с точки зрения заложенной идеи. То есть они грустят, когда им грустно, и смеются, когда им смешно. Возможно участие в ролике специально приглашенных статистов, в том числе и девочки на шаре. Гарантирован профессиональный уровень спецэффектов как в п. 3. На вопрос «А вот я хочу, чтобы главный герой был похож на Джона Траволту, который бы любил главную героиню, у которой была бы большая грудь, и она любила летать по ночам на метле», вы облегчённо вздыхаете, и широко улыбаясь, указываете клиенту на п. 6.

6. Ролик постановочный игровой. Это уже серьёзная обработка клиента и требует недюжинных способностей. За эти деньги можно и отдаться. Наступает момент, когда клиент-менеджер говорит заказчику: «Мы сделаем Вам всё, чего вы хочете». Игровой ролик подразумевает наличие сюжетной линии, как в настоящем кино со счастливым концом, которая проигрывается за 30 секунд экранного времени. Для этого сценарист пишет варианты сценариев (до тех пор, пока заказчик не заплачет от умиления), режиссёр проводит подбор профессиональных актёров и руководит съёмкой, художник создаёт декорации развалин Колизея, портной шьёт костюмы, гримёр пудрит лица и приклеивает бороды. Для съёмок арендуется павильон, покупается необходимый реквизит. Выставляется профессиональный свет. За эти деньги могут быть созданы с помощью трёхмерной графики (не хуже, чем в Голливуде) любые фантастические объекты (а не только канистра для тосола). Например, говорящая голова профессора Доуэля, извержение вулкана Везувий, модель космического звёздолёта с десантом зелёных инопланетян и т. п. (сложность компьютерных объектов оговаривается за отдельную стоимость). Обработка клиента легко достигается упоминанием о сложнейшем и дорогостоящем компьютерном оборудовании стоимостью несколько тысяч долларов и новейших цифровых технологий. И, всё-таки, господа клиент-менеджеры, главная фишка игрового ролика состоит в креативе, в том, что весь этот цирк создаётся специально для заказчика, в том, что он оригинален и нигде и никогда не повторится. Так называемая рекламная идея, мессидж, легенда, миф, которые придуманы для заказчика и того чуда, которое он впаривает потребителям. Так были придуманы ковбои Марлборо и летающие Растишки. За этот эксклюзив он и платит свои бабки, вырванные из его цепких рук ловким и терпеливым клиент-менеджером.

https://seoded.blogspot.ru/2017/06/blog-post_22.html

seoded, Алексей Востров

Microsoft использовала игры «Косынка» и «Сапер» для обучения возможностям интерфейса

Встроенные в операционные системы Windows игры «Косынка», «Свободная ячейка» и «Сапер» были созданы не для развлечения, сообщает журнал Mental Floss. По данным издания, реальная задача старейшей из них — «Косынки» — заключалась в том, чтобы научить пользователей обращаться с компьютерной мышью. Предполагалось, что с ее помощью пользователи, большая часть которых привыкла к выполнению операций через командную строку, смогут освоить навыки обращения с компьютерной мышью.

Игра «Сапер» должна была научить владельцев компьютеров быстрому и точному использованию левой и правой кнопок мыши, «Червы» — перемещать иконки. «Свободная ячейка», в свою очередь, выполняла роль скрытого теста операционной системы.

http://www.kommersant.ru/doc/2790140
seoded, Алексей Востров

Где я так нагрешил-то?

Последние дни у меня какая-то технокатастрофа: сначала сгорело массажное кресло, затем компьютер, а сегодня стабилизатор напряжения приказал долго жить. Где я так нагрешил-то?