Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

...
Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

В чём отличие программ по поиску уязвимостей (Bug Bounty) от пентестов и Red Teaming? Какие возможности предоставляют заказчикам российские платформы Bug Bounty в сравнении с ушедшей HackerOne? Как измерить эффективность от проведения Bug Bounty? Как правильно заложить бюджет и сколько реально могут заработать хакеры? Как добиться того, чтобы программа Bug Bounty принесла фактическую пользу компании, а не стала проявлением «бледного» пиара, который не принёс никаких плодов?

Цифровой рубль: сколько осталось ждать?

...
Цифровой рубль: сколько осталось ждать?

В середине февраля Банк России объявил о начале тестирования новой технологии для введения в оборот цифрового рубля. Хотя информация об этой системе пока малодоступна, некоторые подробности уже известны. Можно ли украсть цифровой рубль и будет ли он аналогом биткоина?

Аварийные маяки до эпохи кибервойн

...
Аварийные маяки до эпохи кибервойн

Аварийные радиомаяки прошли относительно недолгий путь развития как элемент систем безопасности для морских и воздушных судов. Их применяют для выживания экипажа в случае бедствий. Первые устройства этого типа появились всего 100 лет назад. Сегодня они являются частью национальных и международных систем экстренного спасения и развиваются по пути оснащения ИИ, наращивания функций кибербезопасности, повышения надёжности и комплаенса.

Виртуальная комната данных (VDR) как способ борьбы с утечками документов

...
Виртуальная комната данных (VDR) как способ борьбы с утечками документов

В условиях, когда каждая вторая компания сталкивается с утечками конфиденциальной информации в результате кибератак или злонамеренной деятельности инсайдеров, крайне важно заблаговременно принимать меры по защите своей организации. Одной из подобных мер может стать использование облачных хранилищ или виртуальных комнат данных (ВКД, VDR). Рассмотрим способы обеспечения безопасности таких пространств.

Разъяснения к Указу Президента о дополнительных мерах по обеспечению ИБ (№ 250 от 01.05.2022)

...
Разъяснения к Указу Президента о дополнительных мерах по обеспечению ИБ (№ 250 от 01.05.2022)

Первого мая Президент России подписал указ № 250, направленный на обеспечение информационной безопасности ряда ключевых компаний России. К таким компаниям относятся некоторые органы власти, предприятия с государственным участием, субъекты критической информационной инфраструктуры (КИИ), стратегические и системообразующие организации. Рассмотрим подробнее положения принятого указа и выясним, что именно нужно делать компаниям.

Тренировка сотрудников как альтернатива СЗИ в период импортозамещения

...
Тренировка сотрудников как альтернатива СЗИ в период импортозамещения

Благодаря обучению сотрудников и тренировке их навыков компании могут повысить свой уровень защищённости. Хорошо обученный сотрудник поможет решить те проблемы, которые раньше закрывались прежде всего за счёт СЗИ, например через анализ кода, двухфакторную аутентификацию (2FA) или EDR / XDR. Обучение особенно актуально сегодня, когда необходимость срочного перехода на отечественные СЗИ может временно снизить уровень защищённости компаний.

Работа в Security Vision глазами сотрудников: смотрим, что внутри нового офиса

...
Работа в Security Vision глазами сотрудников: смотрим, что внутри нового офиса

Съёмочная группа AM Live побывала в новом офисе Security Vision в Москве. Руководство устроило нам экскурсию и рассказало, чем живёт компания, как устроен процесс разработки SOAR и SGRC изнутри, насколько богат досуг и что включает рабочий день сотрудников.

Как построить свой корпоративный центр обнаружения кибератак и реагирования на них

...
Как построить свой корпоративный центр обнаружения кибератак и реагирования на них

Как изменилась деятельность центров мониторинга информационной безопасности (Security Operations Center, SOC) за последние два месяца? С какими инцидентами чаще всего приходится иметь дело операторам SOC? Повлияли ли санкции на работу таких подразделений? Что делать организациям, которые только сейчас осознали необходимость создания собственного SOC, и может ли SaaS-модель быть альтернативой локальным (on-premise) решениям в этой сфере?

Когда аутентификацию избавят от паролей?

...
Когда аутентификацию избавят от паролей?

Пароли и двухфакторная аутентификация (2FA) стали привычными для многих благодаря банковским приложениям. Крупные клиенты пользовались аппаратными токенами для доступа к счетам. Найдётся ли место паролям в будущем и как скоро их заменит беспарольная аутентификация?

Самые скачиваемые: VPN для Android и удаление сообщений в Telegram

...
Самые скачиваемые: VPN для Android и удаление сообщений в Telegram

Восемь из десяти приложений, скачанных в марте на мобильные телефоны, представляли собой VPN-сервисы. На пятой строчке рейтинга — Telegram. Как выбрать оптимальный VPN для операционной системы Android? На какие факторы ориентироваться, чтобы не попасть в ловушку популярности, и чем заменить заблокированный NordVPN? Самые надёжные и удобные VPN для Android и свежее обновление Telegram c улучшенной функцией автоудаления сообщений.