Pull to refresh
8
0
Аделина Любимова@adely-originsecurity

User

Send message

Обзор современных парадигм обеспечения ИБ

Level of difficultyEasy
Reading time10 min
Reach and readers6.5K

Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, уменьшая или вовсе ликвидируя возможные последствия и ущерб

Читать далее

Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Level of difficultyEasy
Reading time7 min
Reach and readers5.1K

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

Читать далее

Социальная инженерия глазами жертвы

Reading time8 min
Reach and readers6.5K

Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак.

Мы провели более 20 успешных проверок, в которых использовалась социальная инженерия. Раз за разом один результат – удивление и фраза «мы знали о таком, но сами не видели». Банальные и базовые ошибки в работе сотрудников и недоумевающий взгляд администраторов.

Таким образом, получилось сформулировать задачу – наглядно указать, на что обратить внимание в ежедневной работе, чтобы не стать жертвой таких атак.

Читать далее

Руководство по парольной политике. Часть 2

Reading time25 min
Reach and readers21K

Продолжение. С первой частью можно ознакомиться здесь.

Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей.

Читать далее

Руководство по парольной политике. Часть 1

Reading time7 min
Reach and readers24K

Руководство по парольной политике. Часть 1

Перевод чрезвычайно полезного документа от большого коллектива авторов. Содержит конкретные рекомендаци и объединяет появившиеся в последнее время руководства по парольной политике в одном месте, с целью создать универсальную парольную политику, которую можно использовать везде, где это потребуется.

Читать далее

Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать

Reading time4 min
Reach and readers7K

Почему хакеры раз за разом достигают своих целей, побеждая тех, кто стоит на страже своих активов? По мнению одного из известных исследователей в области информационной безопасности Джона Ламберта (John Lambert), дело – в разнице в мышлении. Такую идею заслуженный инженер и генеральный управляющий Microsoft Threat Intelligence Center сформулировал в своем аккаунте на «Гитхаб».

Читать далее

Information

Rating
Does not participate
Registered
Activity

Specialization

Пентестер, Инженер по безопасности
Ведущий
Тестирование на проникновение
OWASP