Category: it

seoded, Алексей Востров

Publicis Groupe от Марселя Блестейн-Бланше до Мориса Леви

Создатель агентства Publicis Марсель Блестейн-Бланше был человеком со стальными нервами. В 20 лет начал строительство будущей Publicis Groupe у себя в квартире. Через десять лет сделал его главным агентством Франции. Открыл и подарил миру Эдит Пиаф. Изобрёл радиорекламу и купил целую радиостанцию. Потерял всё, когда пришли немцы и конфисковали агентство как «еврейскую собственность». Участвовал в Сопротивлении, был другом де Голля. Воссоздал агенство из пепла после войны и привёл его к могуществу.

Но когда в 1972-м году в агентстве случился пожар, даже его закалённое сердце дрогнуло. Огонь медленно, но верно стирал агентство с лица земли. Чёрт с ней с мебелью, обоями... Горели архивы, бухгалтерские документы, вся эта французская бюрократия. Горели результаты исследований, тайные знания о французском потребителе. Особенно красиво горели макеты: Renault, Colgate-Palmolive, L’oreal...

С сотнями сотрудников смотрел он на горящее здание и вряд ли в его голове звучала «Non, je ne regrette rien...».

За год до этого, в агентство взяли молодого человека. На должность IT-директора. Уровень важности должности IT-директора в 1972-м году оцените сами.

Высокомерные «фредерики бегбедеры» семидесятых вряд ли даже замечали это ничтожество.
Однако именно он рванул в пылающее здание. Но стал выбрасывать на мостовую не папки и макеты, а диски, бобины, фотокопии и бог его знает какие ещё носители информации. Информации, которую он методично «оцифровывал» весь этот год.

Марсель Блестейн-Бланше выдохнул, вытер сажу с лица (эта единственная деталь, которую я сочинил) и сказал молодому человеку, что он спас агентство и что когда-нибудь он встанет на его место — у руля Publicis Groupe.

Вот так «диджитал» и «дата» победили задолго до Интернета, «Ютьюба», «программатика» и инстаграм-блогеров.

А молодой айтишник стал CEO Publicis Groupe в 1984-м году. И звали его, как многие из вас догадались, Морис Леви.

https://seoded.blogspot.com/2019/12/publicis-groupe.html
seoded, Алексей Востров

Переведённые тексты: вредят ли сайту? — Seoded.ru

Вопрос: Если переводить зарубежные статьи через переводчик, редактировать и публиковать на сайте, будут ли какие-то негативные последствия для сайта?

Ответ...

Читать дальше: http://www.seoded.ru/webmaster/raskrutka-prodvigenie-saita/perevod-tekstov-dlya-sayta.html
seoded, Алексей Востров

Маленькая проповедь про информационную безопасность — Seoded.ru

Внезапно и без особого повода маленькая проповедь про информационную безопасность.

1. Безопасности БЫВАЕТ много. Основные заблуждения и ошибки чаще всего как раз связаны с применением избыточных мер предосторожности, которые создают ложное чувство защищенности. Ниже приведу несколько ярких примеров на эту тему.

2. Зато НЕ БЫВАЕТ «просто безопасности», «безопасности в вакууме». Нет такого понятия — «защищенная система». Всегда вопрос: защищенная относительно чего? Ключевое понятие информационной безопасности — это «модель угроз». Модель защиты должна быть адекватна модели угроз. Если ваша информация стоит 1000 рублей, разумно ожидать, что хакер потратить не больше 999 рублей на ее взлом и неразумно тратить 1001 рубль на ее защиту. Не покупают сейф за $10000, чтобы хранить в нем $1000. Непонимание этого принципа приводит к самым тяжелым последствиям — в погоне за повышением уровнем безопасности «вообще» люди усложняют себе жизнь, что, в итоге влечет за собой снижение уровня защищенности. Грубо говоря, сначала навыдумывают неадекватно сложных и жутко длинных паролей — потом начинают их записывать на бумажки и забывать эти бумажки где попало. Или, наоборот, неадекватно оценивают модель угроз — так, например, главным потенциальным врагом (хакером, нарушителем) для политического активиста в России является государство, и государство, безусловно, знает девичью фамилию вашей мамы; в итоге контрольный вопрос для восстановления пароля, который надежно защитит вас от хакера из Индии, никак не повышает вашего уровня безопасности во взаимоотношениях с государством.

3. У любых мер безопасности есть издержки. Чем сложнее доступ к системе, тем больше своего ценного времени вы тратите на каждый логин, и тем сложнее будет восстановить доступ, если что-то пойдет не так (скажем, потеряете телефон, на котором у вас OnePassword и Google Authentificator — это прекрасные инструменты, которые, действительно, позволяют очень надежно защитить вашу почту и соцсети, но есть ли у вас план на случай, если вы разом лишитесь доступа к обоим?). Поэтому в каждом конкретном случае надо хорошо понимать, чем вы готовы и не готовы платить за безопасность данных, на какие жертвы готовы пойти, как будете восстанавливать к ним доступ сами — и насколько сложно восстановить к ним доступ злоумышленнику.

