Как стать автором
Обновить
7
0
Аделина Любимова @adely-originsecurity

Пользователь

Отправить сообщение

Обзор современных парадигм обеспечения ИБ

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров5.4K

Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, уменьшая или вовсе ликвидируя возможные последствия и ущерб

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии2

Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.9K

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

Читать далее
Всего голосов 3: ↑2 и ↓1+4
Комментарии1

Социальная инженерия глазами жертвы

Время на прочтение8 мин
Количество просмотров5.3K

Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак.

Мы провели более 20 успешных проверок, в которых использовалась социальная инженерия. Раз за разом один результат – удивление и фраза «мы знали о таком, но сами не видели». Банальные и базовые ошибки в работе сотрудников и недоумевающий взгляд администраторов.

Таким образом, получилось сформулировать задачу – наглядно указать, на что обратить внимание в ежедневной работе, чтобы не стать жертвой таких атак.

Читать далее
Всего голосов 9: ↑4 и ↓5+1
Комментарии26

Руководство по парольной политике. Часть 2

Время на прочтение25 мин
Количество просмотров12K

Продолжение. С первой частью можно ознакомиться здесь.

Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей.

Читать далее
Всего голосов 5: ↑4 и ↓1+3
Комментарии9

Руководство по парольной политике. Часть 1

Время на прочтение7 мин
Количество просмотров15K

Руководство по парольной политике. Часть 1

Перевод чрезвычайно полезного документа от большого коллектива авторов. Содержит конкретные рекомендаци и объединяет появившиеся в последнее время руководства по парольной политике в одном месте, с целью создать универсальную парольную политику, которую можно использовать везде, где это потребуется.

Читать далее
Всего голосов 5: ↑4 и ↓1+5
Комментарии8

Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать

Время на прочтение4 мин
Количество просмотров6.7K

Почему хакеры раз за разом достигают своих целей, побеждая тех, кто стоит на страже своих активов? По мнению одного из известных исследователей в области информационной безопасности Джона Ламберта (John Lambert), дело – в разнице в мышлении. Такую идею заслуженный инженер и генеральный управляющий Microsoft Threat Intelligence Center сформулировал в своем аккаунте на «Гитхаб».

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии8

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Pentester, Security Engineer
Lead
Penetration testing
OWASP