Блог команды
Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, уменьшая или вовсе ликвидируя возможные последствия и ущерб
Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности
Социальная инженерия глазами жертвы
Авторский экспертный материал. Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак
Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей
Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей
Сегодня мы начинаем публиковать цикл статей, в которых постараемся ответить на вопросы, касающиеся применения указа Президента Российской Федерации от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации»
В прошлый раз мы разобрались с тем, зачем и как используется шифрование и как выяснить, какой протокол использует сайт, отображающийся на вашем экране.Сегодня определимся с некоторыми терминами и принципами, без которых будет непонятно, как вообще это все работает.
В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие.
Продолжаем разговор о том, какие шаги предпринимает хакер для доступа к вашей сети. На этот раз речь пойдет о поиске информации о сотрудниках компании в сети интернет.
В первой части мы рассмотрели базовые шаги злоумышленника по сбору информации о целевой организации. Условимся, что внешний периметр компании хорошо защищен (скорее всего, нет). Что преступник сделает дальше? Вероятно, попытается использовать электронную почту.
Этим материалом, мы начинаем цикл статей, раскрывающих последовательность действий злоумышленников и выводы, которые могут быть ими сделаны в результате сбора информации о компании.
2022:TOP10 Практик кибергигиены для компаний (часть 2)
CCHP — Companies CyberHygiene Practice, практики кибергигиены для компаний. Ещё три практики для внедрения, позволяющих навести порядок в информационном хаосе без привлечения специалистов со стороны.
CCHP — Companies CyberHygiene Practice, практики кибергигиены для компаний. Первые 3 из 10 актуальных практик, позволяющих с минимальными затратами выработать собственный подход по защите информационных активов вашей организации.
Почему хакеры раз за разом достигают своих целей, побеждая тех, кто стоит на страже своих активов? По мнению одного из известных исследователей в области информационной безопасности Джона Ламберта (John Lambert), дело – в разнице в мышлении.
Шифрование - от этого слова веет шпионской романтикой, черными мундирами (вариант – элегантными костюмами) и Генеральной Дракой с падающими вертолетами на фоне горящей нефтяной вышки.