воскресенье, 22 апреля 2012 г.

#9 - Вскрытие: «Анатомия Anonymous» ч.2


Продолжение совсем непрофессионального перевода довольно объемного документа (в сравнении с моими предыдущими переводами).

Рассматриваемое компанией Imperva нападение, произошедшее в 2011 году, было проактивным. В данном случае «Анонимус» стремились сорвать мероприятие, которое должно было состояться в конкретный день. Сайт, созданный для поддержки мероприятия, позволяющий совершать электронные покупки и осуществлять распространение информации, стал целью атаки «Анонимус». Так как мы не можем назвать их цель, скажем что это – большая и всем известная организация.

четверг, 12 апреля 2012 г.

#9 - Вскрытие: «Анатомия Anonymous» ч.1

Приступил к совсем непрофессиональному переводу довольно объемного документа (в сравнении с моими предыдущими переводами).

Оригинал

Краткий отчет компании Imperva о хакерской разведке
Анатомия атак «Анонимус»

Краткое содержание
В течение 2011 года компания Imperva была свидетелем атак хактивистской группы «Анонимус», которая длилась 25 дней. Наши наблюдения дали исчерпывающую информацию о «Анонимус», включая детальный анализ методов взлома, а как же картину того, каким образом социальные медиаресурсы предоставляют свои возможности в виде площадок для вербовки и координации атак. Уровень хактивизма резко вырос за прошлый год и стал одной из основных проблем в безопасности для организаций по всему миру. Понимание методов атак «Анонимус» позволит организациям подготовиться, если они когда-нибудь станут мишенями.
Наши наблюдения за операцией группы «Анонимус» показали:
Что способ выбора жертв, рекрутинга и исполнения требует хакерского таланта.
Как «Анонимус» использует социальные сети для рекрутинга и продвигает свои операции.
Конкретные методы сетевой разведки и сетевых атак, используемые хакерами «Анонимус». Мы пошагово изучили этапы развертки хакерских атак «Анонимус», которые вызвали утечки данных и падение сайтов.
В итоге мы составили список рекомендаций, которые должны применить организации для смягчения последствий в результате атак.

вторник, 10 апреля 2012 г.

#8 - Кибершпионы, хактивисты и воры..

Очередной совсем непрофессиональный перевод. Перевести решил сам, ввиду того, что не нашел перевода среди авторов, чьи блоги я чту. Если уже переводилось - не обессудьте.


Интересное заявление прозвучало в статье журнала CIO, названной «АйТи необходимо сменить свои стратегии безопасности, для борьбы с киберпреступниками». В статье Стив Дюрбин (Вице-президент ISF) говорит: «Традиционные принципы управления рисками не достаточно гибки, чтобы справиться с угрозами из киберпространства». Информационная безопасность в части управления рисками базируется, ну или должна базироваться, на постулате о том, что реализуемый контроль безопасности должен быть соизмерим выявленным рискам.

понедельник, 9 апреля 2012 г.

#7 - «Большие данные», ну и что?

Очередной совсем непрофессиональный перевод. Перевести решил сам, ввиду того, что не нашел перевода среди авторов, чьи блоги я чту. Если уже переводилось - не обессудьте.

Оригинал

Тема «больших данных», кажется, стала постоянной в 2012 году. Компании хранят все больше и больше данных, в попытке найти конкурентное преимущество. Совсем как в телевизионном шоу «Накопители», компании просто хранят все свои данные и отказываются удалять старую информацию, опасаясь, «а вдруг она однажды понадобится».

среда, 28 марта 2012 г.

#6 - Базисная память и обратный промышленный шпионаж

Решил перевести поистине любимую статью, на частный перевод которой наткнулся в начале своей карьеры на этом месте. Перевожу, так как хочу перевести.

Оригинал

Базисная память выражается в двух формах: в людях и в документах. Люди запоминают, как вещи работают и почему. Иногда они даже записывают эти сведения и где то их хранят. Базисная амнезия работает точно так же. Люди уходят, а документы пропадают, разрушаются, или же просто о них забывают.

Я несколько десятилетий работал на большой топливо перерабатывающей компании. В начале 80х, мы разработали и построили завод, который перерабатывает один вид углеводорода в другой. В течение последующих тридцати лет базисная память об этом заводе потихоньку стиралась. Но не беспокойтесь, он все еще работает и приносит прибыль компании. Осуществляется ежедневное обслуживание, и опытный персонал знаком с системой управления, структурой завода, системами безопасности и остальными важными особенностями его работы.

Но компания забыла, как, на самом деле, работает завод.

понедельник, 26 марта 2012 г.

#5 - Три мифа о безопасности публичного облака

Очередной совсем непрофессиональный перевод. Перевести решил сам, ввиду того, что не нашел перевода среди авторов, чьи блоги я чту. Если уже переводилось - не обессудьте.

На конференции RSA в начале этого месяца, было две темы, которые, казалось, преобладали: мобильная и облачная безопасность. Чем больше будет появляться платформ для мобильных платежей и соответствующих приложений, тем больше уязвимостей появится в 2012 году. И недавний взлом Google Wallet это всего лишь первая весточка. Да и Cloud Security Alliance объявил о новых, специфичных инициативах.
Обсуждение безопасности облачных вычислений уже идет полным ходом, и на нее лишь был поставлен акцент в прошедшем мероприятии. До сих пор ходит много слухов, домыслов, спекуляций на тему: "а возможно ли вообще обеспечить настоящую безопасность для облачных вычислений?" Сегодня я бы хотел углубиться в обсуждение моей любимой темы: публичные облака. Вот три мифа о безопасности публичного облака.

вторник, 20 марта 2012 г.

#4 - Теперь я вижу облака..

Очередной совсем непрофессиональный перевод. Перевести решил сам, ввиду того, что не нашел перевода среди авторов, чьи блоги я чту. Если уже переводилось - не обессудьте.
 

1. Введение
1.1.Руководство

   Национальный Институт Стандартов и Технологии (NIST) разработал этот документ в соответствии со своими законными полномочиями, в соответствии с Федеральным актом об управлении информационной безопасностью (FISMA) 2002 и Public Law 107-347. 
   NIST отвечает за разработку стандартов и руководящих принципов, включая минимальные требования, для обеспечения адекватной информационной безопасности для всех операций и активов в Агентствах, но данные стандарты и руководящие принципы не применяются в отношении национальных систем безопасности. Эта Рекомендация согласуется с требованиями Бюро управления и бюджета (OMB).
   Эта рекомендация была подготовлена для использования федеральными агентствами. Она может быть использована неправительственными организациями на добровольной основе и не является объектом авторского права, хотя присвоение желательно.
   Ничто в этом документе не должно быть воспринято, как противоречие стандартам и руководящим принципам Федеральных агентств, подведомственных Министру торговли, кроме того Руководство не должно трактоваться с точки зрения изменения или подмены полномочий Министра торговли, директора OMB или любого другого федерального чиновника.