Безопасность и СУБД: о чём надо помнить, подбирая средства защиты

Меня зовут Денис Рожков, я руководитель разработки ПО в компании «Газинформсервис», в команде продукта Jatoba. Законодательство и корпоративные нормы накладывают определенные требования к безопасности хранения данных. Никто не хочет, чтобы третьи лица получили доступ к конфиденциальной информации,...

Все блоги / Про интернет

Технологическое и нормативное обеспечение цифровых сервисов доверия в Российской Федерации

Целью цикла статьей является обзор нормативно-технических и нормативно-правовых условий для организации процессов обеспечения доверия в цифровой среде.Вопросы обеспечения и развития цифрового пространства доверия актуальны во всём мире. Они стоят на повестке дня и решаются в той или иной степени с...

Все блоги / Про интернет

Подкаст о безопасности мобильных устройств и разработке защитных решений для них

Во вторник 12 мая Виктор Яблоков, руководитель мобильной разработки в «Лаборатории Касперского», побывал в гостях у SDCast. Читать дальше →...

Все блоги / Про интернет

Волк в овечьей шкуре: как поймать хакера, который тщательно маскируется под обычного пользователя

Изображение: Unsplash С ростом хакерской активности появляются продукты и методы, которые позволяют выявлять актуальные приемы взлома, закрепления, распространения. Поэтому хакеры стараются быть на шаг впереди и оставаться как можно более незаметными. Сегодня мы поговорим о тактиках сокрытия следов...

Все блоги / Про интернет

Как мы создаем свой продукт. Часть первая, исследовательская

Мир IT разнообразен донельзя. Кто каких только технологий и решений не создает, что только не разрабатывает! Компании творят продукты каждая по-своему, но многие процессы схожи, а потому могут оказаться полезным опытом для заимствования. Вот мы и подумали: а почему бы не рассказать вам о том, как...

Все блоги / Про интернет

Интеграция решений по мониторингу Netflow и SIEM

SIEM давно превратились в стандарт де-факто при анализе событий безопасности и выявлении инцидентов (хотя сейчас отмечается некоторое движение в сторону отказа от SIEM и замены их решениями по управлению журналами регистрации с надстройкой из технологий машинного обучения), но эффективность этого...

Все блоги / Про интернет

СКУД: проблемы, решения и управление рисками безопасности

Источник Вопреки расхожему мнению, cистема контроля и управления доступом сама по себе редко решает проблемы безопасности. В реальности СКУД дает возможность для решения таких проблем. Когда вы подходите к выбору СКУД с точки зрения готового комплекта безопасности, который полностью закроет риски...

Все блоги / Про интернет

Почему облака становятся грозовыми тучами: ошибки развёртывания облачной инфраструктуры

Облачное внедрение в крупной организации обычно включает множество услуг от различных провайдеров, каждый из которых имеет свои правила взаимодействия, настройки и даже протоколы. В результате конфигурация безопасности становится настолько сложной, что её трудно отследить и ещё сложнее понять. В...

Все блоги / Про интернет

Как (вы)жить без отдела безопасности

Безопасность — это защита объектов и интересов от угроз. Когда кажется, что с ней всё хорошо, в интернете появляется много интересного: списки e-mail и телефонов из незащищённой базы данных крупных магазинов, записи колл-центров некоторых операторов, логины и пароли производителей оборудования из...

Все блоги / Про интернет

Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis

Хотите разобраться в компьютерной или мобильной криминалистике? Научиться реагированию на инциденты? Реверсу вредоносных программ? Проактивному поиску угроз (Threat Hunting)? Киберразведке? Подготовиться к собеседованию? В этой статье Игорь Михайлов, специалист Лаборатории компьютерной...

Все блоги / Про интернет

Защита и взлом Xbox 360 (Часть 3)

В 2011 году, через 6 лет после выпуска игровой приставки Xbox 360, исследователями был обнаружен занимательный факт — если на вывод RESET центрального процессора на очень короткое время подать сигнал «0», процессор не сбросит своё состояние (как должно быть), но вместо этого изменит своё поведение!...

Все блоги / Про интернет

Защита и взлом Xbox 360 (Часть 3)

В 2011 году, через 6 лет после выпуска игровой приставки Xbox 360, исследователями был обнаружен занимательный факт — если на вывод RESET центрального процессора на очень короткое время подать сигнал «0», процессор не сбросит своё состояние (как должно быть), но вместо этого изменит своё поведение!...

Все блоги / Про интернет

[Из песочницы] Как наладить документооборот «на удаленке»: 7 практических шагов

За время карантина и удаленной работы выявилось много внутренних проблем у компаний, которые с таким режимом взаимодействия столкнулись впервые. Мало того, даже если предприятие старается их решать и настраивать по-новому свои управленческие процессы, требующие планирования и согласования, то не...

Все блоги / Про интернет

[Перевод] Пять угроз безопасности при удаленной работе

Специалистам по кибербезопасности в компаниях неожиданно пришлось адаптироваться к тому, что почти 100% пользователей работают удаленно. Сегодня, в условиях неопределенности, компании стараются сохранить бизнес-процессы, а безопасность отходит на второй план. Специалисты, которые ранее обслуживали...

Все блоги / Про интернет

Риторика в качестве инструмента безопасника. Устная речь и приёмы аттракции

В предыдущей статье была дана теория по построению речи, а также практика по письменному общению тет-а-тет и на аудиторию. В этом посте речь пойдёт про устное общение и роль приёмов аттракции в нём. Естественно, помимо теории, присутствуют разобранные примеры, как самих приёмов, так и общения....

Все блоги / Про интернет

Риторика в качестве инструмента безопасника. Устная речь и приёмы аттракции

В предыдущей статье была дана теория по построению речи, а также практика по письменному общению тет-а-тет и на аудиторию. В этом посте речь пойдёт про устное общение и роль приёмов аттракции в нём. Естественно, помимо теории, присутствуют разобранные примеры, как самих приёмов, так и общения....

Все блоги / Про интернет

«Я тише шептуна в открытом поле» или Что такое Ninjutsu-OS

Ninjutsu-OS — это специализированная ОС на базе Windows 10 (сборка 1909), которая содержит более 800 инструментов для тестирования кибербезопасности. Эдакий Kali Linux, только от мира Windows. Релиз совсем свежий, состоялся 18.04.2020. Читать дальше →...

Все блоги / Про интернет

Строим личный кабинет для SaaS-сервиса по безопасности

В эпоху бурного развития SaaS отсутствие личного кабинета для облачного сервиса уже считается просто неприличным. Но для сервисов защиты от ботов и других киберугроз есть еще одна важная причина: они не похожи на такие популярные сервисы, как облачные хранилища (типа Azure, AWS), аренда виртуальных...

Все блоги / Про интернет