Лучшее в блогах

Аватар пользователя Николай Казанцев

Николай Казанцев

MS OneDrive и приватность пользователей

Используя Office 365 и корпоративный OneDrive для работы недавно столкнулись с...

ПОДРОБНЕЕ
Аватар пользователя alukatsk

Алексей Лукацкий

Об ИБ-спикерах и их мотивации выступать на мероприятиях

Вы думали, почему на конференциях по ИБ выступают Рустем Хайретдинов, Дима...

ПОДРОБНЕЕ
Аватар пользователя SergeyBorisov

Сергей Борисов

Роль юриста, инженера, аутсорсера в обеспечении приватности и защите персональных данных

 На прошлой неделе провели с Ксенией Шудровой (RISC) и Денисом Лукашем (...

ПОДРОБНЕЕ
Аватар пользователя schneier

Брюс Шнайер

Attack against Florida Water Treatment Facility

A water treatment plant in Oldsmar, Florida, was attacked last Friday. The...

ПОДРОБНЕЕ
Аватар пользователя schneier

Брюс Шнайер

Another SolarWinds Orion Hack

At the same time the Russians were using a backdoored SolarWinds update to...

ПОДРОБНЕЕ
Аватар пользователя schneier

Брюс Шнайер

Insider Attack on Home Surveillance Systems

No one who reads this blog regularly will be surprised: A former employee of...

ПОДРОБНЕЕ

Новые материалы

23.07.2021
MS OneDrive и приватность пользователей
19.07.2021
Об ИБ-спикерах и их мотивации выступать на мероприятиях
Вы думали, почему на конференциях по ИБ выступают Рустем Хайретдинов, Дима Мананников, Алексей Качалин, Антон Карпов, Дима Гадарь, Мона Архипова и другие достойные...
16.07.2021
Роль юриста, инженера, аутсорсера в обеспечении приватности и защите персональных данных
 На прошлой неделе провели с Ксенией Шудровой (RISC) и Денисом Лукашем (Infobip) провели межблогерский вебинар в котором в режиме батла обсудили разные подходы к...
02.07.2021
TARA - методология моделирования угроз и защитных мер от MITRE
В последнее время меня никак не отпускает тема моделирования угроз, что закономерно. Это один из последних документов регуляторов и по нему возникает немало вопросов. Но...
01.07.2021
Выбор защитных мер: финальный подсчет рейтинга
Вчера я упомянул, что выборе защитных мер мы не только оцениваем стоимость их внедрения и эксплуатации, но и эффективность, которая в самом простейшем случае...
30.06.2021
Ранжирование защитных мер: практичный подход
С ранжированием угроз мы разобрались вчера, но что делать с ситуацией, когда у меня для нейтрализации угрозы подходит сразу несколько защитных мер? Возьмем, к примеру,...
29.06.2021
Ранжирование угроз и их техник: практичный подход
Почти любая методика оценки угроз начинается с того, что вы составляете перечень всех возможных угроз, после чего начинаете отсекать все неактуальное. При этом...
28.06.2021
Не методикой ФСТЭК единой или модели угроз, утвержденные государством российским
Разрешая операторам информационных систем различного типа самостоятельно проводить оценку и моделирование угроз, наши регуляторы не забывают выпускать и собственные...
25.06.2021
Персональные данные: оператор, субъект и регулятор, а может интегратор, как понять всех?
Добрый день, коллеги! Сегодня я хотела бы поднять давно мучающую меня тему: насколько специалисты по ИБ предвзяты во взгляде на защиту персональных данных? В основном мы...
22.06.2021
Что лучше - длина или объем или почему спецсимволы в пароле не нужны?
Думаю все мы сталкивались с советами, что для того, чтобы выбираемый пароль был надежным, он должен быть больше 8 символов, содержать не только буквы, но и цифры и...
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.