4. Уровень защищенности сколь угодно большой и сложной информационной системы целиком и полностью определяется уровнем защищенности самого слабого места в ней. Пример: у вашей организации накоплена серьезная база данных с чувствительной информацией, там все ваши финансы, или все ваши клиенты или что-нибудь еще такое. Внешний периметр офигенно защищен, в сервера вбухано кучу денег, двухфакторная аутентификация везде включена, вход в базу только с аппаратным токеном каким-нибудь. И еще есть сисадмин с зарплатой в 40 тысяч рублей, недовольный и нелояльный, да еще и в микрокредитах весь. Стоимость доступа к вашим данным в этом случае определяется не миллионными затратами на суперхакеров, которые какими-то чудо-инструментами взломают внешний периметр, а парой десятков тысяч рублей, которые мотивируют этого сисадмина (секрет Полишинеля заключается в том, что, на самом деле, таких суперхакеров и не существует; 99% всех взломов и утечек — это инсайдеры, глупость сотрудников организации, нелепые ошибки; Джон Подеста, кликающий на фишинговое письмо или обиженный юрист Mossac Fonseca).

5. Первое место абсурдных и вредных мер безопасности в моем личном рейтинге занимают заклеенные камеры ноутбуков. Не видел и не знаю ни одного человека с заклеенной камерой, который при этом выдрал бы с корнями микрофон. И выломал бы клавиатуру. Но ведь модель угроз, при которой вы предполагаете, что злоумышленник может получить доступ к аппаратному обеспечению вашего гаджета, никак не может подразумевать, что доступ у него есть только к камере (но не к микрофону и к устройству ввода), не так ли? Между тем, я уверен, что танцуете голышом и совершаете иные компрометирующие вас действия перед камерой ноутбука вы куда реже, чем обсуждаете невдалеке от него какие-то чувствительные вещи, а это, в свою очередь, вы делаете много реже, чем вводите с клавиатуры CVC-код вашей карты... Кейлоггер нанесет вам самый большой ущерб, микрофон поменьше, камера — минимальный. Но, заклеив камеру, вы интуитивно начинаете себя вести перед своим ноутбуком будто вы в безопасности и больше себе позволяете — тем самым снижая общий уровень защищенности, очевидно. Будьте последовательны — если вы не считаете, что в вашем устройстве есть программные и аппаратные жучки, то заклеивать камеру не зачем, а если вы считаете, что они есть — то, в первую очередь, подумайте не о камере, а о том, что и кому вы пишете в мессенджерах...

6. На втором месте в этом рейтинге — конечно, антивирусы. Ау, 2019 год на дворе, вы когда в последний раз дискету в компьютер вставляли? Да даже и флэшку. Файлы поступают к вам через интернет. И если вы нажали на фишинговую ссылку или открыли сомнительное вложение, то, скорее всего, помощь антивируса запоздает. Когда вы сами добровольно ввели свои логин и пароль на фейковом сайте — антивирус бессилен. Рулит базовая информационная гигиена (думать о том, что и зачем ты вводишь, скачиваешь и открываешь), а не ложная защищенность. (Поставил антивирус, думаешь, что ты защищен, и расслабился, начинаешь небрежнее относиться к данным — и привет).

Двухфакторная аутентификация, защищенные мессенджеры, удобное приложение для хранения (неповторяющихся) паролей — и, главное, голова на плечах; осознанность в действиях и понимание того, в чем заключается модель угроз ваша и вашей организации. И все будет хорошо.

http://www.seoded.ru/articles/malenkaya-propoved-pro-informatsionnuyu-bezopasnost.html
seoded, Алексей Востров

Microsoft показала Surface Duo с двумя экранами — Seoded.ru

Вчера компания Microsoft представила в Нью-Йорке фаблет Surface Duo с двумя экранами. Пожалуй, это самый интересный анонс из всех, которые уже были сделаны этой осенью. Что же тут интересного?

Читать дальше: http://www.seoded.ru/articles/surface-duo.html
seoded, Алексей Востров

Данные о 60 млн кредитных карт клиентов «Сбербанка» попали на чёрный рынок

Персональные данные клиентов «Сбербанка» оказались на чёрном рынке. Продавцы уверяют, что владеют данными о 60 млн кредитных карт, как действующих, так и закрытых (у банка сейчас около 18 млн активных карт). Утечка могла произойти в конце августа. Эксперты, ознакомившиеся с данными, считают их подлинными и называют утечку самой крупной в российском банковском секторе. В «Сбербанке» обещают проверить подлинность базы, но утверждают, что угрозы средствам клиентов нет.

