Блоги

Аватар пользователя fnn
Оцените материал:
25.04.2013
Делёж

Ответственность за безопасность аккаунта соцсети разделена между соцсетью и её пользователем. Так уж устроен современный мир, что нельзя все заботы возложить на одну стор...

Аватар пользователя alukatsk
Оцените материал:
25.04.2013
Почему у нас все так, а не иначе?!..

Вчера я выступал на Высших курсах ИТ-директоров, где моей задачей было донести до ИТ-директоров проблематику информационной безопасности без глубокого погружения в технич...

Аватар пользователя prozorov
Оцените материал:
24.04.2013
Минюст утвердил подготовленный РКН перечень стран, обеспечивающих адекватную защиту прав субъектов ПДн

Дождались! Приказ Роскомнадзора от 15 марта 2013 г. № 274 «Об утверждении перечня иностранных государств, не являющихся сторонами Конвенции Совета Европы о защите физичес...

Аватар пользователя fnn
Оцените материал:
24.04.2013
Знание и сила

Поговорим о соотношении пассивных и активных методов в борьбе с утечками. Деление на пассивные и активные присутствует на всех уровнях и этапах: при проектировании, внедр...

Аватар пользователя Lindt
Оцените материал:
24.04.2013
"Утекай" по-русски

Россия вошла в тройку лидеров по количеству утечек информации. Об этом сообщается в отдельном отчете Аналитического Центра компании InfoWatch, цель которого – показать ро...

Аватар пользователя m.e.sidorova
Оцените материал:
24.04.2013
«Зоопарк» средств защиты для виртуализированных инфраструктур. Как разобраться?

Для большинства компаний выбор средств защиты виртуализированной инфраструктуры сегодня представляет особую сложность. Несмотря на то, что рынок уже предлагает и средства...

Аватар пользователя Lindt
Оцените материал:
24.04.2013
Первые мастер-классы на PHDays III: от создания защищенного приложения до анализа Android-смартфона

 Hands-On Labs — это практические занятия, где можно не только смотреть и слушать, но и на несколько часов попасть в подмастерья к настоящим гуру информационной безопасно...

Аватар пользователя al.bondarenko
Оцените материал:
24.04.2013
Сравнение WAF решений

Эксперты из компании Zero Science Lab подготовили сравнение 3х WAF решений:  2х облачных сервисов - Incapsula и CloudFlare,  а также бесплатного mod_security. Ссылка: htt...

Аватар пользователя alukatsk
Оцените материал:
24.04.2013
Атаки 3-го поколения. Кто должен с ними бороться?!

Ночью я написал про взлом Twitter агентства Associated Press в результате которого пострадал не только Белый Дом США, но и краткосрочно весь финансовый рынок (индекс Доу ...

Аватар пользователя alukatsk
Оцените материал:
24.04.2013
Сила 71 символа!

Вчера вечером взломали Twitter агентства Associated Press (AP) и разместили краткий твит о двух взрывах в Белом Доме США и ранении Президента США Барака Обамы. Взломанный...

Аватар пользователя cwZerro
Оцените материал:
23.04.2013
Антивирусные бренды не интересны?

Инструмент анализа публикаций Google Trend позволяет оценить интерес СМИ и читателей к тем или иным темам, брендам или технологиям. Он даёт возможность оценить упоминаемо...

Аватар пользователя fnn
Оцените материал:
23.04.2013
Двойного назначения

Почти любые технологии (и основанная на них техника) могут быть использованы во зло и во благо, для преступлений и для дела. Однозначно белых и однозначно чёрных среди ни...

Аватар пользователя alukatsk
Оцените материал:
23.04.2013
Что общего между социальным паразитизмом, секусуальной распущенностью и ИБ?

И вновь настал черед поделиться новинками в области нормативного регулирования вопросов ИБ (слишком уж много их в последнее время, новинок этих):13 апреля было подписано ...

Аватар пользователя fnn
Оцените материал:
22.04.2013
Импринтинг

Одна моя знакомая выросла в семье с жёстким матриархатом и отцом-подкаблучником. После чего попыталась выйти замуж за парня, который родом из патриархатной семьи, да ещё ...

Аватар пользователя m.e.sidorova
Оцените материал:
22.04.2013
На пороге виртуального завтра…

Долгое время стандарт индустрии платежных карт PCI DSS был единственным документом, в котором были учтены отдельные особенности защиты информации в виртуальной среде. И в...

Аватар пользователя cwZerro
Оцените материал:
22.04.2013
Инструменты безопасника

Десять приёмов, которыми пользуются ИБ-специалисты. Аутентификация. Проверка подлинности человека или устройства, обычно выполняется с помощью специальных криптографическ...

Аватар пользователя fnn
Оцените материал:
21.04.2013
Открытость как аспект защищённости

Чем больше информационная система, тем она разнообразнее. А чем разнообразнее, тем больше потенциальных уязвимостей. Следовательно, и реальных тоже. И выявленных также. В...

Аватар пользователя fnn
Оцените материал:
20.04.2013
Плавно и добровольно

Электронная подпись (ЭП, бывш.ЭЦП) была официально введена в России 19 лет назад и примерно в то же время – в иных странах. Но популярности она не получила. Несмотря на с...

Аватар пользователя cybercop
Оцените материал:
19.04.2013
Информационная безопасность на Украине.

Пациент скорее мертв! (А.Н. Толстой. «Золотой ключик») О состоянии информационной безопасности на Украине можно говорить долго и много, но стоит признать, что в корпорати...

Аватар пользователя fnn
Оцените материал:
19.04.2013
Период полупосадки

Один из полезнейших криминологических показателей – это среднее время жизни профессионального преступника на свободе. Он ярко демонстрирует, насколько непримирима и успеш...

Страницы

Subscribe to RSS - блоги
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.