Pull to refresh
7
0
Аделина Любимова @adely-originsecurity

User

Send message

Обзор современных парадигм обеспечения ИБ

Level of difficultyEasy
Reading time10 min
Views5.4K

Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, уменьшая или вовсе ликвидируя возможные последствия и ущерб

Читать далее
Total votes 7: ↑7 and ↓0+7
Comments2

Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Level of difficultyEasy
Reading time7 min
Views3K

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

Читать далее
Total votes 3: ↑2 and ↓1+4
Comments1

Социальная инженерия глазами жертвы

Reading time8 min
Views5.3K

Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак.

Мы провели более 20 успешных проверок, в которых использовалась социальная инженерия. Раз за разом один результат – удивление и фраза «мы знали о таком, но сами не видели». Банальные и базовые ошибки в работе сотрудников и недоумевающий взгляд администраторов.

Таким образом, получилось сформулировать задачу – наглядно указать, на что обратить внимание в ежедневной работе, чтобы не стать жертвой таких атак.

Читать далее
Total votes 9: ↑4 and ↓5+1
Comments26

Руководство по парольной политике. Часть 2

Reading time25 min
Views12K

Продолжение. С первой частью можно ознакомиться здесь.

Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей.

Читать далее
Total votes 5: ↑4 and ↓1+3
Comments9

Руководство по парольной политике. Часть 1

Reading time7 min
Views15K

Руководство по парольной политике. Часть 1

Перевод чрезвычайно полезного документа от большого коллектива авторов. Содержит конкретные рекомендаци и объединяет появившиеся в последнее время руководства по парольной политике в одном месте, с целью создать универсальную парольную политику, которую можно использовать везде, где это потребуется.

Читать далее
Total votes 5: ↑4 and ↓1+5
Comments8

Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать

Reading time4 min
Views6.7K

Почему хакеры раз за разом достигают своих целей, побеждая тех, кто стоит на страже своих активов? По мнению одного из известных исследователей в области информационной безопасности Джона Ламберта (John Lambert), дело – в разнице в мышлении. Такую идею заслуженный инженер и генеральный управляющий Microsoft Threat Intelligence Center сформулировал в своем аккаунте на «Гитхаб».

Читать далее
Total votes 6: ↑6 and ↓0+6
Comments8

Information

Rating
Does not participate
Registered
Activity

Specialization

Pentester, Security Engineer
Lead
Penetration testing
OWASP