Статистики сбоев, простоев сайта, атак хакерами, мобильных редиректов и воровства трафика. Скрытые потери?
Мнение автора может не совпадать с мнением редакции
Я уже писал вчера про безопасность в интернете, про SiteSecure. Недавно "всплыла" неприглядная история OpenSSL и уязвимостью HeartBleed. Многие-многие данные через эту "дырку" могли попасть на сторону и не только в одни руки. По косвенным признакам, лишь за прошедшую с 7 апреля неделю скомпрометировано 200 000 банковских карт.
SiteSecure прислали информацию, как проверить у себя на сайте "дырку" в которую яко бы утекли данные даже банковских карт. Надо же - мы проверили свой сайт. "Дырка" есть!
Если вы еще не проверили свой сайт на наличие этой уязвимости, сделайте это немедленно! https://sitesecure.ru/heartbleed
Держать ли в штате отдельного специалиста по узкой теме интернет-безопасности? Или, положиться "на авось", на эрудицию своего программиста или тех-поддержку хостинга, сопровождающую веб-студию?
Простого сопровождения уже давно не достаточно. Мало кто обращает внимание еще на один существенный нюанс. И у нас и у Вас вряд ли есть под рукой вся статистики сбоев, простоев и временной недоступности сайта, взломов и атак хакерами, мобильных редиректов и воровства трафика, влияющих на скрытые потери. Полной информации нет и у собственных или внешних технических специалистов. Или - данная информация не учитывается, не сохраняется или даже просто скрывается. Будем разбираться.
Суть:
7 апреля 2014 г. в библиотеке OpenSSL была обнаружена критическая уязвимость Heartbleed (CVE-2014-0160). Эта уязвимость позволяет злоумышленнику получить прямой доступ к оперативной памяти компьютеров, чьи коммуникации защищены уязвимой версией OpenSSL. В том числе, злоумышленник получает доступ к секретным ключам, именам и паролям пользователей и всему контенту, который должен передаваться в зашифрованном виде.
Протокол SSL/TLS используется для безопасных соединений в 70% сайтов по всему миру и обеспечивает безопасность соединений для веба, электронной почты, мгновенных сообщений и т.п.
Проверь у себя на сайте "дырку". OpenSSL уязвимость HeartBleed. Банки уклоняются от прямых комментариев и опровергают утечку данных.
SiteSecure прислали информацию, как проверить у себя на сайте "дырку" в которую яко бы утекли данные даже банковских карт. Надо же - мы проверили свой сайт. "Дырка" есть!
Если вы еще не проверили свой сайт на наличие этой уязвимости, сделайте это немедленно! https://sitesecure.ru/heartbleed
Держать ли в штате отдельного специалиста по узкой теме интернет-безопасности? Или, положиться "на авось", на эрудицию своего программиста или тех-поддержку хостинга, сопровождающую веб-студию?
Простого сопровождения уже давно не достаточно. Мало кто обращает внимание еще на один существенный нюанс. И у нас и у Вас вряд ли есть под рукой вся статистики сбоев, простоев и временной недоступности сайта, взломов и атак хакерами, мобильных редиректов и воровства трафика, влияющих на скрытые потери. Полной информации нет и у собственных или внешних технических специалистов. Или - данная информация не учитывается, не сохраняется или даже просто скрывается. Будем разбираться.
Суть:
7 апреля 2014 г. в библиотеке OpenSSL была обнаружена критическая уязвимость Heartbleed (CVE-2014-0160). Эта уязвимость позволяет злоумышленнику получить прямой доступ к оперативной памяти компьютеров, чьи коммуникации защищены уязвимой версией OpenSSL. В том числе, злоумышленник получает доступ к секретным ключам, именам и паролям пользователей и всему контенту, который должен передаваться в зашифрованном виде.
Протокол SSL/TLS используется для безопасных соединений в 70% сайтов по всему миру и обеспечивает безопасность соединений для веба, электронной почты, мгновенных сообщений и т.п.
0