Рубрика: Статьи

Понимание последних рекомендаций АНБ по управлению открытым ПО и цепочками поставок

Программное обеспечение с открытым исходным кодом всегда уязвимо для злоумышленников, но спецификации программного обеспечения могут помочь смягчить угрозу. Рекомендации АНБ…

20 лет вторников исправлений: пришло время взглянуть за пределы Windows при исправлении уязвимостей

«Вторник исправлений» (Patch Tuesday) — неофициальный термин, используемый для обозначения случаев, когда Microsoft, Adobe, Oracle и другие компании регулярно выпускают…

Лучшие дешифраторы программ-вымогателей — ваш ключ к восстановлению зашифрованных файлов

Атаки программ-вымогателей (ransomware) часто попадают в новости: поставщики программ-вымогателей (RaaS) агрессивно стремятся заразить ничего не подозревающих пользователей и воспользоваться недостатками…

8 крупнейших утечек данных в 2022 году

Утечка данных служит не только для компрометации вашей конфиденциальной информации, но и может являться предшественником дальнейших кибератак. Число утечек онлайн-данных…

Тревожный рост числа случаев квишинга — красный флаг для директоров по информационной безопасности

Техника атаки Квишинг (Quishing) является разновидностью фишинга, при которой используются QR-коды для маскировки вредоносных ссылок. QR-коды стали полезным инструментом в…

Восемь простых шагов эффективного запуска программы GRC

Клиенты часто спрашивают нас, существует ли шаблон или дорожная карта, которую можно использовать для создания основополагающей программы GRC. За прошедшие…

Почему программа Replicator Министерства обороны США должна стать образцом для кибербезопасности

Программа «Репликатор» использует концепцию мозаичной войны, которая отдает предпочтение простым и недорогим вариантам, предназначенным для подавления и разрушения противника. Министерство…

Как использовать NIST Cybersecurity Framework и SimpleRisk для оценки зрелости кибербезопасности организации

Джош Сокол (создатель и генеральный директор SimpleRisk) 29 марта 2019 года мы с Алексом Полимени представили на конференции BSides в…

Бесплатные инструменты поиска угроз с открытым исходным кодом

Охота за угрозами (threat hunting) — это упреждающая процедура кибербезопасности, которая ищет сложные угрозы внутри цифровой инфраструктуры организации. Предпосылкой поиска…

Честность ценообразования и почему мы не будем играть в ценовые игры

Джош Сокол (создатель и генеральный директор SimpleRisk) Прежде чем запустить SimpleRisk, я сидел в кресле директора по информационной безопасности по…

Лучшие платформы и каналы анализа угроз с открытым исходным кодом

Аналитика киберугроз (Cyber threat intelligence, CTI) — это любые данные, которые могут помочь организации в выявлении, оценке, мониторинге и реагировании…