Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная Последние сообщения в блогах
Блоги
25-01-2013
Автор: Виктория Туева
4Trust предупреждает ...
18-01-2013
Автор: Виктория Туева
4Trust предупреждает ...
29-12-2012
Автор: Виктория Туева
4Trust по следам уходящего года
24-12-2012
Автор: Александр Астахов
Несколько мудрых высказываний накануне Нового Года
19-12-2012
Автор: Виктория Туева
Бесплатный браузерный плагин 4trust для борьбы с мошенничеством в Рунете
Еще...
 

Последние сообщения в блогах

Операции с документом

4Trust предупреждает ...

Автор: Виктория Туева Опубликовано: 25-01-2013 12:58

Служба мониторинга 4Trust (бесплатного браузерного плагина по предупреждению мошенничества в Интернет) информирует о стремительном росте жалоб на сайты, имитирующие или копирующие официальные сайты обновлений программного обеспечения для различных браузеров, в частности, для мобильных телефонов.

Далее

4Trust предупреждает ...

Автор: Виктория Туева Опубликовано: 18-01-2013 01:01

4Trust предупреждает: участились случаи обмана, имитирующие запрос Вашего браузера на обновление. Причем, усложнилась, можно даже сказать, “усовершенствовалась” и сама схема выманивания средств у пользователей Интернета. Практически, она стало многоходовой и беспроигрышной для Интернет-мошенников.

Далее

4Trust по следам уходящего года

Автор: Виктория Туева Опубликовано: 29-12-2012 11:50

Перед Новым годом принято подводить итоги и делиться планами на будущее. Команда проекта 4Trust - краудсторинговое приложение для предупреждения обмана и мошенничества в Интернете - не станет нарушать новогодних традиций и поделится итогами уходящего года и планами на будущее.

Далее

Несколько мудрых высказываний накануне Нового Года

Автор: Александр Астахов Опубликовано: 24-12-2012 05:25

Некоторые мысли Льва Толстого, которые высказывались им в разговорах и были записаны собеседниками.

Далее

Бесплатный браузерный плагин 4trust для борьбы с мошенничеством в Рунете

Автор: Виктория Туева Опубликовано: 19-12-2012 08:07

Обзор возможностей краудсторинговой технологии 4trust, защищающей от мошенничества в Интернет.

Далее

ISMS - это не СМИБ, и не СУИБ, а СМБИ?

Автор: Александр Астахов Опубликовано: 17-12-2012 06:05

В национальных стандартах РФ, в обиходе и во всех русскоязычных источниках уже прочно закрепились неправильные переводы понятий Information Security и Information Security Management System (ISMS). К сожалению, даже в словарях (например, lingvo.ru) эти понятия неправильно переводятся. Да простит меня читатель за такой азбучный пост, но ошибка рано или поздно все же должна быть исправлена.

Далее

Российские феномены информационной безопасности

Автор: Александр Астахов Опубликовано: 08-12-2012 01:03

"Умом Россию не понять, аршином общим не измерить", - сказал поэт Тютчев в 19 веке, а в 21 веке нынешний Президент страны Путин процитировал эти строчки французскому экс-президенту Шираку. Россия, мягко говоря, не совсем обычная страна, с самой большой территорией и самой низкой плотностью населения, культура и идеология - симбиоз противоположных друг другу восточных и западных взглядов на жизнь, и в мировой истории Россия занимает свое особенное место. Не удивительно, что российский бизнес информационной безопасности также весьма самобытен. Не берусь утверждать, что излагаемых ниже "инновационных" подходов не применяется нигде в мире, но в совокупности они представляют собой именно те российские феномены, которые не подвластны разумению как восточников, так и западников.

Далее

30 ноября - День Компьютерной Безопасности

Автор: Александр Астахов Опубликовано: 04-12-2012 03:30

День компьютерной безопасности отмечается с 1988 года во многих странах и организациях по всему миру с целью повышения осведомленности общества в вопросах, связанных с обеспечением компьютерной безопасности. Инициатива данного ежегодно проводимого мероприятия принадлежит ACM Special Interest Group on Security, Audit and Control (SIGSAC). В этот день развешивают просветительские плакаты, обсуждают этические и прочие вопросы компьютерной безопасности.

