Cloud TL; DR: "control remoto" inusual, inspección de dispositivos y recomendaciones para la seguridad de la información personal

Seguimos compartiendo versiones TL; DR de publicaciones de nuestro blog . Aquí están todos los puntos principales de cada material, y los enlaces a textos extendidos de publicaciones son fáciles de encontrar en los subtítulos.





Foto - Ed Robertson - Unsplash.com






No puede simplemente tomar y monitorear a los empleados de forma remota






La crisis de la corona convirtió el teletrabajo en la corriente principal incondicional de este año, pero este formato de organización de trabajos apareció incluso antes de la revolución industrial. Pasó del trabajo a domicilio de los artesanos y los talleres en el hogar a una " huida gradual de las oficinas " a finales de los 90 y la "remota" ahora disponible no sólo para los especialistas y funcionarios de TI. Sus ventajas, como el ahorro de tiempo y los horarios flexibles, son obvias, pero existen dificultades para trabajar fuera de la oficina.



En el pico de la cuarentena, los métodos habituales fuera de línea para evaluar la efectividad de los empleados cayeron bajo un "bloqueo", y los intentos de rastrear al personal en línea que acababa de irse a una ubicación remota generaron feroces críticas. Las razones de esto fueron: alguien exigió que los controladores remotos instalaran registradores de pulsaciones de teclas en computadoras personales y portátiles, otros introdujeron rastreadores de tiempo en ellos y otros fueron aún más lejos y construyeron el proceso de evaluación en torno a la comunicación por video y cámaras web.



Era necesario adaptarse rápidamente, y muchos servicios lo hicieron: Zoom desactivó la capacidad de controlar la atención del interlocutor y Basecamp decidiórechazar cualquier función de vigilancia excepto por el hecho de que ayuda a monitorear voluntariamente el flujo de trabajo (calendario y temporizador para tareas). Pero la esencia del asunto fue resuelta solo por aquellas empresas que desviaron su atención de la elección de herramientas a las personas mismas y sus problemas en una situación de crisis.



El hecho es que en el curso de la "primera ola" aumentaron los riesgos de agotamiento de los especialistas involucrados en tareas complejas y creativas. Los intentos de vincular herramientas de seguimiento primitivas al trabajo que desafían la contabilidad de rutina han creado una verdadera crisis de confianza. La cuestión de cómo resolverlo "pacíficamente" sigue abierta para muchas empresas y se está debatiendo en Habré.






Proyección de dispositivos móviles: cómo van las cosas en el mundo






Este verano, un tribunal de Seattle prohibió a los servicios especiales y a los agentes del orden hacer un análisis irrazonable de la pantalla de bloqueo del teléfono inteligente. Ahora bien, esto requiere un orden especial, enfatizando el carácter excepcional de la situación y la necesidad de tales medidas. Tal regulación afecta solo el trabajo de los departamentos de los Estados Unidos. Por eso decidimos hacer un repaso de cómo se está desarrollando la situación con la inspección de gadgets en otros países.



En la práctica británica, no se requiere una orden judicial para estas tareas. Además, la legislación local permite el vertido incluso de dispositivos bloqueados que utilizan sistemas especiales; ya se han compradoPolicía escocesa. En Australia, todavía existe la obligación de obtener una orden judicial, pero se requiere un tipo especial de permiso para inspeccionar los dispositivos de los periodistas. Por otro lado, los servicios especiales australianos siempre pueden solicitar oportunidades para descifrar datos de los desarrolladores y fabricantes de dispositivos; tienen derecho a hacerlo según las leyes del país.



Estas prácticas se discuten cada vez más en la comunidad de TI. Basecamp incluso publicó pautas temáticas para mantener el nivel adecuado de seguridad de la información en viajes de negocios. También hicimos una publicación general con estadísticas de inspección y algunos comentarios de representantes de empresas de tecnología.






No puedes simplemente tomar y "actualizar" tu dispositivo






Si compró un dispositivo, esto no significa que todo su relleno esté a su disposición. Y esto no tiene nada que ver con el derecho a reparar y los intentos de los proveedores de vincular a los clientes con los talleres autorizados. Esta vez, se trata del derecho a modificar los componentes de software y el hardware para ampliar las capacidades o reutilizar por completo los dispositivos que ha comprado.



Entonces, esta primavera, un entusiasta compartiómodificación del conocido modelo de calculadora. Durante la reingeniería, reemplazó la batería solar con una pantalla OLED, agregó un módulo Wi-Fi al dispositivo y publicó los resultados en GitHub. Después de una respuesta tormentosa en la comunidad geek y el lanzamiento de materiales en las publicaciones temáticas más importantes, su repositorio se cerró a pedido de una organización dedicada a la lucha contra la falsificación de productos electrónicos.



Y este no es el primer caso de este tipo. Hace nueve años, Activision estaba en un litigio por la modificación de un dispositivo para leer etiquetas RFID en figuras de acción de los juegos de la compañía. Sin ningún motivo, el proveedor expresó su preocupación de que los cambios realizados permitirían abrir contenido en el juego y obtener bienes virtuales gratuitos relacionados con juguetes.



Uno solo puede adivinar cómo se desarrollará la regulación de tales temas, pero en Habré y en Hacker News, han expresado repetidamente críticas y propuestas para fijar sanciones en la legislación por acusaciones falsas de entusiastas e ingenieros independientes que no buscan ninguna comercialización masiva de dispositivos convertidos por ellos.






Colecciones de libros de ciberseguridad ( primero , segundo )






Analizamos lo que recomiendan en Habré, Hacker News y Reddit. Esta es una especie de "memorias" de un alto directivo de Microsoft; la opinión de un conocido especialista en seguridad de la información sobre la lucha por el ciberespacio; revisión experta de métodos de ingeniería social; la historia de un pentester sobre el mundo de los "hackers blancos"; material analítico sobre seguridad de la información para IoT; y una referencia para las pruebas de penetración.





El segundo conjunto contiene un poco menos de práctica y un poco más de drama. La primera edición habla de uno de los grupos de culto del underground de la ciberseguridad a finales del siglo pasado, la segunda es una investigación del editor de Wired sobre los distribuidores de NotPetya, la tercera es un libro sobre la caza de Paul Le Roux.



Otros libros del resumen se centran en temas como hardware abierto, regulación de ingeniería inversa, seguridad y filtraciones de datos personales. Además, no nos olvidamos de compartir la publicación sobre la historia del legendario Kevin Mitnick y su experiencia laboral.






Cómo "cubrir sus huellas" y retirarse de los servicios más populares






Estamos discutiendo el tema de la ciberhigiene personal, el “derecho al olvido” y los servicios para el borrado rápido de cuentas en redes sociales y plataformas de medios populares. Uno de estos proyectos se llama JustDeleteMe . Incluso tiene una extensión para Chrome, que te ayudará a entender si vale la pena registrarte donde será bastante difícil borrar datos personales.






Qué más tenemos en nuestro blog:



Ataques potenciales a HTTPS y cómo protegerse contra ellos

Qué herramientas ayudarán a cumplir con el GDPR

Por qué los desarrolladores son más caros que el dinero, cómo ahorrar y hacer crecer

"Encontrado, visto, recibido": invitaciones inusuales para una entrevista

Una computadora que se niega a morir








All Articles