#Информационная_безопасность

Топ-4 инструмента для мониторинга сетевой активности
187 показов
19 открытий
4 инструмента для тестирования безопасности вашей базы данных⁠⁠
217 показов
40 открытий
1 репост
Особенности цифровых коммуникаций на Руси
2.2K показов
213 открытий
Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

153 показа
161 открытие
Как легко создавать резервное копирование данных размером в ПБ с помощью Vinchin?

Центры обработки данных с петабайтным масштабом - новая тенденция для современных организаций. В мире цифрового бизнеса, где ведущую роль играет виртуализация, нет ничего нового в том, чтобы иметь более тысячи виртуальных машин для поддержания ежедневной работы. Как обеспечить безопасность данных такого огромного объема? Этот вопрос уже давно…

1 показ
25 открытий
Социальная инженерия глазами жертвы

Авторский экспертный материал. Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак

41 показ
180 открытий
Ответ Минцифры на санкционную политику
0 показов
91 открытие
Руководство по парольной политике. Часть 2

Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей

41 показ
1.4K открытий
Руководство по парольной политике. Часть 1

Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей

33 показа
568 открытий
Указ Президента 250. Разъяснение. Введение

В последнее время к нам поступает много обращений по вопросам применения указа Президента Российской Федерации от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» (указ президента 250). Сегодня мы начинаем публиковать цикл статей, в которых постараемся дать столь интересующие наших клиентов…

15 показов
534 открытия
Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи»

В прошлый раз мы разобрались с тем, зачем и как шифрование используется буквально всеми пользователям сети Интернет и выяснили, где можно увидеть, какой протокол использует сайт, отображающийся на вашем экране. Сегодня определимся с некоторыми терминами и принципами, без которых будет непонятно, как вообще это все работает.

10 показов
57 открытий
Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Ч. 4)

В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие.

29 показов
298 открытий
1 репост
(не) Безопасный дайджест: рассылка персданных, взломанные госсервисы и фермеры под угрозой

Каждый месяц мы собираем классические и нетривиальные ИБ-кейсы. Наше внимание привлекают истории об утечках данных, мошенничестве, фишинге и т.д. Некоторые кейсы смешные, некоторые возмутительные, но все – поучительные. С этого месяца решили делиться ими и с вами – «жителями» VC.

2 показа
50 открытий
Импортозамещение сетевой безопасности

29 июня 2022 года, в 11:00 состоится спецэфир AM Live

5 показов
48 открытий
Зачем мы отправили фишинг-сообщения сотрудникам? Две истории про «информационные учения»‎ в Selectel

Провели учения в сфере информационной безопасности: придумали два вредных для сохранности данных сценария и отправили фишинг-сообщения коллегам. Что из этого вышло и какие уроки извлекли, рассказываем в тексте. Бонус: полезный чек-лист в финале!

Текст фишинг-письма.
6 показов
3K открытий
Российская специфика применения систем SOAR

02 июня, в 11:00, на AM Live мы обсудим российскую специфику применения систем SOAR. Какими функциями должен обладать качественный российский SOAR образца 2022 года?

3 показа
82 открытия
SOAR по-российски
2 показа
24 открытия
SOAR a la russe

02 июня, в 11:00, на AM Live мы обсудим российскую специфику применения систем SOAR. Какими функциями должен обладать качественный российский SOAR образца 2022 года?

2 показа
41 открытие
Как оценить уровень информационной безопасности своей компании?

На фоне громких скандалов об утечках и взломах, фаундеры все чаще задумываются о том, как обеспечить своему бизнесу достойный уровень безопасности. Чтобы ответить на этот вопрос, нужно разобраться, из чего состоит мир кибербезопасности и какие инструменты защиты актуальны на разных этапах развития компании.

15 показов
1.3K открытий
Как самостоятельно провести аудит кибербезопасности

Внутренний аудит имеет ряд преимуществ благодаря скорости проведения и стоимости. Зачастую, онт является более реалистичным и приемлемым вариантом для микропредприятий и малого бизнеса.

10 показов
1.8K открытий
Фреймворки информационной безопасности. ISO 27001 (ч.4)

ISO 27001 - ведущий международный стандарт, ориентированный на информационную безопасность. Он был разработан, чтобы помочь организациям любого размера и любой отрасли защитить путем принятия Системы управления информационной безопасностью (СУИБ).

15 показов
741 открытие
Фреймворки информационной безопасности. CIS Controls (ч.3)

НТЦ ЕВРААС начинает цикл статей о фреймворках информационной безопасности. О видах фреймворков вы можете прочитать тут:

12 показов
2.3K открытий
Фреймворки информационной безопасности (ч.1)

Рамки фреймворков обеспечивают системный подход к обеспечению безопасности ценных информационных активов.

12 показов
1.7K открытий
Фреймворки информационной безопасности. Cyber Essentials (ч.2)

Программа правительства Великобритании Cyber Essentials - это набор из пяти средств контроля, которые организации внедряют для достижения базового уровня кибербезопасности.

10 показов
481 открытие
Команда энтузиастов выпустила P2P-браузер Beaker 1.0 после двух лет разработки

Пару лет назад группа энтузиастов начала разработку P2P-браузера с поддержкой протокола Hypercore. Цель проекта — предоставить возможность пользователям разрабатывать и размещать сайты «прямо в браузере». Задумка получила долгожданное продолжение, подробности — в материале Selectel.

1 показ
357 открытий
МТС предложила услуги кибербезопасности другим компаниям Статьи редакции
1 показ
1.3K открытий
Китайские ИТ-компании предложили российским специалистам продать уязвимости в Android и iOS за $100 тысяч Статьи редакции
0 показов
1.5K открытий
ФРИИ запустил акселератор для стартапов в сфере информационной безопасности при поддержке Минкомсвязи Статьи редакции
0 показов
989 открытий