Блоги

Аватар пользователя alukatsk
27.06.2013
Malwarebytes покупает ZeroVulnerabilityLabs

20 июня Malwarebytes, известная своими решениями по борьбе с вредоносным кодом, купила небольшую калифорнийскую компанию ZeroVulnerabilityLabs, малоизвестную в России и з...

Аватар пользователя Lindt
27.06.2013
Тема недели: «Система защиты от утечек – инструмент CSO или CEO?»

С 8 по 25 июля 2013 наше сообщество совместно с компанией InfoWatch проводит очередной проект «Тема недели».  На этот раз «Тема» будет посвящена DLP. В рамках проекта мы ...

Аватар пользователя cybercop
27.06.2013
AVAST SecureLine отвечает высокому спросу безопасного WiFi

AVAST выяснил что около половины пользователей ПК по всему миру пользуются небезопасными точкам доступа WiFi, треть из которых выполняют конфиденциальные операцииПРАГА, Ч...

Аватар пользователя cybercop
27.06.2013
AVAST SecureLine отвечает высокому спросу безопасного WiFi

AVAST выяснил что около половины пользователей ПК по всему миру пользуются небезопасными точкам доступа WiFi, треть из которых выполняют конфиденциальные операцииПРАГА, Ч...

Аватар пользователя ryndin
27.06.2013
Взгляд на угрозы со стороны бизнеса.

Не так давно ФСТЭК опубликовала 21 приказ, который вызвал ожидаемое удовлетворение у экспертов. Это и понятно, так как этому способствует несколько факторов, таких, как: ...

Аватар пользователя al.bondarenko
27.06.2013
Скрытая угроза: несанкционированные облака

Компания VMware недавно провела опрос среди более 1,5 тыс. ИТ-руководителей компаний в Европе (http://www.vmwareemeablog.com/belgie/are-there-covert-clouds-hiding-in-your...

Аватар пользователя zlonov
27.06.2013
Программы для диаграмм связей (mind map)

Работая с информацией каждый день, хочется делать это продуктивнее и с большей пользой. Не важно при этом — занимаетесь ли вы конкурентной разведкой, изучаете новый отрас...

Аватар пользователя alukatsk
27.06.2013
Управление информационными потоками: с чем его едят?

Есть у нас в 17-м и 21-м приказах ФСТЭК такая защитная мера как УПД.3 и звучит она как "Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная перед...

Аватар пользователя fnn
26.06.2013
На два хода вперёд

Взломать чужой ресурс и похитить чужую информацию требует злохакерских/злоинсайдерских навыков. А реализовать эту информацию, обратить её в деньги/славу (а не в тюремный ...

Аватар пользователя cybercop
25.06.2013
52 % крупных компаний опасаются легкомысленности сотрудников

Халатность сотрудников представляет серьезную угрозу для безопасности корпоративных конфиденциальных данных ― такого мнения придерживаются более половины участников опрос...

Аватар пользователя cybercop
25.06.2013
52 % крупных компаний опасаются легкомысленности сотрудников

Халатность сотрудников представляет серьезную угрозу для безопасности корпоративных конфиденциальных данных ― такого мнения придерживаются более половины участников опрос...

Аватар пользователя alukatsk
25.06.2013
8-й Центр ФСБ. Размышления на тему.

Незапланированный пост. Под впечатлением участия в CTCrypt в Екатеринбурге. Хорошее мероприятие, интересное. Изначально было ориентировано на общение криптографов из науч...

Аватар пользователя fnn
25.06.2013
Наказывать там, где светлее

В очередной раз поступило предложение наказывать за спам не только распространителя, но и рекламодателя. Оно и понятно: рассыльщика спама поймать не могут даже в США с их...

Аватар пользователя mezp11@gmail.com
25.06.2013
Взгляд из-за океана: персональные данные – что это?

Европа и Америка готовятся к пересмотру подходов к защите персональных данных. Это, в общем-то, логично. Европейская Конвенция, из-за желания следовать которой (не вполне...

Аватар пользователя al.bondarenko
25.06.2013
38-ой выпуск журнала (IN)SECURE

В свет вышел 38-ой выпуск журнала (IN)SECURE.

Аватар пользователя alukatsk
25.06.2013
Почему я не завидую ФСТЭК: аттестация облачного оператора ГИС

Про 17-й приказ ФСТЭК пока мало кто пишет, привыкая пока к 21-му приказу того же регулятора. Я же хочу сразу погрузиться в глубины 17-го приказа и рассмотреть одну тему, ...

Аватар пользователя prozorov
25.06.2013
Полезные инструменты для безопасника и хакера

В приложении к документу "Responding to targeted cyberattacks" (ISACA) представлен полезный перечень ссылок "Investigative Tools". Делюсь:

Аватар пользователя fnn
24.06.2013
Тащить или не пущать?

Тут при обсуждении замечено, что российские специалисты употребляют термин "фрод-мониторинг" и не очень приемлют "фрод-менеджмент", как он звучит в оригинале.

Аватар пользователя al.bondarenko
24.06.2013
Отчет Zecurion по утечкам в 2012 году и отношение в России к ПДн

Компания Zecurion на днях опубликовала свой отчет об утечках в 2012 году.    Ссылка: Отчёт об утечках конфиденциальной информации в 2012 году   Ребята неплохо раскрутили ...

Аватар пользователя TsarevEvgeny
24.06.2013
Сноуден, Совет Федерации и очередной убийца конфиденциальности – Google Glass

На прошлой неделе в Совете Федерации проходило совещание по теме слежки за пользователями американскими спецслужбами. Вот буквально на днях Сноуден передал журналистам до...

Страницы

Subscribe to RSS - блоги
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.