Статьи

04.08.2016
Троянский конь социальной инженерии
Назвать точную дату появления того, что с легкой руки Кевина Митника стали называть «социальной инженерией», довольно сложно – единой точки отсчета нет. Может быть, социальная инженерия существовала со времен Древней Греции (вспомним, например, легенду о троянском коне), а может, возникла лишь...
04.05.2016
Ландшафт современных угроз
Коммерческие и некоммерческие организации достаточно часто становятся объектами разнообразных кибератак. Профессиональным киберпреступникам интересны любые активы – коммерческие тайны и ноу-хау, корпоративная переписка, деньги на счетах и пр. Взломы происходят регулярно, и 2015 г. не стал...
29.04.2016
Как уберечься от «пиратов»
За долгий советский период россияне привыкли к тому, что у нас все – общественное, поэтому до сих пор не умеют уважать права на интеллектуальную собственность. Мы ахаем и охаем, когда узнаем, что за «пиратство» привлекают к административной и даже уголовной ответственности. Но вспомните хотя бы о...
25.04.2016
Черный рынок больших данных
Big Data уже настолько прочно вошли в нашу жизнь, что перестали казаться прорывом в плане развития технологий. В современном мире умеют работать с большими массивами информации, обеспечивать их хранение, быструю обработку, структурирование, всевозможные корреляции. А как обстоит дело с обеспечением...
22.04.2016
Место, где формируется будущее отрасли
Выход из затяжных новогодних празднований оказался для BISA мгновенным. В конце прошлого года состоялась встреча Натальи Касперской, президента группы компаний InfoWatch, члена правления Ассоциации разработчиков программных продуктов и модератора круглых столов первого российского форума «Интернет-...
19.04.2016
Новые приоритеты регуляторов
Долгие годы страх, ощущение риска и необходимости защищаться от внешних или внутренних угроз, оставался основным мотиватором, заставлявшим заказчиков уделять внимание вопросам информационной безопасности.
10.02.2016
И швец, и жнец, и на дуде игрец
Каковы ключевые направления профессионального развития специалистов по информационной безопасности? Какими компетенциями должны обладать ИБ-руководители, и можно ли полностью «увязать» между собой эти компетенции?
10.02.2016
Полковника никто не ждет?
Недавно мне позвонил старый знакомый, озабоченный поисками нового заместителя по безопасности, – не сработались с прежним. Он попросил порекомендовать кого-нибудь и добавил: «Только, знаешь, полковников не надо…». То, что человек с погонами теперь зачастую оказывается ненужным в качестве...
09.02.2016
180 дней без обновлений
По понятным причинам мы не можем назвать не только банк, о котором идет речь, но даже страну его локализации. Но эта история – хороший пример того, как пренебрежение простыми процедурами гигиены ИБ может дать точку входа для угрозы, опутавшей всю инфраструктуру банка и проникшей глубоко внутрь его...
08.02.2016
Кибератаки-2015: снаружи, изнутри и сбоку
Российские эксперты по информационной безопасности назвали главные тенденции хакерских атак уходящего года.

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.