Sitemap
A list of all the posts and pages found on the site. For you robots out there is an XML version available for digesting as well.
Pages
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
ZLONOV.ru
Персональный сайт Алексея Комарова преимущественно про информационную безопасность
Тестовая страница
DLP-система, которая предотвращает утечки конфиденциальной информации на основе полноценного контентного анализа информационных потоков.
Splash Page
Bacon ipsum dolor sit amet salami ham hock ham, hamburger corned beef short ribs kielbasa biltong t-bone drumstick tri-tip tail sirloin pork chop.
Безопасность КИИ и 187-ФЗ
Дата актуализации: 26 января 2024 года
Выступления
Записи докладов, выступлений и других публичных мероприятий
Демотиваторы
Коллекция демотиваторов по информационной безопасности
Основные разделы сайта и внешние ресурсы
Дополнительные внутренние и внешние ссылки.
Законодательство Российской Федерации в области информационной безопасности
Нормативно-правовые акты в основном в сферах обеспечения безопасности КИИ и регулирования электронной подписи. Для большинства выложенных документов приведен...
Каталог средств защиты информации
Средства защиты информации, в основном из Государственного реестра сертифицированных средств защиты информации ФСТЭК России, с описаниями, информацией о нали...
Реализация мер по защите информации и обеспечению безопасности из приказов ФСТЭК России
Общие рекомендации по выполнению требований по реализации мер из приказа ФСТЭК России №239 от 25.12.2017 с примерами применения отдельных средств защиты (по ...
Реализация мер по защите информации и обеспечению безопасности из приказов ФСТЭК России
Общие рекомендации по выполнению требований по реализации мер из приказа ФСТЭК России №239 от 25.12.2017 с примерами применения отдельных средств защиты (по ...
Методические рекомендации по КИИ
Подборка публично доступных методических материалов по теме безопасности критической информационной инфраструктуры.
Отчёты по информационной безопасности
Аналитические отчёты и исследования по теме информационной безопасности
Подборки онлайн-ресурсов по информационной безопасности
С разной периодичностью актуализируемые списки каналов, чатов, блогов и подкастов по информационной безопаности.
Примеры уголовных дел о неправомерном воздействии на КИИ
Дата актуализации: 07 июля 2021 года Перечень публично известных уголовных дел по статье 274.1. Неправомерное воздействие на критическую информационную инфр...
Приостановленные и прекращённые сертификаты ФСТЭК России
Дата актуализации сведений: 07.04.2022
Каталог средств защиты информации - Вендоры
Сортировка по производителям
Публикации
Статьи и комментарии в СМИ и печатных изданиях
Онлайн-ресурсы про КИИ
Подборка других полезных ресурсов по теме безопасности критической информационной инфраструктуры.
Связаться по вопросам сотрудничества
Коротко: по электронной почте и сразу со всеми условиями
Связаться по поводу блога, Telegram-канала, чатов и по любым вопросам сотрудничества
Коротко: по электронной почте и сразу со всеми деталями
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Блог
Блог посвящён в основном вопросам кибербезопасности, включая безопасность автоматизированных систем управления технологическими процессами, а также информаци...
Posts
Опубликован свежий обзор изменений законодательства ИТ и ИБ за ноябрь 2024 года: https://www.ussc.ru/news/novosti/obzor-izmeneniy-v-zakonodatelstve-it-i-ib-z...
Уже скоро мне предстоит в очередной раз обновить обзор чатов и каналов Telegram по информационной безопасности, но совсем недавно узнал о канале, молчать про...
Минпромторг проводит конкурс на НИР стоимостью 1 036 000 000,00 ₽ по теме перехода субъектов КИИ на ДПАК. Любопытно, во сколько можно оценить сам переход?
В опросе к посту про сертифицированные ОС набралось 200 респондентов. Результаты опроса, в целом, ожидаемые.
[таблица] Сертифицированные системы управления базами данных 2024
Выборка сертифицированных систем управления базами данных из реестра ФСТЭК России.
[таблица] Сертифицированные средства виртуализации 2024
Выборка сертифицированных средств виртуализации из реестра ФСТЭК России.
Лучшие доклады ИБ АСУ ТП КВО 2024
Результаты голосования участников конференции Информационная безопасность АСУ ТП критически важных объектов.
[таблица] Сертифицированные операционные системы 2024
Выборка сертифицированных операционных систем из реестра ФСТЭК России.
[статья] Запрет иностранных решений в КИИ: как обстоят дела в реальности
Моя авторская статья на Anti-Malware.
Как перестроить индекс Spotlight в macOS?
Решение проблемы с неправильно работающим поиском.
Чаты и каналы Telegram по информационной безопасности 2024
Подборка чатов и каналов по информационной безопасности с динамикой подписчиков.
ТОП ZLONOV в 2023 году
Как бы итоги 2023 года.
Обновление подборки законодательства о КИИ на сентябрь 2023
Добавлены свежие нормативно-правовые акты.
Приостановлен, но не сломлен
Что на самом деле означает статус ‘приостановлено действие’ у сертификата ФСТЭК России?
Требования Минэнерго для ЗО КИИ при дистанционном управлении
Обзор проекта приказа об утверждении требований по обеспечению безопасности для дистанционного управления в электроэнергетике.
Запрет иностранного в КИИ
Обзор основных запретов на использование иностранного программного обеспечения и оборудования на объектах критической информационной инфраструктуры.
Подкасты по информационной безопасности
Подборка подкастов по информационной безопасности на русском языке.
Лучшие доклады ИБ АСУ ТП КВО 2023
Результаты голосования участников конференции Информационная безопасность АСУ ТП критически важных объектов.
Обновление подборки законодательства о КИИ на март 2023
Добавлены свежие нормативно-правовые акты.
Чаты и каналы Telegram по информационной безопасности 2023
Подборка чатов и каналов по информационной безопасности с динамикой подписчиков.
ТОП ZLONOV в 2022 году
Как бы итоги 2022 года.
Пароль как заклинание
Нестандартный способ применения паролей для достижения личных и профессиональных целей, самомотивации, настройки на позитивный лад и изучения стихов.
Три шпионские фишки iOS
Несколько нестандартных вариантов использования возможностей iPhone.
Приостановленные сертификаты ФСТЭК России
Десятки приостановленных сертификатов соответствия у зарубежных и российских производителей.
Официальные уведомления ИТ, ИБ и АСУ ТП производителей по поводу их работы в России
Неполнота информации часто рождает слухи. Ниже собрана (пополняемая) подборка пресс-релизов и постов в соцмедиа производителей с их заявлениями о принятых ре...
Сертифицированные системы обнаружения вторжений в 2022 году
Добавлено 10.03.2022 ФСТЭК России были приостановлены два из упоминающихся ниже сертификатов: 3959 - программное обеспечение «Symantec Endpoint Protection» (...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП (режиссёрская версия)
Как грамотно организовать мониторинг промышленных объектов (АСУ ТП) и оценить уровень их информационной безопасности? Как поможет и какую роль сыграет центр ...
Законодательные нововведения под бой курантов
Законы в области ИТ и ИБ, принятые в последние дни 2021 года.
Чаты и каналы Telegram по информационной безопасности 2022
Подборка чатов и каналов по информационной безопасности с динамикой подписчиков.
ТОПы ZLONOV.com в 2021 году
Самое просматриваемое на ZLONOV.com в 2021 году.
«Именной» спам в Telegram
Простой бот для борьбы со спамом в именах пользователей Telegram, вступающих в группу.
Полный перечень вариантов реализации мер приказа №239 ФСТЭК России
Завершена работа над примерами реализации мер обеспечения безопасности значимых объектов из приказа ФСТЭК России №239.
Повышение безопасности Telegram
Как настроить Telegram для лучшей безопасности.
Реинкарнация раздела с мерами из приказов ФСТЭК России
Продолжение над работой по разделу с мерами приказов ФСТЭК России.
Логические задачки для Алёнки
Красивые задачи в основном со сказочным или хулиганским содержанием.
Финал эпохи Дайджестов КИИ
Прощаемся с Дайджестами КИИ 187-ФЗ.
Разбивая зеркала
Пост про то, что иногда есть только вход без выхода =)
Чаты и каналы Telegram по информационной безопасности 2021
Подборка чатов и каналов по информационной безопасности с динамикой подписчиков.
Законы в сфере ИТ, вступающие в силу в январе 2021 года
Законодательные нововведения в ИТ с января 2021 года.
ТОП-10 постов от ZLONOV в 2020 году
Пост про то, что пользовалось наибольшей популярностью в моих блогах ZLONOV.ru и ZLONOV.com в 2020 году.
Дайджест КИИ 187-ФЗ 2020-52
Заключительный Дайджест КИИ 187-ФЗ этого непростого уходящего года скорее всего будет последним. Впрочем, можно не согласиться. Финансово.
Новые форматы ИБ мероприятий в 2020 году
Нестандартный по формату проводимых мероприятий 2020 год под конец ознаменовался целой чередой попыток провести что-то большее, чем очередной типовой вебинар...
[статья] Субъекты КИИ: торопитесь не торопясь!
Вышел свежий выпуск журнала «CONNECT. Мир информационных технологий» с моей статьёй про общее состояние дел с выполнением требований законодательства в обла...
Миллиардеры российского ИБ рынка
Пока в Клуб миллиардеров российского ИБ рынка (по версии CNews) за всю историю наблюдения удалось попасть только 38 компаниям, из которых 26 продолжают остав...
