#Информационная_безопасность

Зачем мы отправили фишинг-сообщения сотрудникам? Две истории про «информационные учения»‎ в Selectel

Провели учения в сфере информационной безопасности: придумали два вредных для сохранности данных сценария и отправили фишинг-сообщения коллегам. Что из этого вышло и какие уроки извлекли, рассказываем в тексте. Бонус: полезный чек-лист в финале!

Текст фишинг-письма.
6 показов
3K открытий
Фреймворки информационной безопасности. CIS Controls (ч.3)

НТЦ ЕВРААС начинает цикл статей о фреймворках информационной безопасности. О видах фреймворков вы можете прочитать тут:

12 показов
2.3K открытий
Как самостоятельно провести аудит кибербезопасности

Внутренний аудит имеет ряд преимуществ благодаря скорости проведения и стоимости. Зачастую, онт является более реалистичным и приемлемым вариантом для микропредприятий и малого бизнеса.

10 показов
1.8K открытий
Фреймворки информационной безопасности (ч.1)

Рамки фреймворков обеспечивают системный подход к обеспечению безопасности ценных информационных активов.

12 показов
1.7K открытий
Китайские ИТ-компании предложили российским специалистам продать уязвимости в Android и iOS за $100 тысяч Статьи редакции
0 показов
1.5K открытий
Руководство по парольной политике. Часть 2

Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей

41 показ
1.4K открытий
Как оценить уровень информационной безопасности своей компании?

На фоне громких скандалов об утечках и взломах, фаундеры все чаще задумываются о том, как обеспечить своему бизнесу достойный уровень безопасности. Чтобы ответить на этот вопрос, нужно разобраться, из чего состоит мир кибербезопасности и какие инструменты защиты актуальны на разных этапах развития компании.

15 показов
1.3K открытий
МТС предложила услуги кибербезопасности другим компаниям Статьи редакции
1 показ
1.3K открытий
ФРИИ запустил акселератор для стартапов в сфере информационной безопасности при поддержке Минкомсвязи Статьи редакции
0 показов
989 открытий
Фреймворки информационной безопасности. ISO 27001 (ч.4)

ISO 27001 - ведущий международный стандарт, ориентированный на информационную безопасность. Он был разработан, чтобы помочь организациям любого размера и любой отрасли защитить путем принятия Системы управления информационной безопасностью (СУИБ).

15 показов
742 открытия
Руководство по парольной политике. Часть 1

Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей

33 показа
569 открытий
Указ Президента 250. Разъяснение. Введение

В последнее время к нам поступает много обращений по вопросам применения указа Президента Российской Федерации от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» (указ президента 250). Сегодня мы начинаем публиковать цикл статей, в которых постараемся дать столь интересующие наших клиентов…

15 показов
536 открытий
Фреймворки информационной безопасности. Cyber Essentials (ч.2)

Программа правительства Великобритании Cyber Essentials - это набор из пяти средств контроля, которые организации внедряют для достижения базового уровня кибербезопасности.

10 показов
481 открытие
Команда энтузиастов выпустила P2P-браузер Beaker 1.0 после двух лет разработки

Пару лет назад группа энтузиастов начала разработку P2P-браузера с поддержкой протокола Hypercore. Цель проекта — предоставить возможность пользователям разрабатывать и размещать сайты «прямо в браузере». Задумка получила долгожданное продолжение, подробности — в материале Selectel.

1 показ
357 открытий
Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Ч. 4)

В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие.

29 показов
298 открытий
1 репост
Особенности цифровых коммуникаций на Руси
2.2K показов
213 открытий
Социальная инженерия глазами жертвы

Авторский экспертный материал. Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак

41 показ
180 открытий
Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

153 показа
162 открытия
Ответ Минцифры на санкционную политику
0 показов
91 открытие
Российская специфика применения систем SOAR

02 июня, в 11:00, на AM Live мы обсудим российскую специфику применения систем SOAR. Какими функциями должен обладать качественный российский SOAR образца 2022 года?

3 показа
82 открытия
Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи»

В прошлый раз мы разобрались с тем, зачем и как шифрование используется буквально всеми пользователям сети Интернет и выяснили, где можно увидеть, какой протокол использует сайт, отображающийся на вашем экране. Сегодня определимся с некоторыми терминами и принципами, без которых будет непонятно, как вообще это все работает.

10 показов
57 открытий
(не) Безопасный дайджест: рассылка персданных, взломанные госсервисы и фермеры под угрозой

Каждый месяц мы собираем классические и нетривиальные ИБ-кейсы. Наше внимание привлекают истории об утечках данных, мошенничестве, фишинге и т.д. Некоторые кейсы смешные, некоторые возмутительные, но все – поучительные. С этого месяца решили делиться ими и с вами – «жителями» VC.

2 показа
50 открытий
Импортозамещение сетевой безопасности

29 июня 2022 года, в 11:00 состоится спецэфир AM Live

5 показов
48 открытий
SOAR a la russe

02 июня, в 11:00, на AM Live мы обсудим российскую специфику применения систем SOAR. Какими функциями должен обладать качественный российский SOAR образца 2022 года?

2 показа
41 открытие
4 инструмента для тестирования безопасности вашей базы данных⁠⁠
220 показов
40 открытий
1 репост
Как легко создавать резервное копирование данных размером в ПБ с помощью Vinchin?

Центры обработки данных с петабайтным масштабом - новая тенденция для современных организаций. В мире цифрового бизнеса, где ведущую роль играет виртуализация, нет ничего нового в том, чтобы иметь более тысячи виртуальных машин для поддержания ежедневной работы. Как обеспечить безопасность данных такого огромного объема? Этот вопрос уже давно…

1 показ
25 открытий
SOAR по-российски
2 показа
24 открытия
Топ-4 инструмента для мониторинга сетевой активности
190 показов
19 открытий