В Тульской области составили 46 административных протоколов по факту невыполнения противопожарных ...
ГУ МЧС по Тульской области сообщило об опасном ухудшении погоды на территории региона в ближайшие ...
...
и надежных облачных ... одновременно полезный и
продукт — ...
Светлана Шаповалова, редактор «Нетологии», адаптировала статью Michael O'Brien, в которой он составил чек-лист для веб-разработчиков, предпочитающих разрабатывать не только удобные, но и безопасные приложения.
Разработка безопасных и надежных облачных веб-приложений — очень, очень сложное дело. Если вы думаете иначе, вы либо не от мира сего, либо жизнь вас еще не проучила.
Если вы уже заразились идеей «минимально жизнеспособного продукта» (англ. MVP — minimum viable product, прим. перев.) и считаете, что за месяц можно создать одновременно полезный и безопасный продукт — подумайте дважды, прежде чем выпускать его. Просмотрев чек-лист, вы поймете, что оставляете немало уязвимостей.
Читать дальше →
Что-то я не нашел очевидного (казалось бы) решения по защите хранящегося на (хостинговом, доступном ...
Что-то я не нашел очевидного (казалось бы) решения по защите хранящегося на (хостинговом, доступном всяким нехорошим людям) сервере почтового архива, которое бы работало так:
1. В распоряжении MDA есть открытый ключ gpg/сертификат X,509 для каждого пользователя.
2. Любое письмо, прилетающее по SMTP (в наше время в норме защищенное TLS по дороге) шифруется этим ключом конечного получателя перед тем, как сложиться в его maildir (но после того как оно прошло через фильтры sieve). Ну да, сеансовый ключ придется каждый раз генерировать. Ну и что?
3. В распоряжении IMAP-сервера есть зашифрованный приватный ключ. Когда пользователь логинится на IMAP-сервер, его аутентификация производится путем расшифровки этого ключа. После этого можно любую хранящуюся почту расшифровывать и пользователю выдавать.
Причем шифровать письма совершенно спокойно можно вместе с заголовками.
То есть и метаинформацию without user consent хрен достанешь.
Модификации требуемые для IMAP-сервера достаточно тривиальные.
Но почему-то никто так не сделал. Во всяком случае я такого не нашел.
Вместо этого предлагаются решения на базе двух мейлбоксов секьюрного и несекьюрного. С тем чтобы складывать в секьюрный мейлбокс можно было тоже только при наличии активной сессии.
Видиом, идея full-disk encryption (каковая есть зло) людям глаза застит. В то время как никто не мешает maildir шифровать пофайлово.
Правда, немножко непонятно как быть с тренировкой байесовского антиспама в такой ситуации. Ну ладно, допустим ham мы будем в sa-learn скармливать непосредственно в ходе сессии, когда мы его можем расширфровать (а спам и шифровать не обязательно). Но не явится ли байесовская база, которая должна быть доступна на чтение MDA каналом утечки информации?
This entry was originally posted at http://vitus-wagner.dreamwidth.org/1909870.html. Please comment there using OpenID. Now there are comments
Китай принял аналог ...
http://www.reuters.com/article/us-china-cyber-law-idUSKBN18P0G9
Китай принял аналог российского закона о персональных данных, требующий хранения данных о китайских пользователях на территории Китая.
Правда, заодно там запретили торговать пользовательской информацией и признали за пользователем право требовать удаления его информации с серверов.
Почитать бы, конечно, сам текст закона, а не рейтеровский пересказ. А то похоже, что китайцы в отличие от наших правителей реально думают о защите своих бизнесов от киберугроз.
This entry was originally posted at http://vitus-wagner.dreamwidth.org/1909123.html. Please comment there using OpenID. Now there are comments