Объявление о продаже «свежей базы крупного банка» появилось в минувшие выходные на специализированном форуме, заблокированном Роскомнадзором. По словам продавца, он реализует данные о более 60 млн кредитных карт. Первым объявление заметил и обратил на него внимание “Ъ” основатель DeviceLock Ашот Оганесян. Потенциальным покупателям продавец предлагает пробный фрагмент базы из 200 строк. “Ъ” изучил его.

Фрагмент содержит данные 200 человек из разных городов, которые обслуживает Уральский территориальный банк Сбербанка

В таблице содержатся, в частности, детальные персональные данные, подробная финансовая информация о кредитной карте и операциях. В качестве «даты опердня», который может свидетельствовать о дате утечки, указано 24 августа 2019 года. Также содержатся слова way4 или w4, которые, возможно, относятся к процессинговой платформе Way4, которую уже около десяти лет использует «Сбербанк».

Для проверки этих данных, “Ъ” нашёл клиентов из «пробника» в соцсетях, а также изучил информацию о номерах карт и телефонов в мобильном приложении «Сбербанка», которое, при переводе средств, позволяет видеть часть информации о ФИО получателя.

Заявленный продавцом объём информации (60 млн строк) может свидетельствовать о том, что утечка затронула данные о всех кредитных картах банка

По словам продавца, база разбита на 11 частей (именно столько у «Сбербанка» территориальных банков), а каждую строку он продаёт за 5 руб. Для проверки гипотезы, корреспонденты “Ъ” попросили найти в базе свои данные. Продавец предоставил информацию о кредитных картах корреспондентов, в том числе по прежним местам работы, которые изменились за последние три года. Совпадают номера договоров об открытии кредитных карт и ФИО сотрудников, подписавших их.

Источник “Ъ”, близкий к ЦБ, изучив «пробник», выразил уверенность в том, что он является «выгрузкой базы» «Сбербанка», а не, например, «пробивом», полученным в результате подкупа сотрудников. По словам других собеседников “Ъ”, специалистов по информационной безопасности крупных банков, судя по характеру тестового файла, утечка могла произойти из банка.

«Данные могут быть из хранилища данных всех систем, там лежит вся информация о клиентах,— указывает собеседник “Ъ” в крупном банке.— Утечка базы данных от кого-либо из партнёров видится маловероятной, судя по набору и объёму данных». По словам другого источника, информация похожа на выгрузку данных из хранилища кем-то, кто имел административный доступ, «на это косвенно указывает и тот факт, что номера банковских карт в базе не маскированы». Ещё один эксперт отметил, что, чисто теоретически, такие данные могут быть получены путём «склеивания» данных с точки выдачи карт и данных из процессинга, но в данном случае — это маловероятно, учитывая объём данных. «Если это и подделка, то очень качественная»,— указал ещё один эксперт.

Ашот Оганесян утверждает, что DeviceLock проанализировала около 240 записей из предполагаемых 60 млн и «может подтвердить, что в них содержатся данные реальных людей, имеющих карточные счета в "Сбербанке"». По его мнению, база может являться сохранённой копией (полной или нет) базы данных продукта Way4.

Это самая большая и подробная банковская база данных, которая когда-либо попадала к нам с чёрного рынка,— отмечает господин Оганесян.— Набор полей действительно поражает

По его мнению, последствия утечки будут заметны для всей отрасли. Ей займутся ЦБ и Роскомнадзор и, весьма вероятно, правоохранительные органы. Если среди клиентов есть резиденты или граждане ЕС, то банку, в соответствии с законом GDPR, придётся уведомить об инциденте Еврокомиссию, указывает господин Оганесян.

В ЦБ не ответили на запрос “Ъ”. В Роскомнадзоре обещают «в рамках своей компетенции» проверить информацию о возможном нарушении законодательства о персональных данных. «Меры реагирования будут приниматься после установления признаков нарушений»,— заявили в ведомстве.

Пока статья готовилась к выпуску, «Сбербанк» выпустил пресс-релиз, сообщив о возможной утечке персональных данных 200 клиентов и начатом внутреннем расследовании. При этом банк утверждает, что никаких внешних кибератак не зафиксировано. Основной версией возможного инцидента там называют умышленные преступные действия одного из сотрудников.