Дайджест RUSCADASEC #057
Инциденты, уязвимости и угрозы
Изменения Требований по обеспечению безопасности ЗО КИИ (позиция ФСТЭК России)
На организованной Гротек в сентябре онлайн-конференции “Кибербезопасность АСУ ТП критически важных объектов” одним из докладчиков выступил Алексей Валентинов...
Дайджест КИИ 187-ФЗ 2020-44
Меняется приказ о Требованиях доверия, множатся уголовные дела по теме КИИ, СМИ и блогеры публикуют материал за материалом - читайте в Дайджесте КИИ 187-ФЗ 2...
Дайджест RUSCADASEC #056
Новости RUSCADASEC
Чем пристальнее смотришь, тем меньше видишь
По приглашению коллег из ЭКСПО-ЛИНК принял участие в их проекте “Безопасная среда” и прочитал короткий доклад про особенности мониторинга информационной безо...
Дайджест КИИ 187-ФЗ 2020-39
Два свежих приказа ФСТЭК России, законодательные инициативы, материалы прошедших тематических мероприятий, посты в блогах и многое другое по теме безопасност...
Дипфейк-видео за полчаса
Знаете ли вы, что сегодня создать поддельное (deepfake) видео можно буквально за полчаса, не обладая при этом никакими специальными знаниями и не имея в своё...
Как снова зайти на сайт, если он перестал поддерживать «Вход с Apple»?
Узнать созданный случайный адрес при использовании функции «Вход с Apple» по сокрытию реального адреса не так просто, но всё же можно.
Отрубленный Интернет
Помню, как на заре становления темы ИБ АСУ ТП в России на меня произвело впечатление решение от одной компании, предлагающей специализированные промышленные...
Дайджест RUSCADASEC #055
Инциденты и уязвимости
Сертификаты ФСТЭК за первое полугодие 2020 года
Традиционный обзор новинок Государственного реестра сертифицированных средств защиты информации (СрЗИ) в этот раз будет не квартальным, а сразу полугодовым. ...
Как исправить ошибку ‘Информация об установщике на сервере восстановления повреждена’?
Для переустановки операционной системы macOS из раздела восстановления предусмотрены три варианта запуска операционной системы с нажатыми одновременно клавиш...
Дайджест КИИ 187-ФЗ 2020-35
Если вам кажется, что по теме безопасности КИИ и сказать-то уже нечего, то очередной Дайджест КИИ 187-ФЗ быстро убедит вас в обратном =)
Дайджест RUSCADASEC #054
Новости RUSCADASEC
Как для GitHub Pages настроить собственное доменное имя?
Вообще, настройка собственного доменного имени для сайта на GitHub Pages описана в справке самого сервиса: Configuring a custom domain for your GitHub Pages.
Как недорого купить домен на 10 лет?
Каждая из доменных зон имеет свои особенности в правилах регистрации и продления доменов. Например, домены .RU и .РФ можно зарегистрировать только на один го...
Дайджест КИИ 187-ФЗ 2020-31
Тема безопасности КИИ настолько “пошла в народ” (приплетается к месту и не к месту), что некоторые СМИ со своими публикациями уже прямо на грани фола… Но Дай...
Динамика выручки производителей ГОСТовых токенов
На Rusprofile.ru (независимый источник информации о российских организациях) размещена бухгалтерская отчетность компаний за 2019 год.
Как исправить проблему с некорректным отображением писем в Mail.App?
При интенсивном использовании штатного почтового клиента Mail.App в macOS, особенно при попеременной работе на нескольких устройствах (например, десктоп и но...
Дайджест RUSCADASEC #053
Инциденты и уязвимости
Дайджест КИИ 187-ФЗ 2020-28
Короткий Дайджест КИИ 187-ФЗ с подборкой (увы, пополняемой) уголовных дел о неправомерном воздействии на КИИ
Как исправить проблемы с поиском в почтовом клиенте Mail App в macOS?
Суть проблемы: письмо точно есть, но Mail App его не может найти.
Дайджест КИИ 187-ФЗ 2020-27
Миллиард кибератак, приказ Минкомсвязи России №114, три года лишения свободы условно по ч.4 ст.274.1 УК РФ и многое другое в Дайджесте КИИ 187-ФЗ за 27 недел...
Дайджест КИИ 187-ФЗ 2020-26
Дайджест КИИ за 26 неделю уже в почтовых ящиках и на сайте
Федеральный закон №183-ФЗ от 23.06.2020 «О внесении изменений в статьи 1 и 3 ФЗ «О внесении изменений в ФЗ «Об ЭП» и статью 1 ФЗ «О защите прав юрлиц и ИП при осуществлении госконтроля (надзора) и мунконтроля»
Наименование: Федеральный закон №183-ФЗ от 23.06.2020 «О внесении изменений в статьи 1 и 3 Федерального закона «О внесении изменений в Федеральный закон «Об ...
Приказ Минкомсвязи России №621 от 31.12.2015 «Об утверждении классификатора программ для ЭВМ и БД»
Наименование: Приказ Минкомсвязи России №621 от 31.12.2015 «Об утверждении классификатора программ для электронных вычислительных машин и баз данных»
Как изменить пароль .pfx файла?
Три простых шага для изменения пароля файла с сертификатом и закрытым ключом.
Дайджест КИИ 187-ФЗ 2020-25
Дайджест КИИ 187-ФЗ за 25 неделю буквально пронизан нежеланием субъектов КИИ массово-принудительно переходить на российское программное обеспечение
Постановление Правительства РФ №79 от 03.02.2012 «О лицензировании деятельности по ТЗКИ»
Наименование: Постановление Правительства Российской Федерации от 03.02.2012 №79 «О лицензировании деятельности по технической защите конфиденциальной информ...
Нужна ли лицензия ФСТЭК для собственных нужд?
Сформулированный для краткости немного в вольной форме вопрос в теме этого поста развернуть можно так:
Дайджест КИИ 187-ФЗ 2020-23
Первый летний Дайджест КИИ 187-ФЗ в этом году. Тема выпуска - КоАП.
Дайджест КИИ 187-ФЗ 2020-22
Дайджест КИИ за прошедшую неделю - НПА, публикации, блоги, немного рекламы - всё, как мы любим ;)
Дайджест КИИ 187-ФЗ 2020-21
Две свежие законодательные инициативы в области безопасности КИИ вызвали на этой неделе всплеск публикаций в СМИ и блогах. Подборка в очередном Дайджесте КИИ...
Дайджест КИИ 187-ФЗ 2020-20
Дайджест КИИ 187-ФЗ за 20 неделю 20 года
Дайджест КИИ 187-ФЗ 2020-19
Обсуждение ранее представленной методики моделирования (продолжение) и, конечно, нового проекта приказа ФСТЭК России по подключению ЗО КИИ к сети связи общег...
Законодательные нововведения в ИТ и ИБ с мая 2020 года
Ограничивается предельное значение банковских комиссий при переводах между физлицами (с 01 мая)
Дайджест КИИ 187-ФЗ 2020-17
Если бы не ФСТЭК России, Википедия и Алексей Лукацкий, то сегодняшний Дайджест КИИ был бы совсем скучный =)
Дайджест КИИ 187-ФЗ 2020-16
Публикации в СМИ, пресс-релизы и подборка мнений о новом проекте методики моделирования угроз в Дайджесте КИИ 187-ФЗ
Дайджест КИИ 187-ФЗ 2020-15
Методика моделирования угроз от ФСТЭК России - центральная тема недели и очередного Дайджеста КИИ
Дайджест КИИ 187-ФЗ 2020-14
Пока в стране продолжаются “карантикулы”, подводим итоги первой нерабочей рабочей недели в Дайджесте КИИ
Дайджест КИИ 187-ФЗ 2020-13
Заканчивается 13 неделя этого непростого года. В Дайджесте КИИ рекомендации регуляторов (по дистанционной работе), публикации СМИ, пресс-релизы и посты из бл...
Сертификаты ФСТЭК за четвёртый квартал 2019 года
Итоги третьего квартала прошлого года подводил через две недели после его окончания, чтобы гарантированно в реестр ФСТЭК были внесены все новинки, но новогод...
Ваши селфи в ваших руках
Волею судеб близко познакомился с некоторыми особенностями оказания аутсорсинговых услуг одним из сервисов (Сервис) вот с таким красивым рекламным слоганом:
2020-02-17 14:14
Дайджест КИИ за 7 неделю 2020 года https://zen.yandex.ru/media/id/5b7d79175d36b000af9e59f9/daidjest-kii-187fz-202007-5e464b39f2b93d016c110f96
2020-02-17 10:56
Подборка методических рекомендаций по КИИ https://zlonov.ru/kii/guidelines/
Суд отказал бывшему гендиректору «Байкал электроникс» в иске на 1 млн. руб. к изданию CNews о защите деловой репутации (просил признать не соответствующими ...
73930 2
По бесплатной программе повышения квалификации «Обеспечение безопасности КИИ», о которой я писал в декабре, уже начали высылать удостоверения https://rucyber...
ИБ лидеры и поддержка SSL их веб-серверами
У компании Qualys есть хороший бесплатный онлайн-сервис по анализу конфигурации SSL любых веб-серверов в Интернете: SSL Server Test.
73897 2
Прокуратурой Елецкого района Липецкой области в адрес руководства медицинского учреждения внесено представление в целях устранения выявленных нарушений закон...
73891 2
Как защитить себя от технологий распознавания лиц https://vk.com/@zlonovru-kak-zaschitit-sebya-ot-tehnologii-raspoznavaniya-lic
73883 2
Администратор торговой системы оптового рынка электроэнергии прекращает техническую поддержку носителей eToken в своих программных продуктах (и да, там опять...
73875 2
Готовится пилотный проект по взаимодействию федеральных государственных информационных систем между собой, с гражданами и организациями с использованием росс...
[HowTo] Как отменить подписку Evernote Premium
Компания обещает в ближайшее время обновить способ управления подписками, но пока этот процесс не так очевиден.
Информационное сообщение ФСТЭК России №240/24/250 от 20.01.2020 «О применении сертифицированных операционных Microsoft Windows 7 и Microsoft Windows Server 2008 R2 в связи с прекращением их технической поддержки»
Наименование: Информационное сообщение ФСТЭК России №240/24/250 от 20.01.2020 «О применении сертифицированных операционных Microsoft Windows 7 и Microsoft Wi...
73843 2
Дайджест RUCSADASEC #29 https://mailchi.mp/16d039846bfa/ruscadasec-029 #ИБАСУТП
73825 2
Бесплатный видеокурс от Varonis: 7 Hidden Office 365 Settings You Can Unlock with PowerShell https://info.varonis.com/thank-you/course/office-365-powershell
73823 2
На сайте НКЦКИ обновлён календарь мероприятий: «Основной акцент сделан на крупных конференциях в области информационной безопасности, организаторами которых ...
73821 2
Проверили и подтвердили совместимость индустриального шлюза безопасности и средства оперативного мониторинга и контроля состояния защищенности АСУ и АСУ ТП #...
Курсы по ИБ АСУ ТП (+опрос)
Говорить о важности обучения сотрудников, повышении их осведомлённости и квалификации, полагаю, излишне. Но точно стоит обсудить наиболее эффективные способы...
73794 2
Технологии “дипфейка” всё дешевле и доступнее, но вместе с тем и всё менее потенциально опасны и разрушительны (например, для репутации или карьеры) из-за ра...
73792 2
Повышение требований к удостоверяющим центрам и другие поправки в закон об электронной подписи http://www.garant.ru/news/1313085/
2020-01-05 11:12
Спустя полгода после прошлой публикации пришла пора обновить списки чатов и каналов по информационной безопасности и близким тематикам. https://zlonov.ru/tel...
Чаты и каналы Telegram по информационной безопасности 2020
Добавлено 04.01.2024 Обновлённая версия от 2024 года: Чаты и каналы Telegram по информационной безопасности 2024
73766 2
Подписан закон о «цифровом нотариате»: удалённое удостоверение нотариальных действий, установление личности клиентов с помощью единой биометрической системы ...
73758 2
Федеральный закон №476-ФЗ от 27.12.2019 «О внесении изменений в ФЗ «Об электронной подписи» (+три кратких обзора, чтобы не читать 67 страниц) https://zlonov....
Федеральный закон №480-ФЗ от 27.12.2019 «О внесении изменений в Основы законодательства РФ о нотариате и отдельные законодательные акты РФ»
Наименование: Федеральный закон от 27.12.2019 №480-ФЗ «О внесении изменений в Основы законодательства Российской Федерации о нотариате и отдельные законодате...
Федеральный закон №476-ФЗ от 27.12.2019 «О внесении изменений в ФЗ «Об электронной подписи»
Наименование: Федеральный закон от 27.12.2019 №476-ФЗ «О внесении изменений в Федеральный закон «Об электронной подписи» и статью 1 Федерального закона «О за...
ПНСТ 379-2019 Информационные технологии. Биометрия. Применение биометрии в мобильных устройствах
Вступает в действие 01.06.2020.
ГОСТ Р 58667.3-2019 Информационные технологии. Биометрия. Пиктограммы, значки и символы для использования в биометрических системах. Часть 3. Приложения, осуществляющие работу с изображениями лиц
Вступает в действие 01.06.2020.
ГОСТ Р 58776-2019 Средства мониторинга поведения и прогнозирования намерений людей. Термины и определения
Вступает в действие 01.09.2020.
ГОСТ Р 58777-2019 Воздушный транспорт. Аэропорты. Технические средства досмотра. Методика определения показателей качества распознавания незаконных вложений по теневым рентгеновским изображениям
Вступает в действие 01.09.2020.
73733 2
Утверждены первые два стандарта в области искусственного интеллекта https://www.gost.ru//newsRST/redirect/news/1/6566
ТОП-10 постов на ZLONOV.ru в 2019 году
Не смею нарушать традицию и завершаю очередной уходящий год подборкой самых популярных постов за прошедшие 12 месяцев.
73714 2
С сегодняшнего дня изменяются требования к офисному ПО, предназначенному для установки на мобильные устройства http://www.garant.ru/news/1311219/
73711 2
Все дайджесты КИИ 187-ФЗ за 2019 год
Все дайджесты КИИ 187-ФЗ за 2019 год
Примерно с середины уходящего года творческий коллектив авторов в лице меня выпускал еженедельные Дайджесты по теме безопасности критической информационной и...
Федеральный закон №405-ФЗ от 02.12.2019 «О внесении изменений в отдельные законодательные акты РФ»
Наименование: Федеральный закон от 02.12.2019 № 405-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации»
73673 2
Свежий (юбилейный) выпуск журнала CIS (Современные информационные системы). Всё как обычно: реклама и девушки =)
73666 2
Выпуск подкаста «Запуск завтра» про информационную безопасность: «Уязвимость есть? А если найду? Говорим о хакерах и информационной безопасности» https://mus...
73656 2
Что вы планируете делать в связи со снятием Windows 7 с поддержки с 14 января 2020?- Ничего, мы используем Windows XP.#ИБАСУТП
73653 2
Мосгортранс получит до конца сентября 2020 года около 500 «умных» автобусов, оснащённых видеокамерами, для которых «потенциально […] можно внедрить и решения...
Бесплатная Программа повышения квалификации “Обеспечение безопасности КИИ”
Ранее в блоге уже публиковал подборку курсов по 187-ФЗ и безопасности КИИ и даже пару раз её обновлял.
73617 2
Да, пока НКЦКИ почти наверняка черпает информацию для своих бюллетеней из открытых источников, но ведь её [с]может собирать и ГосСОПКА: не так сложно «скорре...
73607 2
Прочитайте только подчёркнутые буквы =)
73595 2
Оказывается, 3-я и 4-я цифры в серии паспорта - это год печати его бланка https://habr.com/ru/company/hflabs/blog/478538/
(презентация) Код ИБ Итоги: КИИ 187-ФЗ
Принял сегодня участие в итоговой в этом году конференции из серии мероприятий Код ИБ: Код ИБ Итоги.
73570 2
Дайджест КИИ 187-ФЗ за прошлую неделю (2019-47):
73553 2
Дайджест КИИ 187-ФЗ за прошлую неделю (2019-46): https://mailchi.mp/0311ab4b70e6/187-2019-46
73542 2
Дайджест КИИ 187-ФЗ за прошлую неделю (2019-45):
73537 2
Судебная практика использования ключа ЭП в различных ситуациях http://nalogkodeks.ru/sudebnaya-praktika-ispolzovaniya-klyucha-ehp-v-razlichnykh-situaciyakh/
73533 2
Что будет проверять ФСТЭК? «Перечень НПА или их отдельных частей, оценка соблюдения которых является предметом госконтроля (надзора) в области обеспечения бе...
73531 2
Дайджест КИИ 187-ФЗ за прошлую неделю (2019-44): https://mailchi.mp/607ac457c18d/187-2019-3937391
73519 2
Proofpoint собирается купить ObserveIT (разработчик решения для мониторинга пользователей) за 225 миллионов долларов США https://cursorinfo.co.il/all-news/am...
73511 2
Дайджест КИИ 187-ФЗ за прошлую неделю (2019-43): https://mailchi.mp/857d1e2fb43b/187-2019-43
73508 2
Сколько лет на переход отведут, интересно? «Минэкономразвития предложило запретить использовать зарубежное оборудование и софт на системах критической инфрас...
73496 2
Дайджест КИИ 187-ФЗ за прошлую неделю (2019-42): https://mailchi.mp/13f34d8c8649/187-2019-42
Введение ответственности за нарушения 187-ФЗ
Уголовная практика по делам, связанным с неправомерным воздействием на критическую информационную структуру Российской Федерации, уже начинает складываться.
73457 2
ФБР выпустило документ непубличного распространения (TLP:GREEN) с предупреждением о типах возможных атак на многофакторную аутентификацию. https://vk.com/wa...
Gartner Magic Quadrants за первые три квартала 2019 года
Сергей Борисов недавно поделился в своём блоге ссылками на полные тексты отчётов трёх свежих Квадра(н)тов Гартнера по безопасности:
73427 2
Дайджест КИИ 187-ФЗ за прошлую неделю (2019-41): https://mailchi.mp/3a56241635ee/187-2019-41
Сертификаты ФСТЭК за третий квартал 2019 года
Горячий четвёртый квартал активно стартовал, так что пришла пора делать очередной обзор изменений в Государственном реестре сертифицированных средств защиты ...
73391 2
Президент подписал Указ «О развитии искусственного интеллекта в Российской Федерации», утверждающий Национальную стратегию развития искусственного интеллекта...
Указ Президента РФ №490 от 10.10.2019 «О развитии искусственного интеллекта в РФ»
Наименование: Указ Президента РФ от 10.10.2019 N 490 «О развитии искусственного интеллекта в Российской Федерации» (вместе с «Национальной стратегией развити...
