Блог

Социальная инженерия глазами жертвы

/

Большая часть компьютерных атак становятся успешными благодаря социальной инженерии. Ежедневная рутина сопровождается прочтением десятков писем, среди которых легко пропустить единственное…

Представители Origin Security приняли участие в бизнес-форуме «Республика Беларусь – Хабаровский край. Перспективы сотрудничества»

/

Помимо встреч представителей правительств Могилёвской области и Хабаровского края, в рамках бизнес-форума прошли встречи в формате В2В, в которых приняли участие и члены нашей команды

Руководство по парольной политике. Часть 2

/

Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей

Руководство по парольной политике. Часть 1

/

Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей

Компания Origin Security приняла участие в конференции «ИнфоХаб. KHV 2022»

/

25 августа руководитель Origin Security Роман Антонов принял участие в одном из крупнейших мероприятий по информационной безопасности на Дальнем Востоке – конференции «ИнфоХаб. KHV 2022» от холдинга МАСКОМ Восток

Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи».

/

В прошлый раз мы разобрались с тем, зачем и как шифрование используется буквально всеми пользователям сети Интернет и выяснили, где можно увидеть, какой протокол использует сайт, отображающийся на вашем экране. Сегодня определимся с некоторыми терминами и принципами, без которых будет непонятно, как вообще это все работает.

Указ Президента 250. Разъяснение. Введение

/

Предлагаем вашему вниманию первую статью цикла, посвященного вопросам применения на практике указа Президента Российской Федерации от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации»

Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать

/

Существует мнение, что области защиты и атаки равнозначны, во многом независимы и развиваются параллельно, никак не пересекаясь друг с другом. Возможно, именно эта парадигма и является причиной сформировавшейся разницы в мышлении противоборствующих сторон.

2022:TOP10 Практик кибергигиены для компаний (часть 2)

/

Ещё три практики для внедрения, позволяющих навести порядок в информационном хаосе без привлечения специалистов со стороны

Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4)

/

В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие

Origin Security принимает участие в подготовке специалистов по информационной безопасности на ДВ

/

4 и 5 июля 2022 года директор Origin Security Роман Антонов участвовал в работе экзаменационной комиссии, принимающей защиту дипломов более чем у 30 выпускников специалитета и магистратуры Дальневосточного универститета путей сообщения (ДВГУПС) по специальностям «10.05.03 Информационная безопасность в автоматизированных системах», «10.04.01 Информационная безопасность», «09.04.02 Информационные системы и технологии».

2022:TOP10 Практик кибергигиены для компаний (часть 1)

/

Первые 3 из 10 актуальных практик, позволяющих с минимальными затратами выработать собственный подход по защите информационных активов вашей организации.

Компании «Юникорн» и «Origin Security» заботятся о безопасности пользователей платформы Ujin

/

Компания «Юникорн», разработчик цифровой платформы Ujin, начала сотрудничество с дальневосточной ИБ-компанией «Origin Security»

Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем. (Часть 3)

/

В предыдущих частях мы рассмотрели основные действия злоумышленника, осуществляемые для сбора информации в открытых источниках о внешнем периметре организации, а также для поиска адресов корпоративной электронной почты. Последние могут быть использованы преступником для заражения внутренних систем компании вредоносным ПО, однако для этого необходимо, чтобы зловредное письмо было хотя бы открыто. Что же сделает киберпреступник, если этого не произойдет? Отступит? Нет, подойдет к делу более целенаправленно.

Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2)

/

В первой части (Часть 1) мы рассмотрели базовые шаги злоумышленника по сбору информации о целевой организации. Условимся, что внешний периметр компании хорошо защищен (скорее всего, нет). Что преступник сделает дальше?

Шифрование, или зачем нужен «Замочек»?

/

От этого слова веет шпионской романтикой, черными мундирами (вариант – элегантными костюмами) и Генеральной Дракой с падающими вертолетами на фоне горящей нефтяной вышки.
Однако сейчас без шифрования невозможна работа всей индустрии, называемой «IT». Практически все коммуниакции осуществляются с использованием шифрования. Любой пользователь, будь он сто раз «чайник», неявно пользуется сложнейшими шифрами.

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1)

/

Этим материалом, мы начинаем цикл статей, раскрывающих последовательность действий злоумышленников и выводы, которые могут быть ими сделаны в результате сбора информации о компании.