Дополнительно в «Сбербанке» пояснили “Ъ”, что изучается подлинность информации и пока нет ясности, подлинная она или нет. Представитель «Сбербанка» заявил, что утечка данных через внешний взлом систем невозможна в принципе, так как все базы данных клиентов полностью изолированы от внешней сети. Если информация об утечке будет подтверждена, она могла быть возможной только в результате умышленных преступных действий одного из сотрудников банка. «Будет проведено скрупулёзное расследование, о его итогах будет сообщено», — пообещали в «Сбербанке». Там подчеркнули, что заявленный объём скомпрометированных карт «невозможен, так как общий объём активных кредитных карт в несколько раз меньше».

В банке заверили, что угрозы не санкционированных клиентами списаний средств с карт нет.
Похищенная информация не позволит преступникам списать деньги с карт клиентов, так как в ней отсутствуют коды CVV, пояснили там, а кроме того, каждая трансакция без предъявления карты в «Сбербанке» подтверждается одноразовым СМС-паролем.

https://seoded.blogspot.com/2019/10/sberbank.html
seoded, Алексей Востров

Все спецслужбы мира похожи друг на друга

1. Все спецслужбы мира, которые про «информационную безопасность», похожи друг на друга до степени смешения. Они просто не отличаются в способах мышления и применения инструментов. Различается только название стороны конфликта. Даже целеполагание «защиты» абсолютно одинаковое (включая «расчеловечивание» противника).

2. Все заявления звучат немного по-детски. Ну, то есть, выходят дядьки в пиджаках и с серьёзными «щщами» вещают нам, что они очень крутые, знают больше, чем «гражданские специалисты по ИБ» (я не специалист по ИБ) и вообще.

3. Цель всех этих высказываний — «продать» безопасность обществу. Ну, показать, что военные и спецслужбы нужны и важны. Хотя в этом никто и не сомневается. Конечно, важны. В рамках их собственной компетентности.

4. Но нужно понимать, что ИБ — это комплексная задача. Где вот вообще ничего не решается армейским способом. Попробую объяснить.

Если вендор [чего угодно] допустил критическую ошибку, если пользователи [и частные, и корпоративные] манкируют элементарными правилами безопасности, если «центр координации» не имеет других способов коммуникаций, как «написать объявление на сайте» или, что ещё хуже, «спустить директиву», то никакой «суверенной информационной безопасности» не будет.

5. Потому можно сколь угодно громко ругать любую сторону в том, что «они нападают, а мы — все в белом и жабо — стоим красивые». Но никакой «информационной безопасности» не будет!

ИТОГО. Записывайте простые пункты построения глобальной системы информационной безопасности:

a). Сотрудничество — эффективнее конфликта.
b). Открытость — надёжнее секретности.
c) Никто не сможет в одиночку противостоять Миру.

https://seoded.blogspot.com/2019/09/information-security.html
seoded, Алексей Востров

Разработчики BBC экспериментирует с кастомизацией своей новостной ленты

Программисты представили возможность исключать со страниц новости, содержащие нежелательные для читателя ключевые слова.

В качестве обоснования этой разработки в BBC использовали Reuters Digital News Report, в котором говорится, что треть читателей новостей уходят с лент, потому что считают, что новости влияют на их психическое здоровье. Ну? и простое решение: если какие-то темы могут вызвать у читателя ощущение тревоги, тогда давайте дадим возможность исключать их из выдачи.

Конечно, подобные фильтры — это не какое-то уникальное решение. На сайте Guardian делали фильтрацию «лента без новостей о рождении наследного принца», кто-то исключает новости про Трампа из ленты, а кто-то делает выборку «хорошие новости».

Уникальность разработки BBC в том, что при «замьючивании» тех или иных ключевых слов, новости с этими словами не будут совсем удаляться из ленты. Вместо этого, заголовки и иллюстрации к этим новостям будут размыты. Ну, и при повторном заходе на главную страницу сайта BBC браузер будет предупреждать о том, что появились новости, которые вы не хотели бы увидеть.

Кроме фильтрации контента по конкретным словам, в BBC разрабатывают систему, определяющую настроение материала: негативный, слегка негативный, позитивный.

«Мы не хотим делать наш алгоритм слишком умным, потому что контент это самое главное, и многое зависит от авторского стиля, например, от того языка, какой он использует. И у нас нет цели поменять работу журналистов и что-то им навязывать», — говорит Тим Колишоу, старший разработчик BBC R&D.

Алгоритм, который будет отвечать за такую кастомизацию, сейчас тестируется. Дата запуска такого сервиса не определена.

https://seoded.blogspot.com/2019/09/bbc.html
seoded, Алексей Востров

Почему магазин «Микрософта» на Манхэттене заблокировали протестующие? — Seoded.ru

Накануне 76 человек были арестованы во время протеста против ICE (иммиграционная полиция США). Протестующие заблокировали вход в магазин «Микрософта» на Манхеттене и перекрыли движение. Звучит абсурдно? На самом деле, нет...

Читать дальше: http://www.seoded.ru/articles/ice.html