Блоги

Check Washing

30.11.2020 Шнайер Брюс , Американский криптограф
I can’t believe that check washing is still a thing: “Check washing” is a practice where thieves break into mailboxes (or otherwise steal mail), find envelopes with checks, then use special solvents to remove the information on that check (except for the signature) and then change the payee and the amount to a bank account under their control so that it could be deposited at out-state-banks and oftentimes by a mobile phone.

ISMS ISO 27001 Lead Auditor Course

30.11.2020 Прозоров Андрей Алексеевич, Эксперт по ИБ
Пару недель назад я прошел 5-дневное обучение по курсу ISMS ISO 27001:2013 Lead Auditor (Ведущий аудитор систем управления информационной безопасностью по стандарту ISO 27001) и сегодня расскажу вам о нем.

60 ключевых моделей менеджмента ИБ

24.11.2020 Прозоров Андрей Алексеевич, Эксперт по ИБ
Попробовал свести в одну майндкарту важные управленческие модели, которые могут быть полезны руководителям департаментов и консультантам по информационной безопасности, а также инспекторам по защите персональных данных (DPO).  На удивление, получился очень большой перечень. Держите майндкарту и общий список.

More on the Security of the 2020 US Election

23.11.2020 Шнайер Брюс , Американский криптограф
Last week I signed on to two joint letters about the security of the 2020 election. The first was as one of 59 election security experts, basically saying that while the election seems to have been both secure and accurate (voter suppression notwithstanding), we still need to work to secure our election systems:

Лучшие практики. Руководство по управлению уязвимостями от OWASP

20.11.2020 Борисов Сергей , ведущий инженер нИБ
 

Интервью. Денис Лукаш о Business privacy forum

20.11.2020 Шудрова Ксения, Эксперт по информационной безопасности
Ксения Шудрова: Добрый день, Денис! Жду возможности выступить на Business privacy forum, а пока хотела бы задать пару вопросов о мероприятии. Расскажи о своем опыте в защите персональных данных. 

Bis-Expert продолжает воровать контент

18.11.2020 Комаров Алексей , 1
Вышел в свет свежий выпуск журнала «CONNECT. Мир информационных технологий», с темой номера “Защита КИИ в отраслевом разрезе. О практической реализации требований № 187-ФЗ в отраслях”. Открывает раздел моя статья: Субъекты КИИ: торопитесь не торопясь! Правда, изначально тема звучала как “Общее состояние дел с выполнением требований законодательства в области защиты КИИ”, но редактору виднее =)

On Blockchain Voting

16.11.2020 Шнайер Брюс , Американский криптограф
Blockchain voting is a spectacularly dumb idea for a whole bunch of reasons. I have generally quoted Matt Blaze: Why is blockchain voting a dumb idea? Glad you asked. For starters:

Как выстроить эффективный процесс повышения осведомленности по ИБ (видео)

16.11.2020 Лукацкий Алексей , Бизнес-консультант по безопасности
На днях выступал с темой построения эффективного процесса повышения осведомленности по ИБ. И хотя вторая часть выступления было посвящено конкретной платформе организации обучения по ИБ и организации фишинговых симуляций, первая часть является вендор-независимой и рассказывает о некоторых примерах и лайфхаках по этому вопросу. Судя по комментариям коллег после презентации, много было полезного контента. Так что я решил запостить его и в блог. Презентация доступна у меня в Telegram-канале.  

Обнаружение угроз 20 лет спустя: источники данных и их расположение

13.11.2020 Лукацкий Алексей , Бизнес-консультант по безопасности
 В ряде прошлых заметок я коснулся темы обнаружения угроз и показал отличия этих двух тем сейчас и 20 лет назад. Продолжу. Одним из ключевых отличий является наличие совершенно различных типов контента обнаружения, который не ограничен только сигнатурами атак. Но не только это. На самом деле я бы выделил еще 3 ключевых направления, в которых произошли кардинальные изменения: источники данных методы анализа сценарии обнаружения (use case).