73380 2
Понравился комментарий в другом источнике: «Хотя конституционные права — самые защищаемые в стране права, они могут быть ограничены для соблюдения других кон...
73378 2
Изменения в Гражданский кодекс РФ с 1 октября: цифровые права, смарт-контракты, заочное голосование и другие поправки http://www.garant.ru/news/1296552/
73375 2
Дайджест КИИ 187-ФЗ за прошлую неделю (2019-40): https://mailchi.mp/5c3dbefdd0d1/187-2019-468723 Из-за небольшой паузы в выходе Дайджеста КИИ накопилось боль...
73372 2
Во Владивостоке вынесен приговор по уголовному делу в сфере безопасности КИИ: ч. 4 ст. 274.1 УК РФ (с использованием своего служебного положения) https://gen...
73367 2
Реализация мер ИАФ из приказа ФСТЭК №239
Реализация мер ИАФ из приказа ФСТЭК №239
Прощаемся с Дайджестами КИИ 187-ФЗ.
73275 2
Суды: ПДн являются общедоступными, если они предоставлены владельцем и доступны неопр. кругу лиц. Из-за отсутствия согласия владельца ПДн на размещение сведе...
73263 2
Инструмент для экспорта всей своей информации из продуктов Google: «если вам нужна ее резервная копия или вы хотите использовать эти данные в стороннем серви...
73239 2
Обновлённый по состоянию на август 2019 года список самых полезных ИБ-блогов по версии Яндекса
TOP самых полезных ИБ-блогов по версии Яндекса 2019
В этом посте годовалой давности впервые попробовал составить рейтинг блогов по такому параметру как ИКС (индекс качества сайта):
73204 2
Агентство по кибербезопасности и безопасности инфраструктуры (Cybersecurity and Infrastructure Security Agency - CISA) выпустило рекомендации для организаций...
Представленность меня в Сети
Решил написать краткий пост с перечнем сетевых площадок, на которых публикую(сь).
73185 2
Крайне наглядная иллюстрация того, как пользователи относятся к вопросу безопасности своих паролей: 40% не изменили пароль даже после предупреждения о том, ч...
73183 2
Трудно сказать, кто именно лоббирует #ЕБС, но даже сейчас, ещё до первого публичного взлома (/утечки/сбоя), клиенты скептически относятся к самой этой идее. ...
Менеджеры паролей - добро или зло?
Недавняя новость от том, что из-за ошибки в браузере Firefox можно было получить доступ к сохранённым паролям без ввода мастер-пароля, в очередной раз навела...
73138 2
Десять лет статье, а читается, как вчера написанная =)
73147 2
В отличие от пароля или токена свои биометрические данные так просто не поменять https://www.securitylab.ru/news/500471.php
Выгорание персонала ИБ АСУ ТП
В исследовании High Alert: Tackling Cyber Security Overload in 2019, проведённого Symantec с целью выявить актуальные проблемы кибербезопасности, приводятся ...
73056 2
Австралийский центр кибербезопасности выпустил рекомендации по противодействию атакам с «распылением паролей» (password spraying attacks). В качестве одного ...
Сообщества ВКонтакте по теме ИБ
Пока иностранные сервисы и соцсети штрафуются на всё большие и большие суммы, вплоть до (пока) рекордных 700 тыс руб в отношении Google, ВКонтакте продолжает...
73054 2
Описание атаки больше напоминает сценарий киноленты, но ничего принципиально не реализуемого не предлагается: киберзлоумышленники могут проникнуть в любую до...
73050 2
Дайджест КИИ 187-ФЗ за прошлую неделю (2019-31): https://mailchi.mp/37854016d526/187-2019-31
Таблица с мерами из приказов ФСТЭК России
Единая таблица мер из четырёх приказов ФСТЭК России.
Персональный VPN-сервер с возможностью подключения штатными средствами
Прощаемся с Дайджестами КИИ 187-ФЗ.
73027 2
Выложил ВКонтакте картинки циклов хайпа для технологий управления учётными данными и доступом от Гартнер за 2019, 2018 и 2017 года. Можно отследить динамику ...
72982 2
Определены критерии отнесения устройств к техническим средствам, предназначенным для негласного получения информации https://zlonov.ru/федеральный-закон-308-...
72973 2
Опубликован федеральный закон, ограничивающий возможность госрегистрации отчуждения недвижимости граждан на основе заявлений, поданных в форме электронных до...
Федеральный закон №308-ФЗ от 02.08.2019
Наименование: Федеральный закон от 02.08.2019 № 308-ФЗ «О внесении изменения в статью 138-1 Уголовного кодекса Российской Федерации»
Федеральный закон №286-ФЗ от 02.08.2019 «О внесении изменений в ФЗ «О госрегистрации недвижимости»
Наименование: Федеральный закон №286-ФЗ от 02.08.2019 «О внесении изменений в Федеральный закон «О государственной регистрации недвижимости»
72966 2
Рейтинг антивирусов от Роскачества. В топ-3 лучших для Windows вошли Bitdefender Internet Security, ESET Internet Security и Bitdefender Antivirus Free Edit...
72932 2
Дайджест КИИ 187-ФЗ за прошлую неделю (2019-30): https://mailchi.mp/0220f182796a/187-2019-30
Сертификаты ФСТЭК за второй квартал 2019 года
В прошлый раз рассмотрел все сертификаты за первый квартал 2019 года и использовал версию Реестра с сайта ФСТЭК от 03.04.2019, но один сертификат туда всё же...
72867 2
Напомню (сообщу), что по тегу #ИБ_полезности выкладываю в сообществе ZLONOVru ВКонтакте шпаргалки, инфографику, подборки и другие полезные штуки: https://vk....
72861 2
Дайджест КИИ 187-ФЗ за прошлую неделю (2019-29): https://mailchi.mp/df24b8c7b1c4/187-2019-29
72853 2
Опубликован проект Постановления Правительства РФ Об утверждении Правил предоставления субсидий из федерального бюджета российскому юрлицу на создание отрасл...
72834 2
Опять защита дороже атаки?
72826 2
Выступление Николая Домуховского (УЦСБ) на конференции Код ИБ Industrial: Как построить реально работающую систему безопасности объекта КИИ? https://www.yout...
72792 2
Опубликованы приказы ФСБ России по КИИ:
72787 2
Национальный центр кибербезопасности Соединенного Королевства (NCSC) выпустил свой отчет «Активная киберзащита 2019» (ACD - Active Cyber Defence), с анализом...
Большой список чатов и каналов Telegram по информационной безопасности
Добавлено 04.01.2024 Обновлённая версия от 2024 года: Чаты и каналы Telegram по информационной безопасности 2024
72723 2
Решение по уголовному делу об использовании компьютерного программного обеспечения, предназначенного для неправомерного воздействия на КИИ РФ (ч. 1 ст. 274.1...
72721 2
В сообществе ВКонтакте разместил Памятку владельцу электронной подписи https://vk.com/zlonovru
72709 2
Дайджест КИИ 187-ФЗ 2019-26 https://mailchi.mp/24a1a91a90f0/187-2019-26
72706 2
Шпаргалка по сетевым протоколам
72700 2
Пока НКЦКИ (ФСБ) только вежливо предупреждает о недопустимости передачи данных о кибератаках на российские объекты за рубеж, но законопроект о штрафах 200-50...
72686 2
Рекомендации Гартнера по управляемым сервисам обнаружения и реагирования: Market Guide for Managed Detection and Response Services https://www.gartner.com/do...
72681 2
Отчёт eSentire SOC (Security Operations Center) об атаках на средние организации за первый квартал 2019 года и рекомендации по противодействию им: https://ww...
72573 2
Ссылка на вышедший в прошлую пятницу Дайджест КИИ 187-ФЗ: http://bit.ly/kii187fz-2019-25
72533 2
Прямая трансляция с Международного конгресса по кибербезопасности ICC (организатор - Сбербанк) будет доступна на сайте https://sberbanktv.ru
72499 2
Запущенный на днях Telegram-бот @MailSearchBot выдаёт при вводе адреса электронной почты пароли, связанные с этим адресом, которые были в какой-либо из ранее...
След смерти
Проходная книга, случайно оказавшаяся в моей коллекции.
72489 2
История про то, как у гуру в области ИБ Михаила Юрьевича Емельянникова один удостоверяющий центр для выдачи электронной подписи (внезапно!) селфи с паспортом...
72474 2
По ссылке можно следить за судьбой в Госдуме законопроекта о предотвращении мошенничества с электронной подписью при регистрации прав на недвижимость: https...
72471 2
Презентации ФСТЭК и НКЦКИ с ITSF 2019 по теме КИИ 187-ФЗ https://rucybersecurity.ru/t/777
72468 2
Случай, когда сертификат - «просто бумажка» (речь про американский стандарт FIPS 140-2): «Некоторые устройства YubiKey FIPS признаны ненадежными из-за бага» ...
Мы
«Если они не поймут, что мы несем им математически безошибочное счастье, наш долг заставить их быть счастливыми.»
72452 2
Дайджест КИИ 187-ФЗ 2019-24 - https://mailchi.mp/227d6d4742be/187-2019-24
Дайджест КИИ 187-ФЗ 2019-24
Безопасность критической информационной инфраструктуры. События. Новости. Главное.
72428 2
В очередной раз актуализированная подборка «Все нормативные документы по #КИИ сразу (скачать)» https://zlonov.ru/kii/all_laws/
72404 2
Проект-то документа был не особо содержательный, а уж итог и вовсе на «законодательную заглушку» похож: ПП-743 от 08.06.2019 «Об утверждении Правил подготовк...
72343 2
Раздача бесплатной годовой подписки на 1Password - менеджер паролей на macOS, Windows, iOS и Android. Выдают семейную подписку на 5 человек. https://1passw...
72337 2
Утверждена Концепция создания и функционирования национальной системы управления данными https://zlonov.ru/распоряжение-правительства-рф-1189-р-от-03-06-201...
Распоряжение Правительства РФ №1189-р от 03.06.2019
Наименование: Распоряжение Правительства Российской Федерации от 3 июня 2019 года №1189-р «Об утверждении Концепции создания и функционирования национальной ...
Постановление Правительства РФ №710 от 03.06.2019
Наименование: Постановление Правительства Российской Федерации от 03.06.2019 № 710 «О проведении эксперимента по повышению качества и связанности данных, сод...
72319 2
Вышел первый Дайджест @RUSCADASEC http://eepurl.com/gt-hez
72316 2
Бодрое начало недели: «Данные клиентов ОТП-банка, Альфа-банка и ХКФ-банка оказались в открытом доступе. Утечка суммарно затрагивает интересы примерно 900 тыс...
Дайджесты КИИ 187-ФЗ и RUSCADASEC
Несмотря на активное перетекание в последние годы не только общения, но и контента из социальных сетей в каналы и группы в мессенджерах, такой ретроградный с...
72288 2
Если кто-то ещё не начал жить так, чтобы нечего было скрывать, то сейчас самое время =)
72281 2
Совместно с коллегами запускаем почтовую рассылку Дайджест RUSCADASEC. Самое свежее и важное в области промышленной кибербезопасности / кибербезопасности АСУ...
Дайджест КИИ 187-ФЗ 2019-23
Безопасность критической информационной инфраструктуры. События. Новости. Главное.
72268 2
Весьма странная картинка-иллюстрация, но сам посыл у Роскомнадзора разумный: «регулятор призвал родителей не выкладывать в соцсети фотографии детей».
72259 2
Добавлено 28.02.2024 Основаниями для включения в Единый реестр (доменных имен, указателей страниц сайтов в сети “Интернет” и сетевых адресов, позволяющих ...
72248 2
В честь 10-летия один из лучших (по моему мнению) блокировщиков рекламы AdGuard предоставляет всем покупателям скидку 50%. Вечная лицензия на 1 MAC/PC всего ...
72245 2
Планируется усовершенствовать правила оборота прав на программы для ЭВМ и БД
72242 2
В числе прочего НСУД создаст «цифровой профиль гражданина» и на основе его «цифрового согласия» (ЭП?) позволит передавать его данные бизнесу. Вот, не хотелос...
72239 2
Сервис Flipboard выявил утечку пользовательских данных и опубликовал детальное уведомление, переведя его на 12 языков мира. Похвально. https://ru-ru.about.fl...
72220 2
Презентации ФСТЭК России с семинара “Реализация мероприятий по обеспечению безопасности КИИ в Краснодарском крае”
72200 2
В Telegram стало можно скрывать свой номер телефона ото всех. Теперь бесполезно выгружать контакты посетителей конференций с целью идентификации людей по их ...
72197 2
Долгожданное: <span style="caret-color: rgb(51, 51, 51); color: rgb(51, 51, 51); font-family: -apple-system, BlinkMacSystemFont, Roboto," helvetica neue a...
72194 2
#пятничное
72191 2
А вот и реакция на недавние громкие истории:
72190 2
“Какая боль, какая боль… Индустрия 4.0,” - конференцией по автоматизации металлургического производства навеяно #ибасутп
72183 2
Ролик о важности установки DATAPK на промышленных предприятиях https://www.youtube.com/watch?v=s_tRlfzGZAE
72181 2
Ролик о важности установки DATAPK на промышленных предприятиях
72177 2
Забавное видео про фишинговые письма =)
ГОСТ Р 58412-2019. Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения
Утверждён Приказом ФСТЭК России №204-ст от 21.05.2019.
72167 2
Стадии построения системы защиты информации объекта информатизации #пятничное в понедельник
72156 2
Мошенничество с использованием электронной подписи: масштабы уже впечатляют. Что дальше?
72087
Доска почёта ФСТЭК России: Рейтинг исследователей, предоставивших сведения об уязвимостях программного обеспечения
72075
Широко пока не известный проект “Конус” начинает обретать очертания:
Сколько зарабатывают сотрудники ФСТЭК России?
Вместо данного поста можно было бы просто дать ссылку на официально публикуемые Сведения о доходах, расходах, об имуществе и обязательствах имущественного ха...
Онлайн курс от Kaspersky Lab ICS CERT
Когда в своё время я узнал о том, что существует Бесплатный онлайн курс ICS-CERT по защите критической информации в системах управления, то подумал, что было...
Женщины
Не рекомендую читать книгу. Даже ради финала не стоит. Может, вы до финала и не доберётесь вообще. Натурализм открытый и неприглядный не так уж и хорош. Я ва...
Квадраты Гартнера второй половины 2018 года
Магическим Квадра(н)там Гартнера на ZLONOV.ru когда-то выделил целый раздел, но по субъективным ощущениям тренды последних лет (такие как импортозамещение, у...
Изменения в нормативной базе по КИИ
Сравнительно “молодые” нормативно-правовые акты, касающиеся вопросов обеспечения безопасности критической информационной инфраструктуры меняются и достаточно...
Федеральный закон №30-ФЗ от 18.03.2019 «О внесении изменения в ФЗ «Об информации, ИТ и о ЗИ»
Наименование: Федеральный закон №30-ФЗ от 18.03.2019 «О внесении изменения в Федеральный закон «Об информации, информационных технологиях и о защите информац...
Сертификаты ФСТЭК за первый квартал 2019 года
3 апреля ФСТЭК России в очередной раз обновила на своём сайте Государственный реестр сертифицированных средств защиты информации N РОСС RU.0001.01БИ00 (корот...
ПНСТ 354-2019 ИТ. Интернет вещей. Протокол беспроводной передачи данных на основе узкополосной модуляции радиосигнала (NB-Fi)
Заглавие на русском языке: Информационные технологии. Интернет вещей. Протокол беспроводной передачи данных на основе узкополосной модуляции радиосигнала (NB...
Приказ Минздрава России №911н от 24.12.2018 «Об утверждении Требований к ГИС в сфере здравоохранения субъектов РФ, медицинским ИС медорганизаций и ИС фарморганизаций»
Наименование: Приказ Минздрава России №911н от 24.12.2018 «Об утверждении Требований к государственным информационным системам в сфере здравоохранения субъек...
Советы по повышению безопасности персонального сайта
В день смеха 1 апреля ближе к вечеру поставил на ZLONOV.ru заглушку, имитирующую его взлом с целью получения выкупа.
Приказ ФСТЭК России №131 от 30.07.2018 «Об утверждении Требований по безопасности информации, устанавливающие уровни доверия к СТЗИ и СОБИТ»
Наименование: Приказ ФСТЭК России №131 от 30.07.2018 «Об утверждении Требований по безопасности информации, устанавливающие уровни доверия к средствам технич...
Федеральный закон №28-ФЗ от 18.03.2019 «О внесении изменений в КоАП РФ»
Наименование: Федеральный закон №28-ФЗ от 18.03.2019 «О внесении изменений в Кодекс Российской Федерации об административных правонарушениях» Текст: PDF с в...
Федеральный закон №27-ФЗ от 18.03.2019 «О внесении изменений в КоАП РФ»
Наименование: Федеральный закон №27-ФЗ от 18.03.2019 «О внесении изменений в Кодекс Российской Федерации об административных правонарушениях» Текст: PDF с в...
[доклад] Решения для автоматизации требований 187-ФЗ
Две недели назад уже публиковал свою презентацию с конференции ИБ АСУ ТП КВО 2019, но так как организаторы, наконец, выложили видеозаписи докладов (собрал их...
Всё, не ОРИ
Больше года назад, основательно вчитавшись в законодательство, касающееся организаторов распространения информации в сети Интернет (ОРИ), подал в Роскомнадзо...
Совершенствование реестра ФСТЭК России
Государственный реестр сертифицированных средств защиты информации N РОСС RU.0001.01БИ00, размещённый на сайте ФСТЭК, конечно, мог бы предоставлять больше ин...
(презентация) Трудности реализации требований 187-ФЗ для промышленных предприятий
Выкладываю свою презентацию с доклада, который читал в рамках конференции «Информационная безопасность АСУ ТП критически важных объектов», прошедшей на прошл...
10 лет ZLONOV.ru
С днём рождения!
[обновлено][промокод] Полгода доступа ко всем видео Кода ИБ при заказе участия в Код ИБ ПРОФИ
Дополнение 19.06.2019 — всё описанное ниже распространяется на Код ИБ Профи в Сочи с 25 по 29 июля 2019 года.
Динамика Категорирования по 187-ФЗ
В рамках вебинара “Субъекты и объекты КИИ” уже приводил доступную на тот момент официальную статистику по числу субъектов, подавших Перечни своих объектов кр...
[HowTo] Как быстро закрыть в Safari все вкладки кроме текущей?
В Safari есть возможность быстро закрыть все вкладки кроме текущей, для чего достаточно сделать правый клик мыши (тап двумя пальцами) на нужной вкладке и выб...
[обновлено] Курсы по 187-ФЗ и безопасности КИИ
Интерес к обеспечению безопасности критической информационной инфраструктуры (КИИ), всколыхнувшийся по причине вступления в силу с 01.01.2018 года одноимённо...
Каналы и чаты в Telegram по информационной безопасности и около неё
Добавлено 04.01.2024 Обновлённая версия от 2024 года: Чаты и каналы Telegram по информационной безопасности 2024
Писать или не писать?
Прошлой осенью довелось выступить с необычной для меня темой презентации - коллеги пригласили рассказать о том, каково это быть блогером и почему вообще сто...
Угадай ИБ-твиттерянина
Пока идут новогодние праздники, не хочется писать о чём-то серьёзном, поэтому предлагаю немного поиграть.
ТОП-2x5 постов на ZLONOV.ru в 2018 году
Ежегодно, начиная с 2012 года (и продолжая в 2013, 2014, 2015, 2016 и 2017), подводил итоги года, публикуя ТОП-10 самых популярных постов за истекший год.
Обязательность подключения к ГосСОПКА
Нетрудно понять производителей средств, которые могут использоваться для подключения к ГосСОПКА, в их попытке не то чтобы обмануть или ввести заказчиков в за...
[HowTo] Как интегрировать в блог на Ghost комментарии от Discourse
Ниже приведён пример последовательности действий для блога https://blog.zlonov.ru и форума с комментариями https://ruCyberSecurity.ru. Публиковаться всё буде...
Встреча со ФСТЭК по вопросам безопасности КИИ
Открытость регуляторов и их готовность консультировать всеми доступными способами лично у меня вызывает исключительно положительные эмоции.
Нюансы требований 187-ФЗ: итоги опроса (теперь с комментариями)
Дождался юбилейного 50-го ответившего в мини-опросе по выполнению требований 187-ФЗ и, как и обещал, прокомментирую его результаты.
Зачем в банковском приложении статьи про брекеты и мультики?
Пользователи мобильного приложения от банка Тинькофф (ссылка реферальная, потому что банк действительно рекомендую) давно уже привыкли, что на его главной ст...
Серия вебинаров о безопасности КИИ
Как показал опыт нескольких лет проведения вебинаров в УЦСБ, крайне удачным оказался формат серий вебинаров, объединённых одной темой. В этом году такой темо...
Итоги экспресс-опроса по нюансам 187-ФЗ
В рамках прошедшей в Санкт-Петербурге конференции Global Information Security Days на модерируемой мной секции “Опыт выполнения требований законодательства в...
[HowTo] Как добавить java-скрипт в раздел head для форума на Discourse?
Самый простой способ добавить java-скрипт (например, рекламный скрипт от Google Ads или скрипт счётчика посещений) в раздел <head> для форума на Discou...
[таблицы] Средства доверенной загрузки, сертифицированные по новым требованиям
См. также: Межсетевые экраны, сертифицированные по новым требованиям Антивирусы, сертифицированные по новым требованиям Сертифицированные с...
TOP самых полезных ИБ-блогов по версии Яндекса
В конце августа Яндекс объявил, что рассчитываемый для web-ресурсов показатель тИЦ (тематический индекс цитирования) меняется на новый параметр: ИКС - индекс...
[HowTo] Как перезапустить стартовый мастер настройки Discourse?
Перезапустить стартовый мастер настройки Discourse может потребоваться, например, для того, чтобы быстро заменить иконки и основной логотип форума, поменять ...
Обязательно ли подписывать в банке всё, что предлагают?
Недавно открывал дебетовую карту в одном из далеко не самых маленьких банков. Название его не привожу, так как особых претензий к банку не имею, да и не дума...
Типичные выявляемые ФСТЭК нарушения со стороны лицензиатов в 2017 году
Обзор итогов проверок ФСТЭК России в 2017 году
VPNFilter. Факты и ссылки
Нашумевшему в конце весны вредоносному программному обеспечению VPNFilter сотрудники Cisco Talos ещё 23 мая дали подробное техническое описание, которое пото...
[таблицы] Системы обнаружения вторжений, сертифицированные по новым требованиям
Добавлено 18.02.2022 Свежий обзор сертифицированных СОВ: Сертифицированные системы обнаружения вторжений в 2022 году См. также: Межсетевые экр...
Вебинар о “русской” хакерской активности
Национальный центр кибербезопасности и интегрированных коммуникаций (NCCIC - National Cybersecurity and Communications Integration Center), входящий в состав...
Цикл хайпа для технологий управления учётными данными и доступом от Гартнер
Добавлено 07.08.2019 — доступен свежий цикл хайпа за 2019 год: https://zlonov.ru/gartner/hc/#IAM
Схема по выведыванию персональных данных
Сегодня мне поступил звонок с неизвестного для меня номера телефона и автоматический голос бодро проинформировал о том, что в банке ВТБ24 у меня числится зад...
[таблицы] Антивирусы, сертифицированные по новым требованиям
См. также: Межсетевые экраны, сертифицированные по новым требованиям Сертифицированные системы обнаружения вторжений в 2022 году Средства д...
[таблицы] МЭ, сертифицированные по новым требованиям
См. также: Антивирусы, сертифицированные по новым требованиям Сертифицированные системы обнаружения вторжений в 2022 году Средства доверенн...
Категорирование КИИ: не спеши, но поторапливайся!
Постановлением Правительства РФ №127 от 08.02.2018 «Об утверждении Правил категорирования объектов КИИ РФ, а также перечня показателей критериев значимости о...
На кого распространяется 187-ФЗ О безопасности КИИ?
При обсуждении 187-ФЗ О безопасности КИИ одним из первых обычно возникает вопрос о том, на кого именно он распространяется? Ответ на этот вопрос с одной стор...
Как в macOS импортировать контакты из табличного файла?
Бывают ситуации, когда в адресную книгу надо добавить сразу много контактов (например, при переносе их с другой платформы или после завершения какого-либо ме...
Чем заменить eToken PRO?
Возможно, мой слишком длительный опыт продаж/использования средств двухфакторной аутентификации накладывает свой отпечаток на общее восприятие, но по моему м...
Планы в связи с предполагаемой блокировкой Telegram
В свете предстоящей возможной блокировки Telegram в России провёл в минувшие выходные два опроса. Первый - среди подписчиков в Twitter, второй - среди участн...
Мошеннический сайт больше не работает (но неизвестно почему)
Почти 5 месяцев назад в ноябре прошлого года писал про фишинговое письмо, пришедшее в мой адрес. Кратко напомню, что в письме якобы от регистратора доменных ...
Кросспостинг Twitter в группу ВКонтакте (Twitter2VK)
Для сети ВКонтакте крайне мало можно найти хороших вариантов по автоматической публикации в ней каких-либо сообщений. Возможно, есть какие-то подходящие плат...
(презентация) 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
На сегодняшней конференции “Информационная безопасность АСУ ТП критически важных объектов” выступал с презентацией про 187-ФЗ и некоторые особенности категор...
Как оперативно узнавать о деятельности Правительства РФ (на примере сферы Информационной Безопасности)
Согласно Федеральному конституционному закону от 17.12.1997 N 2-ФКЗ “О Правительстве Российской Федерации”, одним из основных принципов деятельности Правител...
Отключать ли комментарии на сайте/в блоге в свете позиции Минкомсвязи?
Roem.ru опубликовали выдержку из письма Минкомсвязи, из которого следует, что если у ресурса в сети Интернет есть “функционал, позвволяющий пользователям ост...
Магические квадраты Гартнера по безопасности
Страницы раздела сайта, в котором я периодически выкладываю попадающиеся мне Магические квадра(н)ты Гартнера (и ссылки на полные отчёты) уже давно закрыты па...
TOP-10 постов на ZLONOV.ru в 2017 году
В заключительный рабочий день каждого уходящего года составляю ТОП самых популярных постов за год. Не буду изменять этой традиции и сегодня. Ниже список из 1...
Тенденции в мире MDM, который давно уже стал миром EMM
Привычная ещё несколько лет назад аббревиатура MDM (Mobile Device Management) уже, похоже, окончательно поглощена более широким понятием EMM (Enterprise Mobi...
Три товарища
Писать отзыв на книгу “Три товарища” Ремарка для меня довольно сложно, так как отношение к произведениям этого автора у меня слишком уж личное. Ошеломившая в...
Код ИБ Профи 2018 (скидка 15% до 31.12.2017)
В марте 2018 года в Москве ЭКСПО-ЛИНК проводит конференцию Код ИБ Профи. Вообще, мероприятий по информационной безопасности в России (а в Москве и подавно) х...
Как исправить ошибку с открытием шаблона Normal.dotm в Microsoft Office 2016 для Mac?
Симптом: при открытии Microsoft Word для Mac возникает ошибка: Не удается открыть существующий общий шаблон (Normal.dotm). Не удается от...
Куда пожаловаться на мошеннический сайт?
Пару недель назад, аккурат за несколько дней до истечения оплаченного срока одного из доменов, мне пришло прекрасно оформленное фишинговое письмо с уведомлен...
Подзаконные акты к 187-ФЗ о безопасности КИИ [UPD. 10.01.2018]
[box type=”note” style=”rounded”]Данный пост более не обновляется. Вся актуальная информация о действующих и готовящихся к публикации нормативно-правовых акт...
Штрафы за неуведомление об изменении названия и/или адреса оператора персональных данных
Подписан на информационные рассылки портала garant.ru и в очередной из них встретил интересный комментарий к вопросу о том, что делать организации (являющейс...
Check Point Security Day 2017
На этой неделе компания Check Point провела очередную конференцию в популярном нынче формате Security Day. По информации от самого вендора регистраций набрал...
