Compliance-дайджест: изменения законодательства в области ИБ за сентябрь 2021 года

В нашем ежемесячном сompliance-дайджесте собраны ключевые изменения требований регуляторов по информационной безопасности за сентябрь 2021 года. В этот раз – изменения в области персональных данных, биометрических персональных данных, требований к финансовым организациям, военной и...

Все блоги / Про интернет

Compliance-дайджест: изменения законодательства в области ИБ за сентябрь 2021 года

В нашем ежемесячном сompliance-дайджесте собраны ключевые изменения требований регуляторов по информационной безопасности за сентябрь 2021 года. В этот раз – изменения в области персональных данных, биометрических персональных данных, требований к финансовым организациям, военной и...

Все блоги / Про интернет

Свидание, которого не было: как работает мошенническая схема Fake Date

Group-IB обнаружила более 700 доменов фейковых сайтов театров, стендап-шоу, ресторанов, кинотеатров, которые мошенники используют для кражи денег под видом приглашения на свидание. За последние три года схему Fake Date (фальшивое свидание — с англ.) взяли на вооружение два десятка преступных групп...

Все блоги / Про интернет

Свидание, которого не было: как работает мошенническая схема Fake Date

Group-IB обнаружила более 700 доменов фейковых сайтов театров, стендап-шоу, ресторанов, кинотеатров, которые мошенники используют для кражи денег под видом приглашения на свидание. За последние три года схему Fake Date (фальшивое свидание — с англ.) взяли на вооружение два десятка преступных групп...

Все блоги / Про интернет

Практика использования Relay+PetitPotam

Статья расскажет о вариации нового метода атаки на инфраструктуру. Рассмотрим основные инструменты, подготовим тестовый стенд и проведем тест. Небольшой disclamer: статья не претендует на полноту, но является примером того как можно собрать полезную информацию и проверить работоспособность...

Все блоги / Про интернет

Практика использования Relay+PetitPotam

Статья расскажет о вариации нового метода атаки на инфраструктуру. Рассмотрим основные инструменты, подготовим тестовый стенд и проведем тест. Небольшой disclamer: статья не претендует на полноту, но является примером того как можно собрать полезную информацию и проверить работоспособность...

Все блоги / Про интернет

Cybersecurity Workforce Framework: как CISO распределить обязанности

Cybersecurity Workforce Framework [программа штатного расписания по кибербезопасности. — англ.]. Программа и, соответственно, эта статья предназначены для высшего руководства компаний, руководителей ИБ подразделений, педагогов и студентов. Материал поможет руководителям разобраться или взглянуть с...

Все блоги / Про интернет

Cybersecurity Workforce Framework: как CISO распределить обязанности

Cybersecurity Workforce Framework [программа штатного расписания по кибербезопасности. — англ.]. Программа и, соответственно, эта статья предназначены для высшего руководства компаний, руководителей ИБ подразделений, педагогов и студентов. Материал поможет руководителям разобраться или взглянуть с...

Все блоги / Про интернет

ВШЭ и персональные данные: могло быть и лучше

Начиная с августа веду переписку с НИУ ВШЭ («вышка», Высшая школа экономики) по поводу публикации на их сайте ПД абитуриентов. Под катом — вся история. TL;DR — общение с негосударственным (UPD: в комментариях поправили — он государственный) и, вроде бы, прогрессивным вузом оставило у меня двоякое...

Все блоги / Про интернет

ВШЭ и персональные данные: могло быть и лучше

Начиная с августа веду переписку с НИУ ВШЭ («вышка», Высшая школа экономики) по поводу публикации на их сайте ПД абитуриентов. Под катом — вся история. TL;DR — общение с негосударственным (UPD: в комментариях поправили — он государственный) и, вроде бы, прогрессивным вузом оставило у меня двоякое...

Все блоги / Про интернет

Больше чем compliance. Как выявлять кибератаки и выполнять требования ГОСТ Р 57580.1-2017 с помощью SIEM-системы

«ГОСТ Р 57580.1-2017 „О безопасности финансовых (банковских) операций“ обязателен для выполнения кредитными и некредитными финансовыми организациями» — эта сухая фраза из стандарта, как, впрочем, и весь документ, порождает множество вопросов. На кого конкретно распространяются его требования? В...

Все блоги / Про интернет

Больше чем compliance. Как выявлять кибератаки и выполнять требования ГОСТ Р 57580.1-2017 с помощью SIEM-системы

«ГОСТ Р 57580.1-2017 „О безопасности финансовых (банковских) операций“ обязателен для выполнения кредитными и некредитными финансовыми организациями» — эта сухая фраза из стандарта, как, впрочем, и весь документ, порождает множество вопросов. На кого конкретно распространяются его требования? В...

Все блоги / Про интернет

Развитие инструментария С++ программистов: статические анализаторы кода

Размер современных приложений и сложность языка C++ превышают возможности людей по всестороннему анализу текста программ на обзорах кода. Компенсационная методология – статический анализ кода. Читать дальше →...

Все блоги / Про интернет

Развитие инструментария С++ программистов: статические анализаторы кода

Размер современных приложений и сложность языка C++ превышают возможности людей по всестороннему анализу текста программ на обзорах кода. Компенсационная методология – статический анализ кода. Читать дальше →...

Все блоги / Про интернет

Новые правила пользовательского соглашения Экосистемы VK (Mail.ru Group)

Сегодня Mail.ru Group провела ребрендинг – отныне, она именуется VK Group. Вместе с ребрендингом произошло и изменение правил пользовательских соглашений. Отныне каждый пользователь «Вконтакте», зарегистрированный в VK Connect/VK ID (https://connect.vk.com) автоматически передает свои персональные...

Все блоги / Про интернет

Новые правила пользовательского соглашения Экосистемы VK (Mail.ru Group)

Сегодня Mail.ru Group провела ребрендинг – отныне, она именуется VK Group. Вместе с ребрендингом произошло и изменение правил пользовательских соглашений. Отныне каждый пользователь «Вконтакте», зарегистрированный в VK Connect/VK ID (https://connect.vk.com) автоматически передает свои персональные...

Все блоги / Про интернет

[Перевод] История болгарских вирусов

Попытка Болгарии сделать рывок в экономике за счёт "компьютеризации" детей стала причиной появления большого количества вирусов, атаковавших компьютеры во всём мире. Почему так произошло и кто из болгарских вирусописателей обрёл известность — в переводе статьи Виктора Петрова, профессора...

Все блоги / Про интернет

[Перевод] История болгарских вирусов

Попытка Болгарии сделать рывок в экономике за счёт "компьютеризации" детей стала причиной появления большого количества вирусов, атаковавших компьютеры во всём мире. Почему так произошло и кто из болгарских вирусописателей обрёл известность — в переводе статьи Виктора Петрова, профессора...

Все блоги / Про интернет