Cloud TL; DR: ungewöhnliche "Fernbedienung", Gadget-Inspektion und Empfehlungen für die Sicherheit persönlicher Informationen

Wir teilen weiterhin TL; DR-Versionen von Veröffentlichungen aus unserem Blog . Hier sind alle Hauptpunkte jedes Materials aufgeführt, und Links zu erweiterten Texten von Veröffentlichungen sind in den Unterüberschriften leicht zu finden.





Foto - Ed Robertson - Unsplash.com






Sie können Mitarbeiter nicht einfach aus der Ferne erfassen und überwachen






Die Koronakrise machte die Telearbeit zum bedingungslosen Mainstream dieses Jahres, aber dieses Format der Organisation von Arbeitsplätzen trat bereits vor der industriellen Revolution auf. Er wechselte von der Heimarbeit von Handwerkern und Heimwerkstätten zu einer schrittweisen " Flucht aus dem Büro " Ende der 90er Jahre und der "Fernbedienung", die jetzt nicht nur für IT-Spezialisten und Beamte verfügbar ist. Die Vorteile wie Zeitersparnis und flexible Zeitpläne liegen auf der Hand, aber es gibt Schwierigkeiten, außerhalb des Büros zu arbeiten.



Auf dem Höhepunkt der Quarantäne fielen die üblichen Offline-Methoden zur Bewertung der Effektivität von Mitarbeitern unter eine "Sperrung", und Versuche, Online-Mitarbeiter zu verfolgen, die gerade an einen entfernten Ort abgereist waren, stießen auf heftige Kritik. Die Gründe dafür waren: Jemand forderte, dass Fernbedienungen Keylogger auf PCs und Laptops installieren, andere schoben Zeitmesser in sie hinein und wieder andere gingen noch weiter und bauten den Bewertungsprozess auf Videokommunikation und Webcams auf.



Es war notwendig, sich schnell anzupassen, und viele Dienste haben es getan: Zoom schaltete die Möglichkeit aus, die Aufmerksamkeit des Gesprächspartners zu kontrollieren, und Basecamp entschiedVerweigern Sie jegliche Überwachungsfunktionen, mit Ausnahme der Tatsache, dass dies zur freiwilligen Überwachung des Workflows (Kalender und Timer für Aufgaben) beiträgt. Das Wesentliche wurde jedoch nur von den Unternehmen geklärt, die ihre Aufmerksamkeit von der Auswahl der Werkzeuge auf die Menschen selbst und ihre Probleme in einer Krisensituation richteten.



Tatsache ist, dass im Verlauf der "ersten Welle" das Burnout-Risiko von Spezialisten, die an komplexen und kreativen Aufgaben beteiligt sind, gestiegen ist. Versuche, primitive Tracking-Tools an Arbeiten zu binden, die sich der routinemäßigen Buchhaltung widersetzen, führten zu einer echten Vertrauenskrise. Die Frage, wie es "friedlich" gelöst werden kann, ist für viele Unternehmen noch offen und wird auf Habré überhaupt diskutiert .






Überprüfung mobiler Geräte - wie die Dinge in der Welt sind






In diesem Sommer verbot ein Gericht in Seattle Sonderdiensten und Strafverfolgungsbeamten die unangemessene Analyse des Smartphone-Sperrbildschirms. Dies erfordert nun eine besondere Anordnung, die den außergewöhnlichen Charakter der Situation und die Notwendigkeit solcher Maßnahmen hervorhebt. Eine solche Regelung betrifft nur die Arbeit der US-amerikanischen Abteilungen. Aus diesem Grund haben wir uns entschlossen, einen Überblick über die Entwicklung der Situation bei der Inspektion von Geräten in anderen Ländern zu geben.



In der britischen Praxis ist für diese Aufgaben kein Haftbefehl erforderlich. Die lokale Gesetzgebung erlaubt auch das Dumping von blockierten Geräten mit speziellen Systemen - sie wurden bereits gekauftSchottische Polizei. In Australien besteht weiterhin die Verpflichtung, einen Haftbefehl zu erwirken. Für die Inspektion der Geräte von Journalisten ist jedoch eine spezielle Genehmigung erforderlich. Auf der anderen Seite, Australian spezielle Dienstleistungen können immer anfordern Möglichkeiten Entschlüsseln von Daten von den Entwicklern und Geräteherstellern - sie so durch die Gesetze des Landes zu tun , sind berechtigt.



Solche Praktiken werden in der IT-Community zunehmend diskutiert. Basecamp veröffentlichte sogar aktuelle Richtlinien zur Aufrechterhaltung des angemessenen Maßes an Informationssicherheit auf Geschäftsreisen. Wir haben auch einen Übersichtsbeitrag mit Inspektionsstatistiken und einigen Kommentaren von Vertretern von Technologieunternehmen erstellt.