[майндкарта] Диаграмма связей ФЗ о Коммерческой тайне
По приглашению Академии Информационных Систем рассказывал вчера про законодательство в области коммерческой тайны. Для собственного удобства и для удобства с...
[HowTo] Как обновить macOS через команды в Терминале?
Замечено, что при плохом (медленном) Интернет-соединении и большом размере обновлений штатное графическое приложение macOS может существенно “подтормаживать”...
Кто отвечает за убытки при доступе к Мобильному банку с дубликатом SIM-карты?
Не буду долго в худших традициях SEO-копирайтинга ходить вокруг да около. С точки зрения Верховного суда РФ (ВС РФ) ответственность за убытки пользователя из...
[промо] Вводный курс Инфраструктура Открытых Ключей (PKI)
Много лет назад, когда я только знакомился с прекрасным миром инфраструктуры открытых ключей (Public Key Infrastructure), в качестве вводного в новую для мен...
Неслучившийся удобный доступ к реестру запрещённых сайтов
Приказом Роскомнадзора №100 от 9 июня 2017 года был утверждён: Порядок доступа к информации, содержащейся в единой автоматизированной информационной системе ...
Fortinet Security Day 2017
Третий раз посетил мероприятие Fortinet Security Day (см. про 2015 год и 2016 год). Мероприятие явно прибавило, стало статуснее, как-то даже взрослее что ли....
Каналы в Telegram по информационной безопасности и около неё
Вытеснят ли каналы Telegram со временем, например, тот же Twitter или давно умирающие, но всё никак не покинувшие нас RSS-ленты - вопрос открытый. Но если вы...
Новые угрозы в БДУ ФСТЭК
Запущенный ФСТЭК весной 2015 года (20 марта, если верить дате включения в реестр первых 164 записей) Банк данных угроз безопасности информации на сегодня нас...
Как повторно установить некорректно удалённое приложение в macOS?
Иногда при некорректном (например, ручном) удалении приложения не получается установить его повторно. На примере Check Point Endpoint Security VPN ошибка мож...
[майндкарта] Детальная диаграмма связей ФЗ о безопасности КИИ
Вчера Госдума в третьем чтении приняла Законопроект № 47571-7 О безопасности критической информационной инфраструктуры Российской Федерации.
Как я свой сайт сканером PT BlackBox Scanner проверял
Не так давно компания Позитив Текнолоджиз объявила о запуске бета-версии “бесплатного облачного сервиса PT BlackBox Scanner для выявления уязвимостей веб-при...
Летние квадраты Гартнера
Несмотря на самый разгар отпусков, аналитики Гартнер продолжают трудиться и на сегодняшний день успели опубликовать целый комплект свежих отчётов своей серии...
[промокод] Код ИБ ПРОФИ 2017 в Сочи
Неустающая экспериментировать с форматами компания ЭКСПО-ЛИНК, с которой меня связывают уже довольно длительные и крайне плодотворные профессиональные отноше...
Законопроект О безопасности КИИ включен в календарь Госдумы
Законопроект № 47571-7 “О безопасности критической информационной инфраструктуры Российской Федерации” включен в Календарь рассмотрения вопросов Государствен...
[HowTo] Как закрыть все запущенные приложения iOS cразу?
Закрывать все запущенные в iOS приложения по одному достаточно долго и неудобно (особенно если их пару десятков), но есть гораздо более простой способ:
Битвы конкурентов: ИнфоВотч vs СёрчИнформ
В истории с якобы утекшей базой клиентов ИнфоВотч и последующим обвинением ИнфоВотчем своих конкурентов СёрчИнформ в информационном вбросе уже накопилось мно...
Кибербезопасность АСУ ТП. Три эпизода третьего сезона
Вчера провели третий вебинар из нового (уже третьего по счёту) сезона вебинаров, посвящённых вопросам кибербезопасности АСУ ТП.
Искусственный интеллект. Этапы. Угрозы. Стратегии
Отличная книга для первичного погружения в тему Больших Данных. Содержит описание интересных практических кейсов и общие базовые принципы. В книге нет матема...
Один день из жизни РусКрипто
До вчерашнего дня было два российских ИБ-мероприятия, про которые я много слышал, но ни разу не был: Уральский форум и РусКрипто. Теперь из двух осталось тол...
Код ИБ Уфа. Презентации не будет
Планировал выложить свою презентацию с прошедшего мероприятия Код ИБ Уфа, но с этого года подход к предоставлению слушателям материалов изменился.
Как настроить свой личный VPN-сервер за час-другой?
Собственный сервер VPN, которым будете пользоваться только вы.
Россия. Крым. История
Книга Россия. Крым. История — это моё первое знакомство с творчеством Николая Старикова. Подозревал, что он патриот, но не знал, что настолько ярый.
Мнение по поводу истории с продажами eToken в России
К посту “Кто производит eToken?” читатели блога написали уже немало комментариев (и дискуссия всё ещё продолжается), обсуждения были также и в Facebook. Напо...
Большие данные. Революция, которая изменит то, как мы живем, работаем и мыслим
Отличная книга для первичного погружения в тему Больших Данных. Содержит описание интересных практических кейсов и общие базовые принципы. В книге нет матема...
Итоги опроса по используемым методам аутентификации с диаграммами
Как обещал, выкладываю итоги опроса ”Какие методы аутентификации вы используете дома/на работе?”. На всякий случай ещё раз поясню свою позицию, почему я объе...
ФСТЭК разрешает использовать межсетевые экраны со старыми сертификатами
Сегодня в рамках ТБ Форума прошла Конференция ФСТЭК “Актуальные вопросы защиты информации”, где представители регулятора освещали действительно актуальные во...
О роли личности в онлайн ИБ сфере
Актуализировал на днях Список блогов по ИБ и насчитал красивое юбилейное число в 100 блогов. По сравнению с прошлой версией добавилось два блога:
Кто производит eToken?
[box type=”info” style=”rounded”]UPD. 28.02.2017 Написал более развёрнуто своё мнение по данной ситуации: Мнение по поводу истории с продажами eToken в Росси...
Код ИБ 2017
В прошлом году впервые принял участие в серии мероприятий Код Информационной Безопасности компании ЭКСПО-ЛИНК: сначала в экспериментальном онлайн-формате, а ...
[HowTo] Как просто настроить принудительную переадресацию https на сайте с WordPress?
Вот в этом посте “Выбор бесплатного сертификата для собственного домена” рассмотрел пару сервисов, с помощью которых можно получить для собственного домена б...
Выбор бесплатного сертификата для собственного домена
В январе Google обрадовал меня как владельца сайта, что скоро отдельные страницы блога будут помечаться как небезопасные с выводом соответствующего предупреж...
Нужна ли лицензия ФСТЭК для защиты информации в АСУ ТП?
Федеральный закон «О безопасности КИИ» пока только прошёл первое чтение в Госдуме, но в технических заданиях на создание/модернизацию [glossary]АСУ ТП[/gloss...
Позитивные итоги 2016 и прогнозы на 2017
Вчера компания Positive Technologies провела пресс-ужин, посвящённый итогам своей деятельности и ключевым событиям в сфере информационной безопасности в 2016...
Отчёт ICS-CERT за ноябрь-декабрь 2016 — Реклама, статистика, модель Пердью и архитектура от NRC
Очередной отчёт ICS-CERT Monitor (остальные можно найти по тегу ICS-CERT Monitor) конца прошлого года получился не самым информативным.
Проект постановления правительства о требованиях к ИБ АСУ ТП
В декабре прошлого года Минэнерго объявило о работе над проектом постановления “Об установлении требований в отношении базовых (обязательных) функций и инфор...
TOP-10 постов на ZLONOV.ru в 2016 году
Завершая 2016-ый и оглядываясь назад, традиционно выделю свои самые популярные посты уходящего года.
Skolkovo Cybersecurity Challenge 2016
Говорят, опыт - это то, что ты получаешь, не получив желаемое. В этом плане прошедший вчера финал соревнования Skolkovo Cybersecurity Challenge 2016 с одной ...
PIM, PUM, PAM!
Привычна ситуация, когда для иностранного термина в области информационной безопасности нет общепринятого русского перевода и приходится использовать англояз...
Ко мне постучался косматый геолог…
Как известно, вечер пятницы - это лучшее время, чтобы творить IT- и около-IT-пакости.
Самый простой способ обойти блокировку LinkedIn на смартфоне
Роскомнадзор внес соцсеть LinkedIn в реестр нарушителей прав субъектов персональных данных и направил для блокировки операторам связи
Solar JSOC 2.0: Лучший сантехник - тот, который будет потом вместе с вами жить
Вчера Солар Секьюрити проводила свою очередную пресс-конференцию для СМИ и блогеров. Мне, к слову, судя по постам, очень нравится их посещать =)
Использование токенов в качестве Средств ЭП
Разобравшись с тем, какие виды электронных подписей (ЭП) есть в России и какие требования к Средствам ЭП предъявляются (см. пост Виды электронных подписей в ...
Виды электронных подписей в России и требования к Средствам ЭП
При копировании файлов (особенно файлов больших размеров) с компьютеров Mac на внешние или сетевые диски с другой, чем в Mac файловой системой, могут возника...
[HowTo] Как избавиться от сообщения “Microsoft Lync хочет использовать связку ключей OC_KeyContainer_…”?
Порой при обновлении OS X (например, до macOS Sierra) может возникать ошибка с постоянно всплывающим текстом сообщения ”Microsoft Lync хочет использовать свя...
