Общие вопросы ИБ

Анализ математического аппарата и методов, применяемых для оценки безопасности объектов информатизации

08.08.2018 Атаманов Геннадий Альбертович,
Ни одно направление деятельности не может считаться научным, если у него нет достойного математического обоснования. Ещё великий...

Контент не продается!

02.08.2018 Седов Олег , главный редактор
Когда заканчивается подписка на журнал «Садомазохизм для продвинутых» мы начинаем готовить BIS Summit, который в этом году состоится в Москве 14 сентября. 

187-ФЗ: споры не утихают

23.07.2018 Атаманов Геннадий Альбертович,
В сети не утихают споры по поводу 187-ФЗ. Народ волнуется: закон есть, а как его выполнять не очень понятно. Не волнуются только регуляторы. Вернее, даже не регуляторы, а авторы этого чудо-закона. С их стороны – молчание. Ни тебе «жалкого лепета оправдания» по поводу наличия в законе ну просто огромнейшего количества алогичностей и откровенной ахинеи, ни «грома и молний» по поводу непонятливости народа, ни отеческих наставлений и разъяснений. НИЧЕГО. ТИШИНА!

187-ФЗ. Осторожно: это может быть опасно для вашей психики!

09.07.2018 Атаманов Геннадий Альбертович,
С грустью наблюдаю, как страна постепенно сходит с ума. Как ещё иначе можно трактовать процесс, который происходит вокруг 187-ФЗ «О...

Работа над ошибками в BIS Café

28.06.2018 Седов Олег , главный редактор
Работа над ошибками в BIS Café Когда в жизни по два перелета в неделю, то из дома могут отчислить за прогулы. Тогда начинают действовать неписаные правила, например, чтобы не краснеть перед аудиторией, лучше не называть со сцены городов и дней недели. Но когда проходит усталость память удивительным образом восстанавливает наиболее яркие события этих насыщенных дней.

Приглашаем пройти обучение по программе переподготовки по ТЗКИ для лицензиатов ФСТЭК России. Более 360 аудиторных часов.

19.06.2018 Учебный центр Информзащита , Повышение квалификации в области корпоративной безопасности
Учебный центр «Информзащита» приглашает Вас и Ваших сотрудников пройти профессиональную переподготовку по направлению «Информационная безопасность. Техническая защита конфиденциальной информации». Код программы ПП03.

О биометрических данных и их защите с позиции науки

06.06.2018 Атаманов Геннадий Альбертович,
Статью эту я написал давно (года два назад) и отправил в один журнал. Журнал статью не напечатал. Недавно я озвучил её на конференции по информационной безопасности. Печатный сборник пока не вышел, поэтому у статьи нет библиографических данных. Тем не менее я решил её опубликовать, потому что недавно появилась информация, что в Европе скоро запретят фотографировать людей на улицах и публиковать фотографии без согласия тех, кто на них изображён. Это могло произойти только в двух случаях:

Количество киберхищений с банковских карт в Беларуси неуклонно возрастает.

29.05.2018 Харламова Елена , ИТ-обозреватель, журналист
В Беларуси продолжает расти число кибер-преступлений с использованием банковских карточек. Мошенники применяют, в том числе и взломы учетных записей пользователей в социальных сетях. Данные приведены банковским процессинговым центром. При этом. подавляющее большинство несанкционированных операций с применением реквизитов карточек приходится на интернет-торговцев, зарегистрированных на территории Беларуси.

Мошенничество в Рунете: как этого избежать?

28.05.2018 Харламова Елена , ИТ-обозреватель, журналист
Пришла мне раз в отформатированную продолжительным сидением в Управлении «К» журналистскую  голову очередная идея – провести массовую зачистку интернет-мошенников в Рунете. Байнет нашими белорусскими специалистами уже давно и конкретно был подчищен, а вот Рунет – еще не до конца распаханное поле. Итак, вооружившись знаниями и данной  идеей, я начала серфить…

Социальная инженерия, техника «Find trap» — поиск ловушки.

06.05.2018 Редакция BSA, Редакция BSA
Для этого вида атаки потребовалось ввести новый термин — «Find trap», т.к. в сети интернет его описания найдено не было. Термин можно определить как «самостоятельный поиск ловушки». Данный вид атаки требует определенной подготовки от злоумышленника, но она отличается от других видов атаки тем, что пользователю не отправляют никаких вредоносных вещей (ссылки, вложения). Он сам начинает вредоносный ресурс в поисковых системах.