Главное Авторские колонки Вакансии Образование

OriginSecurity

Эксперты в сфере кибербезопасности originsecurity.ru
Подписаться
Информация о проекте
Блог команды
15 Июня 2023 OriginSecurity
Обзор современных парадигм обеспечения ИБ
Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, уменьшая или вовсе ликвидируя возможные последствия и ущерб
10 Апреля 2023 OriginSecurity
Аутсорсинг ИБ. Плюсы, минусы, подводные камни
Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам со стороны. Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности
23 Декабря 2022 OriginSecurity
Социальная инженерия глазами жертвы
Авторский экспертный материал. Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак
22 Сентября 2022 OriginSecurity
Руководство по парольной политике. Часть 2
Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей
19 Сентября 2022 OriginSecurity
Руководство по парольной политике. Часть 1
Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей
16 Сентября 2022 OriginSecurity
Указ Президента 250. Разъяснение. Введение
Сегодня мы начинаем публиковать цикл статей, в которых постараемся ответить на вопросы, касающиеся применения указа Президента Российской Федерации от 01.05.2022 № 250 О дополнительных мерах по обеспечению информационной безопасности Российской Федерации
12 Сентября 2022 OriginSecurity
Продолжаем про замочки. Разбираемся с понятиями транзитивность доверия и сертификат проверки электронной подписи
В прошлый раз мы разобрались с тем, зачем и как используется шифрование и как выяснить, какой протокол использует сайт, отображающийся на вашем экране.Сегодня определимся с некоторыми терминами и принципами, без которых будет непонятно, как вообще это все работает.
5 Сентября 2022 OriginSecurity
Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4)
В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие.
1 Сентября 2022 OriginSecurity
Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем. (Часть 3)
Продолжаем разговор о том, какие шаги предпринимает хакер для доступа к вашей сети. На этот раз речь пойдет о поиске информации о сотрудниках компании в сети интернет.
29 Августа 2022 OriginSecurity
Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2)
В первой части мы рассмотрели базовые шаги злоумышленника по сбору информации о целевой организации. Условимся, что внешний периметр компании хорошо защищен (скорее всего, нет). Что преступник сделает дальше? Вероятно, попытается использовать электронную почту.
26 Августа 2022 OriginSecurity
Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1)
Этим материалом, мы начинаем цикл статей, раскрывающих последовательность действий злоумышленников и выводы, которые могут быть ими сделаны в результате сбора информации о компании.
21 Августа 2022 OriginSecurity
2022:TOP10 Практик кибергигиены для компаний (часть 2)
CCHP — Companies CyberHygiene Practice, практики кибергигиены для компаний. Ещё три практики для внедрения, позволяющих навести порядок в информационном хаосе без привлечения специалистов со стороны.
15 Августа 2022 OriginSecurity
2022:TOP10 Практик кибергигиены для компаний (часть 1)
CCHP — Companies CyberHygiene Practice, практики кибергигиены для компаний. Первые 3 из 10 актуальных практик, позволяющих с минимальными затратами выработать собственный подход по защите информационных активов вашей организации.
9 Августа 2022 OriginSecurity
Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать
Почему хакеры раз за разом достигают своих целей, побеждая тех, кто стоит на страже своих активов? По мнению одного из известных исследователей в области информационной безопасности Джона Ламберта (John Lambert), дело – в разнице в мышлении.
9 Августа 2022 OriginSecurity
Шифрование, или зачем нужен Замочек?
Шифрование - от этого слова веет шпионской романтикой, черными мундирами (вариант – элегантными костюмами) и Генеральной Дракой с падающими вертолетами на фоне горящей нефтяной вышки.