Далее

Принципы риск-менеджмента и прочие добавления к книге по управлению рисками ИБ

Автор: Александр Астахов Опубликовано: 15-11-2012 07:15

Вторая редакция книги "Искусство управления информационными рисками" будет по другому называться, лучше выглядеть, превосходить первую редакцию по объему в два раза и в магазине ее будет проще отыскать.

Далее

Сколько вам известно методов оценки риска?

Автор: Александр Астахов Опубликовано: 14-11-2012 07:43

39 методов оценки риска, из которых 31 стандартизированы, а 8 - реально применяются на практике.

Далее

Законная бизнес-практика прослушивания переговоров и перехвата коммуникаций

Автор: Александр Астахов Опубликовано: 06-11-2012 05:23

В британском законодательстве с 2000 года существует инструкция, утвержденная государственным секретарем, под названием Телекоммуникации (Законная бизнес-практика) (Перехвата коммуникаций). The Telecommunications (Lawful Business Practice) (Interception of Communications) Regulations 2000. В этом документе четко сформулировано какие способы перехвата коммуникаций являются разрешенными.

Далее

Мечта идиота

Автор: Александр Астахов Опубликовано: 22-10-2012 08:05

Корпоративная мечта должна всегда быть перед глазами.

Далее

Упрямый Facebook

Автор: Персональные данные Опубликовано: 02-10-2012 02:01

Гамбургский комиссариат по защите информации и свободы слова (HmbBfDI) издал постановление, обязующее американского гиганта внести изменения в свою политику в области автоматического распознавания лиц пользователей по их биометрическим данным, которую Facebook насильно навязывает не только гражданам США, но и немцам.

Далее

За знаниями – по отпечаткам пальцев.

Автор: Персональные данные Опубликовано: 02-10-2012 01:58

Что такое биометрия – напоминать не нужно. Новые технологии идентификации личности входят в нашу жизнь и прочно занимают свою нишу. Дошли они и до образовательных учреждений.

Далее

Свобода, которая вам и не снилась…

Автор: Персональные данные Опубликовано: 02-10-2012 01:56

Служба уголовного преследования Её Величества передала представителю общественности персональные данные сотен задержанных студентов…

Далее

ЧООрт ногу сломит.

Автор: Персональные данные Опубликовано: 02-10-2012 01:55

Сказать, как и на каких основаниях осуществляется обработка персональных данных в ЧОО (частных охранных организациях), – достаточно сложно. Не случайно этот вопрос не раз поднимался на конференциях и в сети Интернет.

Далее

За Ассанжа ответишь…

Автор: Персональные данные Опубликовано: 02-10-2012 01:49

Если говорить об угрозах безопасности, то можно с уверенностью утверждать, что вирусы и локальные кражи учетных записей с целью мелкой наживы — это вчерашний день. Сегодня главной угрозой информационной безопасности стал хакерский активизм или хактивизм, как его стали все чаще и чаще называть в сети Интернет.

Далее

Инсайд: 10 простых советов.

Автор: Персональные данные Опубликовано: 02-10-2012 01:48

Каждый раз, когда мы задаем вопрос о том, как технически защищаются ПДн в той или иной системе, мы получаем развернутые ответ, который можно свести к одному предложению: «Самым лучшим образом». На следующий вопрос о том, что делается по противодействию инсайдерам, ответа мы, как правило, не получаем. Потому что ответ печален: ничего не делается.

Далее

MS12-063 Out-of-Band Microsoft Security Update for Internet Explorer Fix 0day

Автор: Константин Левин Опубликовано: 27-09-2012 07:05

Далее

Microsoft Internet Explorer execCommand Vulnerability Metasploit Demo

Автор: Константин Левин Опубликовано: 27-09-2012 07:05

Далее

Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2018 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex