Топ-4 инструмента для мониторинга сетевой активности
Топ-4 инструмента для мониторинга сетевой активности
167167 показов
1717 открытий
4 инструмента для тестирования безопасности вашей базы данных⁠⁠
4 инструмента для тестирования безопасности вашей базы данных⁠⁠
196196 показов
4040 открытий
11 репост
Особенности цифровых коммуникаций на Руси
Особенности цифровых коммуникаций на Руси
2.3K2.3K показов
212212 открытия
Аутсорсинг ИБ. Плюсы, минусы, подводные камни
Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

152152 показа
159159 открытий
Как легко создавать резервное копирование данных размером в ПБ с помощью Vinchin?

Центры обработки данных с петабайтным масштабом - новая тенденция для современных организаций. В мире цифрового бизнеса, где ведущую роль играет виртуализация, нет ничего нового в том, чтобы иметь более тысячи виртуальных машин для поддержания ежедневной работы. Как обеспечить безопасность данных такого огромного объема? Этот вопрос уже давно п…

11 показ
2424 открытия
Социальная инженерия глазами жертвы
Социальная инженерия глазами жертвы

Авторский экспертный материал. Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак

4040 показов
175175 открытий
Ответ Минцифры на санкционную политику
9191 открытие
Руководство по парольной политике. Часть 2
Руководство по парольной политике. Часть 2

Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей

4141 показ
1.5K1.5K открытий
Руководство по парольной политике. Часть 1
Руководство по парольной политике. Часть 1

Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей

3333 показа
566566 открытий
Указ Президента 250. Разъяснение. Введение

В последнее время к нам поступает много обращений по вопросам применения указа Президента Российской Федерации от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» (указ президента 250). Сегодня мы начинаем публиковать цикл статей, в которых постараемся дать столь интересующие наших клиент…

1515 показов
525525 открытий
Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи»
Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи»

В прошлый раз мы разобрались с тем, зачем и как шифрование используется буквально всеми пользователям сети Интернет и выяснили, где можно увидеть, какой протокол использует сайт, отображающийся…

1010 показов
5252 открытия
Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Ч. 4)

В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие.

2828 показов
296296 открытий
11 репост
Важные изменение в законе о защите прав потребителей

Опубликованы поправки в закон о защите прав потребителей. Согласно документу, запретили необоснованный сбор персональных данных покупателей, перечислили недопустимые условия договора. Рассмотрим эти изменение подробнее.

289289 открытий
(не) Безопасный дайджест: рассылка персданных, взломанные госсервисы и фермеры под угрозой

Каждый месяц мы собираем классические и нетривиальные ИБ-кейсы. Наше внимание привлекают истории об утечках данных, мошенничестве, фишинге и т.д. Некоторые кейсы смешные, некоторые возмутительные, но все – поучительные. С этого месяца решили делиться ими и с вами – «жителями» VC.

22 показа
5050 открытий
Импортозамещение сетевой безопасности

29 июня 2022 года, в 11:00 состоится спецэфир AM Live

55 показов
4848 открытий
Зачем мы отправили фишинг-сообщения сотрудникам? Две истории про «информационные учения»‎ в Selectel

Провели учения в сфере информационной безопасности: придумали два вредных для сохранности данных сценария и отправили фишинг-сообщения коллегам. Что из этого вышло и какие уроки извлекли, рассказываем в тексте. Бонус: полезный чек-лист в финале!

Текст фишинг-письма.
55 показов
3K3K открытий
Российская специфика применения систем SOAR

02 июня, в 11:00, на AM Live мы обсудим российскую специфику применения систем SOAR. Какими функциями должен обладать качественный российский SOAR образца 2022 года?

33 показа
7878 открытий
SOAR по-российски
SOAR по-российски
22 показа
2424 открытия
SOAR a la russe

02 июня, в 11:00, на AM Live мы обсудим российскую специфику применения систем SOAR. Какими функциями должен обладать качественный российский SOAR образца 2022 года?

22 показа
4141 открытие
Как оценить уровень информационной безопасности своей компании?

На фоне громких скандалов об утечках и взломах, фаундеры все чаще задумываются о том, как обеспечить своему бизнесу достойный уровень безопасности. Чтобы ответить на этот вопрос, нужно разобраться, из чего состоит мир кибербезопасности и какие инструменты защиты актуальны на разных этапах развития компании.

Как оценить уровень информационной безопасности своей компании?
1515 показов
1.4K1.4K открытий
Как самостоятельно провести аудит кибербезопасности
Как самостоятельно провести аудит кибербезопасности

Внутренний аудит имеет ряд преимуществ благодаря скорости проведения и стоимости. Зачастую, онт является более реалистичным и приемлемым вариантом для микропредприятий и малого бизнеса.

1010 показов
1.9K1.9K открытий
Фреймворки информационной безопасности. ISO 27001 (ч.4)

ISO 27001 - ведущий международный стандарт, ориентированный на информационную безопасность. Он был разработан, чтобы помочь организациям любого размера и любой отрасли защитить путем принятия Системы управления информационной безопасностью (СУИБ).

1515 показов
737737 открытий
Фреймворки информационной безопасности (ч.1)

Рамки фреймворков обеспечивают системный подход к обеспечению безопасности ценных информационных активов.

1212 показов
1.7K1.7K открытий
Фреймворки информационной безопасности. Cyber Essentials (ч.2)

Программа правительства Великобритании Cyber Essentials - это набор из пяти средств контроля, которые организации внедряют для достижения базового уровня кибербезопасности.

1010 показов
477477 открытий
Команда энтузиастов выпустила P2P-браузер Beaker 1.0 после двух лет разработки

Пару лет назад группа энтузиастов начала разработку P2P-браузера с поддержкой протокола Hypercore. Цель проекта — предоставить возможность пользователям разрабатывать и размещать сайты «прямо в браузере». Задумка получила долгожданное продолжение, подробности — в материале

Команда энтузиастов выпустила P2P-браузер Beaker 1.0 после двух лет разработки
МТС предложила услуги кибербезопасности другим компаниям

Телеком-компания МТС решила выйти на рынок информационной безопасности, рассказал РБК представитель оператора Дмитрий Солодовников. Этот рынок сейчас оценивается примерно в 40 млрд рублей, и в условиях роста количеств…

11 показ
1.3K1.3K открытий
Китайские ИТ-компании предложили российским специалистам продать уязвимости в Android и iOS за $100 тысяч
Китайские ИТ-компании предложили российским специалистам продать уязвимости в Android и iOS за $100 тысяч
1.6K1.6K открытий
ФРИИ запустил акселератор для стартапов в сфере информационной безопасности при поддержке Минкомсвязи
ФРИИ запустил акселератор для стартапов в сфере информационной безопасности при поддержке Минкомсвязи
989989 открытий