Sie können Ihr Gadget nicht einfach nehmen und "neu starten"






Wenn Sie ein Gerät gekauft haben, bedeutet dies nicht, dass Ihnen die gesamte Füllung zur Verfügung steht. Dabei geht es überhaupt nicht um das Recht auf Reparatur und die Versuche der Anbieter, Kunden mit autorisierten Werkstätten zu verbinden. Diesmal ist es eine Frage des Rechts, Softwarekomponenten und Hardware zu ändern, um die Funktionen zu erweitern oder die von Ihnen erworbenen Geräte vollständig neu zu verwenden.



Also, in diesem Frühjahr teilte ein EnthusiastModifikation des bekannten Taschenrechnermodells. Während des Reengineerings ersetzte er die Solarbatterie durch ein OLED-Display, fügte dem Gerät ein Wi-Fi-Modul hinzu und veröffentlichte die Ergebnisse auf GitHub. Nach einer stürmischen Reaktion in der Geek-Community und der Veröffentlichung von Materialien in den größten thematischen Veröffentlichungen wurde das Repository auf Anfrage einer Organisation geschlossen, die sich mit der Bekämpfung gefälschter Elektronik befasst.



Und dies ist nicht der erste derartige Fall. Vor neun Jahren war Activision in einem Rechtsstreit über die Änderung eines Gadgets zum Lesen von RFID-Tags auf Actionfiguren aus den Spielen des Unternehmens. Ohne Grund äußerte der Anbieter seine Besorgnis darüber, dass die vorgenommenen Änderungen das Öffnen von Inhalten im Spiel und das Erhalten kostenloser virtueller Waren im Zusammenhang mit Spielzeug ermöglichen würden.



Man kann nur raten, wie sich die Regulierung solcher Probleme entwickeln wird, aber in Habré und in Hacker News haben sie wiederholt Kritik und Vorschläge zur Konsolidierung von Sanktionen in der Gesetzgebung für falsche Anschuldigungen von Enthusiasten und unabhängigen Ingenieuren geäußert, die keine Massenkommerzialisierung der von ihnen konvertierten Geräte anstreben.






Buchsammlungen zur Cybersicherheit ( erste , zweite )






Wir haben uns angesehen, was sie auf Habré, Hacker News und Reddit empfehlen. Dies ist eine Art "Memoir" eines Microsoft-Top-Managers. die Ansicht eines bekannten Informationssicherheitsspezialisten zum Kampf um den Cyberspace; Expertenbewertung von Social-Engineering-Methoden; eine Pentester-Geschichte über die Welt der "weißen Hacker"; analytisches Material zur Informationssicherheit für das Internet der Dinge; und eine Referenz für Penetrationstests.





Das zweite Set enthält etwas weniger Übung und etwas mehr Drama. Die erste Ausgabe erzählt von einer der Kultgruppen des Cybersecurity-Untergrunds am Ende des letzten Jahrhunderts, die zweite ist eine Untersuchung des Herausgebers von Wired über die Distributoren von NotPetya, die dritte ist ein Buch über die Jagd nach Paul Le Roux.



Andere Bücher im Digest konzentrieren sich auf Themen wie offene Hardware, Reverse Engineering-Vorschriften, Sicherheit und Lecks persönlicher Daten. Außerdem haben wir nicht vergessen, die Veröffentlichung über die Geschichte des legendären Kevin Mitnick und seine Arbeitserfahrung zu teilen.






Wie Sie "Ihre Spuren verwischen" und sich von den beliebtesten Diensten entfernen






Wir diskutieren das Thema persönliche Cyberhygiene, das „Recht, vergessen zu werden“ und Dienste zum schnellen Löschen von Konten in sozialen Netzwerken und beliebten Medienplattformen. Eines dieser Projekte heißt JustDeleteMe . Er hat sogar eine Erweiterung für Chrome, die Ihnen hilft zu verstehen, ob es sich lohnt, sich dort zu registrieren, wo es ziemlich schwierig sein wird, persönliche Daten zu löschen.






Was wir sonst noch in unserem Blog haben:



Mögliche Angriffe auf HTTPS und wie man sich vor ihnen schützt

Welche Tools helfen, die DSGVO einzuhalten?

Warum Entwickler teurer als Geld sind, wie man sie spart und erweitert ?

„Gefunden, gesehen, erhalten“: ungewöhnliche Einladungen für ein Interview

Ein Computer, der sich weigert zu sterben








All Articles