Compliance-дайджест: изменения законодательства в области ИБ за сентябрь 2021 года
В нашем ежемесячном сompliance-дайджесте собраны ключевые изменения требований регуляторов по информационной безопасности за сентябрь 2021 года. В этот раз – изменения в области персональных данных, биометрических персональных данных, требований к финансовым организациям, военной и...
Compliance-дайджест: изменения законодательства в области ИБ за сентябрь 2021 года
В нашем ежемесячном сompliance-дайджесте собраны ключевые изменения требований регуляторов по информационной безопасности за сентябрь 2021 года. В этот раз – изменения в области персональных данных, биометрических персональных данных, требований к финансовым организациям, военной и...
Свидание, которого не было: как работает мошенническая схема Fake Date
Group-IB обнаружила более 700 доменов фейковых сайтов театров, стендап-шоу, ресторанов, кинотеатров, которые мошенники используют для кражи денег под видом приглашения на свидание. За последние три года схему Fake Date (фальшивое свидание — с англ.) взяли на вооружение два десятка преступных групп...
Свидание, которого не было: как работает мошенническая схема Fake Date
Group-IB обнаружила более 700 доменов фейковых сайтов театров, стендап-шоу, ресторанов, кинотеатров, которые мошенники используют для кражи денег под видом приглашения на свидание. За последние три года схему Fake Date (фальшивое свидание — с англ.) взяли на вооружение два десятка преступных групп...
Практика использования Relay+PetitPotam
Статья расскажет о вариации нового метода атаки на инфраструктуру. Рассмотрим основные инструменты, подготовим тестовый стенд и проведем тест. Небольшой disclamer: статья не претендует на полноту, но является примером того как можно собрать полезную информацию и проверить работоспособность...
Практика использования Relay+PetitPotam
Статья расскажет о вариации нового метода атаки на инфраструктуру. Рассмотрим основные инструменты, подготовим тестовый стенд и проведем тест. Небольшой disclamer: статья не претендует на полноту, но является примером того как можно собрать полезную информацию и проверить работоспособность...
Cybersecurity Workforce Framework: как CISO распределить обязанности
Cybersecurity Workforce Framework [программа штатного расписания по кибербезопасности. — англ.]. Программа и, соответственно, эта статья предназначены для высшего руководства компаний, руководителей ИБ подразделений, педагогов и студентов. Материал поможет руководителям разобраться или взглянуть с...
Cybersecurity Workforce Framework: как CISO распределить обязанности
Cybersecurity Workforce Framework [программа штатного расписания по кибербезопасности. — англ.]. Программа и, соответственно, эта статья предназначены для высшего руководства компаний, руководителей ИБ подразделений, педагогов и студентов. Материал поможет руководителям разобраться или взглянуть с...
ВШЭ и персональные данные: могло быть и лучше
Начиная с августа веду переписку с НИУ ВШЭ («вышка», Высшая школа экономики) по поводу публикации на их сайте ПД абитуриентов. Под катом — вся история. TL;DR — общение с негосударственным (UPD: в комментариях поправили — он государственный) и, вроде бы, прогрессивным вузом оставило у меня двоякое...
ВШЭ и персональные данные: могло быть и лучше
Начиная с августа веду переписку с НИУ ВШЭ («вышка», Высшая школа экономики) по поводу публикации на их сайте ПД абитуриентов. Под катом — вся история. TL;DR — общение с негосударственным (UPD: в комментариях поправили — он государственный) и, вроде бы, прогрессивным вузом оставило у меня двоякое...
Больше чем compliance. Как выявлять кибератаки и выполнять требования ГОСТ Р 57580.1-2017 с помощью SIEM-системы
«ГОСТ Р 57580.1-2017 „О безопасности финансовых (банковских) операций“ обязателен для выполнения кредитными и некредитными финансовыми организациями» — эта сухая фраза из стандарта, как, впрочем, и весь документ, порождает множество вопросов. На кого конкретно распространяются его требования? В...
Больше чем compliance. Как выявлять кибератаки и выполнять требования ГОСТ Р 57580.1-2017 с помощью SIEM-системы
«ГОСТ Р 57580.1-2017 „О безопасности финансовых (банковских) операций“ обязателен для выполнения кредитными и некредитными финансовыми организациями» — эта сухая фраза из стандарта, как, впрочем, и весь документ, порождает множество вопросов. На кого конкретно распространяются его требования? В...
Развитие инструментария С++ программистов: статические анализаторы кода
Размер современных приложений и сложность языка C++ превышают возможности людей по всестороннему анализу текста программ на обзорах кода. Компенсационная методология – статический анализ кода. Читать дальше →...
Развитие инструментария С++ программистов: статические анализаторы кода
Размер современных приложений и сложность языка C++ превышают возможности людей по всестороннему анализу текста программ на обзорах кода. Компенсационная методология – статический анализ кода. Читать дальше →...
Новые правила пользовательского соглашения Экосистемы VK (Mail.ru Group)
Сегодня Mail.ru Group провела ребрендинг – отныне, она именуется VK Group. Вместе с ребрендингом произошло и изменение правил пользовательских соглашений. Отныне каждый пользователь «Вконтакте», зарегистрированный в VK Connect/VK ID (https://connect.vk.com) автоматически передает свои персональные...
Новые правила пользовательского соглашения Экосистемы VK (Mail.ru Group)
Сегодня Mail.ru Group провела ребрендинг – отныне, она именуется VK Group. Вместе с ребрендингом произошло и изменение правил пользовательских соглашений. Отныне каждый пользователь «Вконтакте», зарегистрированный в VK Connect/VK ID (https://connect.vk.com) автоматически передает свои персональные...
[Перевод] История болгарских вирусов
Попытка Болгарии сделать рывок в экономике за счёт "компьютеризации" детей стала причиной появления большого количества вирусов, атаковавших компьютеры во всём мире. Почему так произошло и кто из болгарских вирусописателей обрёл известность — в переводе статьи Виктора Петрова, профессора...
[Перевод] История болгарских вирусов
Попытка Болгарии сделать рывок в экономике за счёт "компьютеризации" детей стала причиной появления большого количества вирусов, атаковавших компьютеры во всём мире. Почему так произошло и кто из болгарских вирусописателей обрёл известность — в переводе статьи Виктора Петрова, профессора...