Блоги

Аватар пользователя zdor
Оцените материал:
20.08.2012
Методы социальной инженерии

Давайте остановимся на четырех основных методах социальной инженерии, особенно опасных для информационной безопасности организации: фишинг, работа под прикрытием (pretext...

Аватар пользователя Игорь Бурцев
Оцените материал:
20.08.2012
C пополнением вас - Платежные системы

Знаковое событие для регулирования НПС произошло: Банком России зарегистрированы первые операторы платежных систем, которыми стали:АКБ "РУССЛАВБАНК" (ЗАО) - Платежная сис...

Аватар пользователя al.bondarenko
Оцените материал:
19.08.2012
Firefox для пентестера

Firefox довольно удобный браузер, но благодаря разного рода надстройкам его функционал может быть безгранично расширен. И среди множества надстроек есть немалое количеств...

Аватар пользователя fnn
Оцените материал:
19.08.2012
Поговорим о нашем

Вашему покорному слуге поручено провести вебинар. Так что если кто-то из уважаемых читателей бложика хочет потроллить послушать автора почти вживую, он имеет такую возмож...

Аватар пользователя fnn
Оцените материал:
18.08.2012
Можно ли вернуть возврат?

Рассказали занятную практику. Тут, в нашей уютненькой жежечке наверняка водятся банковские работники – пусть они подтвердят или опровергнут следующий способ мошенничества...

Аватар пользователя fnn
Оцените материал:
17.08.2012
Гонец с дурными вестями

В узких кругах – маленькая узкая сенсация. Администрация Президента РФ следит на настроениями в Интернете при помощи продукта нашего конкурента: «Представитель администра...

Аватар пользователя Lindt
Оцените материал:
17.08.2012
Вебинары для больших и малых

Мы строили, строили и, наконец... начинаем регулярное ведение вебинаров с участием ведущих специалистов ИБ. 28 августа в 11 утра по московскому времени наши вебинары откр...

Аватар пользователя ikhayrov
Оцените материал:
17.08.2012
Банк нарушил закон о противодействии коррупции

   Вот как борются с коррупцией.   Прокуратурой Красногвардейского района Санкт-Петербурга проведена проверка поступившей из внутригородских муниципальных образований мун...

Аватар пользователя fnn
Оцените материал:
16.08.2012
Деньги и следы

Электронные платёжные системы криминалисты делят на белые, серые и чёрные – в зависимости от имеющихся возможностей получать оттуда доказательства.Вашему покорному слуге ...

Аватар пользователя zdor
Оцените материал:
16.08.2012
Социальный инжиниринг и утечки информации

Социальный инжиниринг стал одним из наиболее распространенных в настоящее время методов атаки и был использован во многих нашумевших инцидентах. Взлом RSA в 2011 году, на...

Аватар пользователя prozorov
Оцените материал:
16.08.2012
Обзор COBIT 5 for IS. Enablers. Processes

Сегодня расскажу про последнюю движущую силу / элемент  (enabler), которая рассматривается в документе "COBIT5 for IS". А именно "Processes".Напомню, что всего элементов ...

Аватар пользователя mezp11@gmail.com
Оцените материал:
15.08.2012
Не по дороге с облаками

В течение последней недели как-то слишком часто попадаются статьи и заметки про облачные вычисления. Все, как на подбор – негативные, зато от людей и компаний, статус кот...

Аватар пользователя Lindt
Оцените материал:
15.08.2012
Подготовка к DLP-Russia 2012

Ассоциация по вопросам защиты корпоративной информации «DLP-Эксперт» и оргкомитет DLP-Russia объявляют о начале подготовки к очередной пятой международной конференции, ко...

Аватар пользователя fnn
Оцените материал:
15.08.2012
Иран против течения

Всегда с огромным удовольствием интересом пишу о кибервойне. Нынешний маневр на будущих полях киберсражений представляется мне загадочным.Ваш покорный слуга всегда считал...

Аватар пользователя natalya
Оцените материал:
15.08.2012
Рынок DLP сегодня

Развитие рынка DLP напрямую связано с утечками информации. На протяжении последних трех-четырех лет рост числа опубликованных в прессе случаев замедлился, что связано, с ...

Аватар пользователя ikhayrov
Оцените материал:
15.08.2012
Из оперативной памяти выключенного ПК еще можно достать пароли!

Вроде ничего сверхестественного, но решил перепостить статейку.   Исследователи из Греции обнаружили неожиданную брешь в защите компьютеров. После выключения системы с ни...

Аватар пользователя Игорь Бурцев
Оцените материал:
15.08.2012
Mind-карта документов на тематике Национальной платежной системы

В ходе изучения нормативной базы по тематике национальной платежной системы подготовил вот такую подборку нормативных документов, регулирующие эту сферу. Здесь представле...

Аватар пользователя fnn
Оцените материал:
14.08.2012
Тарификация инцидентов

В профессиональной армии есть зарплата (денежное содержание) мирного времени и есть "боевые" выплаты. Понятно, что характер труда на фронте и в тылу очень сильно отличает...

Аватар пользователя prozorov
Оцените материал:
14.08.2012
Обзор COBIT 5 for IS. Enablers. People, Skills and Competencies

Сегодня расскажу про еще одну движущую силу / элемент  (enabler), которая рассматривается в документе "COBIT5 for IS". А именно "People, Skills and Competencies".Напомню,...

Аватар пользователя Lindt
Оцените материал:
14.08.2012
Как вписать информационную безопасность банков в законы бизнеса

Давайте честно: даже в таком зарегламентированном деле как информационная безопасность банков, есть место двойным стандартам. Перефразируя известное, что позволено высшем...

Страницы

Subscribe to RSS - блоги
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.