Главное Свежее Вакансии Образование

OriginSecurity

Эксперты в сфере кибербезопасности originsecurity.ru
Подписаться
Информация о проекте
Блог команды
2 месяца назад OriginSecurity OriginSecurity
Руководство по парольной политике. Часть 2
Руководство по парольной политике. Часть 2
Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей
2 месяца назад OriginSecurity OriginSecurity
Руководство по парольной политике. Часть 1
Руководство по парольной политике. Часть 1
Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей
2 месяца назад OriginSecurity OriginSecurity
Указ Президента 250. Разъяснение. Введение
Указ Президента 250. Разъяснение. Введение
Сегодня мы начинаем публиковать цикл статей, в которых постараемся ответить на вопросы, касающиеся применения указа Президента Российской Федерации от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации»
3 месяца назад OriginSecurity OriginSecurity
Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи»
Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи»
В прошлый раз мы разобрались с тем, зачем и как используется шифрование и как выяснить, какой протокол использует сайт, отображающийся на вашем экране.Сегодня определимся с некоторыми терминами и принципами, без которых будет непонятно, как вообще это все работает.
3 месяца назад OriginSecurity OriginSecurity
Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4)
Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4)
В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие.
3 месяца назад OriginSecurity OriginSecurity
Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем. (Часть 3)
Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем. (Часть 3)
Продолжаем разговор о том, какие шаги предпринимает хакер для доступа к вашей сети. На этот раз речь пойдет о поиске информации о сотрудниках компании в сети интернет.
3 месяца назад OriginSecurity OriginSecurity
Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2)
Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2)
В первой части мы рассмотрели базовые шаги злоумышленника по сбору информации о целевой организации. Условимся, что внешний периметр компании хорошо защищен (скорее всего, нет). Что преступник сделает дальше? Вероятно, попытается использовать электронную почту.
3 месяца назад OriginSecurity OriginSecurity
Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1)
Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1)
Этим материалом, мы начинаем цикл статей, раскрывающих последовательность действий злоумышленников и выводы, которые могут быть ими сделаны в результате сбора информации о компании.
3 месяца назад OriginSecurity OriginSecurity
2022:TOP10 Практик кибергигиены для компаний (часть 2)
CCHP — Companies CyberHygiene Practice, практики кибергигиены для компаний. Ещё три практики для внедрения, позволяющих навести порядок в информационном хаосе без привлечения специалистов со стороны.
3 месяца назад OriginSecurity OriginSecurity
2022:TOP10 Практик кибергигиены для компаний (часть 1)
2022:TOP10 Практик кибергигиены для компаний (часть 1)
CCHP — Companies CyberHygiene Practice, практики кибергигиены для компаний. Первые 3 из 10 актуальных практик, позволяющих с минимальными затратами выработать собственный подход по защите информационных активов вашей организации.
4 месяца назад OriginSecurity OriginSecurity
Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать
Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать
Почему хакеры раз за разом достигают своих целей, побеждая тех, кто стоит на страже своих активов? По мнению одного из известных исследователей в области информационной безопасности Джона Ламберта (John Lambert), дело – в разнице в мышлении.
4 месяца назад OriginSecurity OriginSecurity
Шифрование, или зачем нужен «Замочек»?
Шифрование, или зачем нужен «Замочек»?
Шифрование - от этого слова веет шпионской романтикой, черными мундирами (вариант – элегантными костюмами) и Генеральной Дракой с падающими вертолетами на фоне горящей нефтяной вышки.

Spark использует cookie-файлы. С их помощью мы улучшаем работу нашего сайта и ваше взаимодействие с ним.