?

Log in

No account? Create an account
Вчера мы писали о том, как начать создавать свою "песочницу".
Работая с DLP, важно помнить, что в отличие от вдумчивых тестов в виртуальной среде, в полевых условиях полноценных испытаний провести не удается по нескольким причинам:

  • время ограничено;

  • специалисты заказчика отвлекают и задают неудобные вопросы;

  • непросто переключиться с алгоритмов на организационные моменты.

Когда мы находимся на обьекте внедрения системы или подтверждаем ее работоспособность на приемо-сдаточных испытаниях, не всегда удается все настроить с первого раза. Принципиально важно быстро понять источник проблемы и также быстро его устранить. Мы предлагаем 7 мини-скриптов для автоматизации и решения типовых задач, возникающих на каждом внедрении.
Далее мы публикуем текст от имени автора данных тестов - Галиулина Тимура.
Read more...Collapse )

Если вам случалось писать большие приложения, вы, вероятно, использовали такие виртуальные машины, как VMWare, Virtual PC или что-то иное. Но задавались ли вы вопросом: как они работают? Чтобы развенчать «магию» и разобраться в деталях, сотрудник InfoWatch написал «с нуля» собственную систему виртуализации – «песочницу».  Далее мы публикуем текст от имени автора.Read more...Collapse )
Свои программы для охотников за багами – Bug Bounty – сегодня появляются у все большего числа компаний. Тон здесь по-прежнему задают западные гиганты – Google, Apple, Facebook, Microsoft. Но за последние годы российский рынок все стремительнее перенимает мировой опыт: свои аналоги появились у Mail.ru, банка Тинькофф, Qiwi, Яндекса и даже у Минкомсвязи.


Read more...Collapse )
Из нового глобального отчета об утечках конфиденциальных данных следует, что по сравнению с прошлым годом число утечек информации в мире выросло на 7,8%, число «российских» утечек по сравнению с данными 2014 года сократилось на 28,1%. Но, как и последние 3 года,  Россия по-прежнему занимает второе место по числу утечек информации.

В 2015 году только по официальным данным объем скомпрометированных данных достиг почти 1 млрд записей. Теоретически в руках злоумышленников уже сосредоточены данные каждого, кто когда-либо пользовался пластиковой картой, мобильным телефоном, выходил в интернет и что-то там заказывал... Read more...Collapse )

10 самых-самых

В апреле будет ровно десять лет с того момента, как в мире стали официально отмечать Международный день защиты персональных данных. Как и в случае с любой круглой датой, лучший способ проникнуться величием момента - оглянуться назад, вспомнить былое и, конечно же, сделать правильные выводы на будущее.

Предлагаем посмотреть 10 самых-самых утечек за 2015 год.





Read more...Collapse )



С первого взгляда, Европейский Суд по Правам Человека своим решением по делу румынского инженера Богдана Барбулеску создал прецедент. Достаточно любопытный для всех и крайне полезный как минимум для тех работодателей, которые заботятся о состоянии безопасности компании в разных ее проявлениях.

Главный вопрос, на который нам хотелось бы дать ответ – а где же находится та черта, которая разделяет личные данные, защищаемые статьей 23 Конституции РФ:


  1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.

  2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

и данные, обрабатываемые с помощью ресурсов (компьютеров, мобильных устройств, различного рода сервисов), принадлежащих работодателю, в рабочих целях?

Read more...Collapse )

Утекай: часть 2

Мы продолжаем серию публикаций о том, что делать, если самое страшное уже случилось.





Read more...Collapse )
Начало этой прекрасной истории мы публиковали тут.



Есть достаточно широко применяемая специалистами утилита KDiag, служащая для диагностики банкоматов марки Wincor Nixdorf. Одна из ее функций  – тестирование работоспособности механизма выдачи денежных средств. Условие запуска – банкомат в этот момент должен находиться в тестовом режиме, а створки сейфа должны быть открыты.

Read more...Collapse )
Пятничное. Мы предлагем отвлечься ненадолго от валютных курсов и политики с пользой для себя.

Игра "Веселый садовник" поможет вам лучше понять, как работает судебная система, и почувствовать, что скрывается за словами "внутренние угрозы".

Посадки - дело тонкое. Испанская поговорка гласит: "В саду растет много такого, чего не сажал садовник". Выступите в роли судьи и решите, кого посадят, а кто отделается легким испугом!




Проверьте, насколько хорошо вы разбираетесь в ИБ и праве?
http://project.bis-expert.ru/games/sadovnik


В текущем году СМИ активно освещали инциденты, связанные с ИБ и иной безопасностью, уделяя особое внимание финансовому сектору. Например, с начала года чуть ли не каждую неделю злодеи или просто отчаявшиеся люди предпринимали незаконные манипуляции с банкоматами, и информация об этом не сходила с лент новостей – просто не успевала сойти. Банкоматы вывозили, взрывали, взламывали, раскурочивали… А кое-кто при атаках на банкоматы использовал методы и инструменты, связанные с высокими технологиями.

Вот – одна из таких историй от ведущего эксперта по информационной безопасности InfoWatch - Марии Вороновой.

Read more...Collapse )

Latest Month

October 2017
S M T W T F S
1234567
891011121314
15161718192021
22232425262728
293031    

Tags

Syndicate

RSS Atom
Powered by LiveJournal.com
Designed by Tiffany Chow