Рубрика: Статьи

Меня взломали, что делать?

Интернет может быть подавляющим, поскольку новые технологии постоянно меняются. Независимо от того, насколько вы пытаетесь обеспечить безопасность, рано или поздно вам может не повезти, и вас взломают. Чем раньше вы…

Сила обновления

Кибер-злоумышленники постоянно ищут и находят новые уязвимости в программном обеспечении, которое вы используете каждый день. Уязвимость — это ошибка или слабость в разработке программного обеспечения. Это программное обеспечение может запускать…

Понимание последних рекомендаций АНБ по управлению открытым ПО и цепочками поставок

Программное обеспечение с открытым исходным кодом всегда уязвимо для злоумышленников, но спецификации программного обеспечения могут помочь смягчить угрозу. Рекомендации АНБ закладывают прочную основу для управления экосистемой. Безопасность цепочки поставок программного…

Как квантовые компьютеры уничтожат и (возможно) спасут криптографию

Более десяти лет назад я выступал с вводной презентацией по квантовой криптографии, как делал это много раз раньше. Я обсудил основные концепции квантовой физики, квантовых компьютеров и квантовой криптографии. Я…

Accenture использует индустриальный подход к защите своих облачных средств управления

Когда в 2015 году компания Accenture начала свой путь к облачным технологиям, компания знала, что грядут существенные изменения – и это к лучшему. В первый год компания увеличила свое присутствие…

20 лет вторников исправлений: пришло время взглянуть за пределы Windows при исправлении уязвимостей

«Вторник исправлений» (Patch Tuesday) — неофициальный термин, используемый для обозначения случаев, когда Microsoft, Adobe, Oracle и другие компании регулярно выпускают исправления для своих программных продуктов. В отрасли его широко называют…

Лучшие дешифраторы программ-вымогателей – ваш ключ к восстановлению зашифрованных файлов

Атаки программ-вымогателей (ransomware) часто попадают в новости: поставщики программ-вымогателей (RaaS) агрессивно стремятся заразить ничего не подозревающих пользователей и воспользоваться недостатками сети. Банковская и медицинская отрасли особенно подвержены атакам программ-вымогателей, поскольку…

8 крупнейших утечек данных в 2022 году

Утечка данных служит не только для компрометации вашей конфиденциальной информации, но и может являться предшественником дальнейших кибератак. Число утечек онлайн-данных во всем мире только за первые два квартала 2022 года…

Тревожный рост числа случаев квишинга — красный флаг для директоров по информационной безопасности

Техника атаки Квишинг (Quishing) является разновидностью фишинга, при которой используются QR-коды для маскировки вредоносных ссылок. QR-коды стали полезным инструментом в арсенале злоумышленников, стремящихся преодолеть барьеры доступа, поскольку их легко использовать…

Восемь простых шагов эффективного запуска программы GRC

Клиенты часто спрашивают нас, существует ли шаблон или дорожная карта, которую можно использовать для создания основополагающей программы GRC. За прошедшие годы мы поняли, что каждая организация уникальна и не существует…

Почему программа Replicator Министерства обороны США должна стать образцом для кибербезопасности

Программа «Репликатор» использует концепцию мозаичной войны, которая отдает предпочтение простым и недорогим вариантам, предназначенным для подавления и разрушения противника. Министерство обороны США (DOD) недавно представило новую инициативу, направленную на обеспечение…

Как использовать NIST Cybersecurity Framework и SimpleRisk для оценки зрелости кибербезопасности организации

Джош Сокол (создатель и генеральный директор SimpleRisk) 29 марта 2019 года мы с Алексом Полимени представили на конференции BSides в Остине некоторые работы, которые мы проделали для National Instruments в…

Бесплатные инструменты поиска угроз с открытым исходным кодом

Охота за угрозами (threat hunting) — это упреждающая процедура кибербезопасности, которая ищет сложные угрозы внутри цифровой инфраструктуры организации. Предпосылкой поиска угроз часто является предположение, что сеть уже заражена вредоносным ПО.…

GRC-продукты мертвы, да здравствует GRC!

Джош Сокол (создатель и генеральный директор SimpleRisk) Недавно друг прислал мне сообщение в блоге Джона А. Уиллера из Gartner под названием «Что случилось с GRC?». В своем посте Джон обсуждает…

Честность ценообразования и почему мы не будем играть в ценовые игры

Джош Сокол (создатель и генеральный директор SimpleRisk) Прежде чем запустить SimpleRisk, я сидел в кресле директора по информационной безопасности по другую сторону стола переговоров. Я изучил уловки, которые продавцы использовали…

Enable Notifications OK No thanks