Блог

Один из экспертов Origin Security принял участие в записи подкаста RUSSKY.DIGITAL

/

На чем держится вся защита информации в мире и что убьет современную криптографию? Ответы на эти и другие вопросы можно найти, прослушав выпуск «Математика для защитника данных»

Команда OriginSecurity получила лицензию ФСБ на работу со средствами криптографической защиты

/

Теперь эксперты Origin Security могут предложить вам еще более комплексные проекты и услуги, требующие монтажа, установки, наладки и обслуживания средств криптографической защиты

Origin Security поддерживает образование в сфере информационной безопасности: студенты ДВГУПС успешно защитили свои дипломные проекты

/

В работе экзаменационной комиссии принимал участие наш директор Роман Антонов, который также был научным руководителем трех из 22 выпускников. Отметим, что профессиональную экспертизу специалистов Origin Security в ДВГУПС ценят уже не первый год

Origin Security приняла участие в конференции ИнфоХаб. KHV2023

/

29 июня в городском дворце культуры г. Хабаровска прошла крупнейшая на Дальнем Востоке России конференция «ИнфоХаб. KHV2023», организованная МАСКОМ-Техлайн при поддержке министерства цифрового развития и связи Хабаровского края и администрации города Хабаровска

Хабаровский техникум железнодорожного транспорта впервые выпустил техников по защите информации

/

Председателем экзаменационной комиссии, принимавшей защиту дипломных работ выпускников, стал руководитель Origin Security Роман Антонов

Обзор современных парадигм обеспечения ИБ

/

Предлагаем вашему вниманию обзор основных существующих на сегодняшний день парадигм обеспечения ИБ. Принятие любой из них переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, уменьшая или вовсе ликвидируя возможные последствия и ущерб

Origin Security – партнер компаний «Лаборатория Касперского» и «Код Безопасности»

/

Теперь профессиональные средства информационной защиты доступны всем нашим заказчикам

Аутсорсинг ИБ. Плюсы, минусы, подводные камни

/

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

Компания Origin Security стала членом Торгово-промышленной палаты

/

Теперь мы сможем аккумулировать еще больше опыта, чтобы еще лучше понимать наших клиентов и качественнее решать поставленные ими задачи

Социальная инженерия глазами жертвы

/

Большая часть компьютерных атак становятся успешными благодаря социальной инженерии. Ежедневная рутина сопровождается прочтением десятков писем, среди которых легко пропустить единственное…

Представители Origin Security приняли участие в бизнес-форуме «Республика Беларусь – Хабаровский край. Перспективы сотрудничества»

/

Помимо встреч представителей правительств Могилёвской области и Хабаровского края, в рамках бизнес-форума прошли встречи в формате В2В, в которых приняли участие и члены нашей команды

Руководство по парольной политике. Часть 2

/

Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей

Руководство по парольной политике. Часть 1

/

Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей

Компания Origin Security приняла участие в конференции «ИнфоХаб. KHV 2022»

/

25 августа руководитель Origin Security Роман Антонов принял участие в одном из крупнейших мероприятий по информационной безопасности на Дальнем Востоке – конференции «ИнфоХаб. KHV 2022» от холдинга МАСКОМ Восток

Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи».

/

В прошлый раз мы разобрались с тем, зачем и как шифрование используется буквально всеми пользователям сети Интернет и выяснили, где можно увидеть, какой протокол использует сайт, отображающийся на вашем экране. Сегодня определимся с некоторыми терминами и принципами, без которых будет непонятно, как вообще это все работает.

Указ Президента 250. Разъяснение. Введение

/

Предлагаем вашему вниманию первую статью цикла, посвященного вопросам применения на практике указа Президента Российской Федерации от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации»

Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать

/

Существует мнение, что области защиты и атаки равнозначны, во многом независимы и развиваются параллельно, никак не пересекаясь друг с другом. Возможно, именно эта парадигма и является причиной сформировавшейся разницы в мышлении противоборствующих сторон.

2022:TOP10 Практик кибергигиены для компаний (часть 2)

/

Ещё три практики для внедрения, позволяющих навести порядок в информационном хаосе без привлечения специалистов со стороны

Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4)

/

В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие

Origin Security принимает участие в подготовке специалистов по информационной безопасности на ДВ

/

4 и 5 июля 2022 года директор Origin Security Роман Антонов участвовал в работе экзаменационной комиссии, принимающей защиту дипломов более чем у 30 выпускников специалитета и магистратуры Дальневосточного универститета путей сообщения (ДВГУПС) по специальностям «10.05.03 Информационная безопасность в автоматизированных системах», «10.04.01 Информационная безопасность», «09.04.02 Информационные системы и технологии».

2022:TOP10 Практик кибергигиены для компаний (часть 1)

/

Первые 3 из 10 актуальных практик, позволяющих с минимальными затратами выработать собственный подход по защите информационных активов вашей организации.

Компании «Юникорн» и «Origin Security» заботятся о безопасности пользователей платформы Ujin

/

Компания «Юникорн», разработчик цифровой платформы Ujin, начала сотрудничество с дальневосточной ИБ-компанией «Origin Security»

Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем. (Часть 3)

/

В предыдущих частях мы рассмотрели основные действия злоумышленника, осуществляемые для сбора информации в открытых источниках о внешнем периметре организации, а также для поиска адресов корпоративной электронной почты. Последние могут быть использованы преступником для заражения внутренних систем компании вредоносным ПО, однако для этого необходимо, чтобы зловредное письмо было хотя бы открыто. Что же сделает киберпреступник, если этого не произойдет? Отступит? Нет, подойдет к делу более целенаправленно.

Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2)

/

В первой части (Часть 1) мы рассмотрели базовые шаги злоумышленника по сбору информации о целевой организации. Условимся, что внешний периметр компании хорошо защищен (скорее всего, нет). Что преступник сделает дальше?