Как стать автором
Обновить
7
0
Аделина Любимова @adely-originsecurity

Пользователь

Обзор современных парадигм обеспечения ИБ

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 5K

Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, уменьшая или вовсе ликвидируя возможные последствия и ущерб

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 2

Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 2.2K

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 1

Социальная инженерия глазами жертвы

Время на прочтение 8 мин
Количество просмотров 5K

Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак.

Мы провели более 20 успешных проверок, в которых использовалась социальная инженерия. Раз за разом один результат – удивление и фраза «мы знали о таком, но сами не видели». Банальные и базовые ошибки в работе сотрудников и недоумевающий взгляд администраторов.

Таким образом, получилось сформулировать задачу – наглядно указать, на что обратить внимание в ежедневной работе, чтобы не стать жертвой таких атак.

Читать далее
Всего голосов 11: ↑6 и ↓5 +1
Комментарии 26

Руководство по парольной политике. Часть 2

Время на прочтение 25 мин
Количество просмотров 9.9K

Продолжение. С первой частью можно ознакомиться здесь.

Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 9

Руководство по парольной политике. Часть 1

Время на прочтение 7 мин
Количество просмотров 12K

Руководство по парольной политике. Часть 1

Перевод чрезвычайно полезного документа от большого коллектива авторов. Содержит конкретные рекомендаци и объединяет появившиеся в последнее время руководства по парольной политике в одном месте, с целью создать универсальную парольную политику, которую можно использовать везде, где это потребуется.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 8

Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать

Время на прочтение 4 мин
Количество просмотров 6.5K

Почему хакеры раз за разом достигают своих целей, побеждая тех, кто стоит на страже своих активов? По мнению одного из известных исследователей в области информационной безопасности Джона Ламберта (John Lambert), дело – в разнице в мышлении. Такую идею заслуженный инженер и генеральный управляющий Microsoft Threat Intelligence Center сформулировал в своем аккаунте на «Гитхаб».

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 8

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Pentester, Security Engineer
Lead
Penetration testing
OWASP