Почему я не считаю КИБ Серчинформ иностранным?
В прошлом посте, рассуждая, об особенностях закупок ПО не из реестра Минкомсвязи, я, вслед за автором запроса на разъяснение назвал SearchInform продуктом ин...
Обойти запрет на закупку ПО из реестра? Легко!
[box type=”info” style=”rounded”]UPD. 26.10.2016 После общения с представителями SearchInform написал уточняющий пост “Почему я не считаю КИБ Серчинформ инос...
Статистика посещаемости ИБ блогов
Давно уже веду и периодически обновляю “Список русскоязычных блогов по информационной безопасности”, который сейчас содержит 96 личных блогов, а также отдель...
Алгоритмы в токенах с поддержкой ГОСТ
После моего августовского поста “Токены с поддержкой ГОСТ” коллеги из ISBC group и Актив, с которыми я и так общался при подготовке материала, прислали ещё н...
[HowTo] Как отключить автоматическую замену кавычек в OS X/macOS?
При работе с текстом в OS X / macOS порой возникают неудобства, вызванные автоматической заменой кавычек. При наборе текста это бывает даже удобно, но при ко...
Выступления заказчиков (и не только) на Код ИБ Екатеринбург
Программа конференции Код ИБ в Екатеринбурге была крайне насыщенной - 25 докладов, вводная дискуссия с представителем регулятора, да ещё и в фойе была плотна...
[кейс] Некоторые особенности защиты чести, достоинства и деловой репутации
В Интернете всегда кто-то неправ. При этом, когда кто-то излагает точку зрения, отличную от вашей, вы можете разве что спорить с ним в комментариях, пытаясь ...
Check Point - без Сноудена всё было бы иначе
Аккурат вечером после Fortinet Security Day 2016 и на той же ветке метро на расстоянии всего в несколько станций компания Check Point (более, чем просто конк...
Fortinet Security Day 2016
Вендор Fortinet при поддержке дистрибьюторов Marvel и Netwell провел вчера в Digital October своё второе масштабное мероприятие в России под общим названием ...
Код ИБ АСУ ТП: Уфа - Челябинск
На прошлой неделе, едва выйдя из отпуска, отправился в краткосрочное командировочное путешествие по России.
SOME_COMPANY: если ведёшь себя как мошенник, тебя за него и примут
[box type=”info” style=”rounded”]UPD. 28.09.2016 По просьбе компании, которая ранее в посте упоминалась в явном виде, её название заменено на SOME_COMPANY.[/...
Токены с поддержкой ГОСТ
Несколько лет назад делал обзор доступных на тот момент токенов с поддержкой алгоритмов ГОСТ. Вместе с небольшим историческим экскурсом был представлен кратк...
Реестр отечественного программного обеспечения в формате Excel
Можно по разному относиться к тому, что появился реестр отечественного программного обеспечения (ПО), точнее - “Единый реестр российских программ для электро...
Как исправить проблему с USB-модемом Мегафона в OS X El Capitan, macOS Sierra?
Иногда возникает проблема с тем, что в среде OS X El Capitan или macOS Sierra не виден USB-модем (в моём случае - Мегафон модель E352). При подключении к Win...
Проект WikiSec.ru приглашает редакторов
[box]UPD 09.01.2017 С января 2017 года WikiSec.ru вернулся под управление своего владельца и основателя Евгения Родыгина. Каждого желающего Евгений будет доб...
Статистика инцидентов и аналитика по кибербезопасности АСУ ТП
В этом месяце вышло сразу три аналитических исследования по теме кибербезопасности промышленных систем автоматизации и управления от отечественных компаний: ...
Пароли используют все, SMS-коды популярнее токенов, а биометрия - решение нишевое (+опрос)
В рамках своего доклада про современные методы аутентификации на онлайн конференции Код Информационной Безопасности на прошлой неделе я проводил среди присут...
Отчёт ICS-CERT за май-июнь 2016 - Shodan, взгляд врага и что болит в АСУ
Продолжу (1, 2, 3) публикацию серии постов по материалам ежедвухмесячных отчётов Команды экстренного реагирования на киберугрозы промышленных систем управлен...
Как Чебурашка Крокодилов на Код ИБ онлайн попал
Только что закончилась онлайн-конференция, проводимая компанией Экспо-Линк, Код Информационной Безопасности онлайн, поэтому могу опубликовать этот пост.
Как решить проблему “Код ошибки -36” в Finder в OS X (macOS)?
При копировании файлов с компьютеров Mac на внешние или сетевые диски с другой, чем в Mac, файловой системой, могут возникать ошибки.
Palo Alto Networks: шашечки или ехать?
Иногда может сложиться впечатление, что российский рынок ИБ чуть более, чем полностью, зависит от госзаказчиков либо от иных организаций, на которых различны...
Решения Газинформсервис в Каталоге СрЗИ
Приятно, когда начатое тобой дело не чахнет и тихо прозябает в неизвестности, а развивается и приносит пользу другим. Так и с Каталогом Средств Защиты Информ...
[промо] Подарок читателям: промокод 20% скидки на Код ИБ онлайн
Компания ЭКСПО-ЛИНК уже который год проводит широко известные в узких кругах региональные конференции Код Информационной Безопасности. В этом году список мес...
[HowTo] Как добавить Яндекс.Метрику в MediaWiki
Для движка сайта MediaWiki есть очень простой способ добавления скрипта Яндекс.Метрики без сторонних плагинов и сложных настроек.
Двухфакторная аутентификация для WordPress
В конце прошлого года на мой сайт ZLONOV.ru, реализованный на базе популярного CMS-движка WordPress, была осуществлена атака с перебором паролей и тогда же в...
Как я 4 минуты был стартапером
В прошлый понедельник стало известно, что наша заявка на решение DATAPK, поданная в конкурсе Сколково Startup Village 2016, прошла в полуфинал соревнования. ...
Копирайт - это святое
- Я, конечно, не херувим. У меня нет крыльев, но я чту Уголовный кодекс. Это моя слабость. (Остап Бендер)
Коллекционная подборка “квадратной магии”
Мне нравятся квадраты Гартнера: один взгляд - и примерно понимаешь расстановку сил в мировом масштабе (понятно, что на каждом локальном рынке есть свои нюанс...
[статья] Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Моя очередная статья по теме кибербезопасности промышленных систем автоматизации и управления на этот раз вышла в журнале «Connect. Мир информационных технол...
Что посмотреть на майских интересующимся ИБ АСУ ТП?
Завершается рабочая неделя перед первой порцией майских праздников. Впереди шашлыки, дача, баня, велосипед - у кого что =) Ну, а если вам интересна тематика ...
WiFi, модемы, TeamViewer и прочие ужасы ИБ АСУ ТП
В начале года Команда экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT (Industrial Control Systems Cybersecurity Emergency Res...
Как удалить все свои твиты в аккаунте Twitter?
Если вы используете какой-либо аккаунт в Twitter для тестовых целей, то иногда он может излишне замусориться. Самый радикальный способ его очистить - это уда...
[статья] Обеспечение информационной безопасности при эксплуатации АСУ ТП
В свежем номере журнала Защита информации. INSIDE №2’2016 опубликована моя статья “Обеспечение информационной безопасности при эксплуатации АСУ ТП”.
Второй сезон серии вебинаров по кибербезопасности АСУ ТП
Как и было запланировано ещё в прошлом году, вчера стартовал второй сезон вебинаров из цикла ИБ АСУ ТП NON-STOP. Первый сезон (все записи доступны здесь) был...
Tele2 Mini. Создан с заботой о Вашей безопасности!
Дружеский троллинг.
Прощай, Uber!
Подведу итоги своей переписки со Службой поддержки Uber. Если коротко - пользователем данного сервиса я больше не являюсь.
Материалы конференции ИПУ РАН
Пару недель назад довелось принять участие в Научно-практической конференции-совещании «Методы и средства обеспечения информационной безопасности (кибербезоп...
Пара слов о белой конкуренции в ИБ АСУ ТП
Невзирая на моё текущее место работы (УЦСБ), посетил сегодня мероприятие компании КРОК, строго говоря, являющейся конкурентом УЦСБ. КРОК и УЦСБ как системные...
[HowTo] Как установить минимальную яркость экрана Mac?
Шкала регулировки яркости дисплея Mac имеет 16 делений, но в ночное время даже с выставленным одним делением экран у Mac может быть слишком ярким. С помощью ...
[HowTo] Как отвязать номер телефона от iMessage?
Иногда возникает необходимость отвязать свой номер телефона от сервиса Apple iMessage. Например, по возвращению из роуминга, где использовалась временная SIM...
Как сбросить смартфон Tele2 mini к заводским установкам?
ВАЖНО! После сброса настроек всё содержимое памяти устройства будет удалено безвозвратно! Операцию следует делать только в том случае, если никакие данные на...
“Разлукавливание” цифр от Кода Безопасности
Бывает ложь, наглая ложь и... статистика =)
Календарь (некоторых) ИБ мероприятий
В основном для собственного удобства добавил в блоге страницу “ИБ мероприятия”, куда поместил подборку мероприятий за прошлый и начало этого года (в подавляю...
Как обезопасить или удалить аккаунт Uber?
Вчера и сегодня в очередной раз прошла серия сообщений о проблемах с сервисом такси Uber - российские пользователи жалуются, что их учётные данные похищаются...
Почему в Израиле так много ИБ-компаний?
Недавно довелось побывать в Израиле и чуть ближе познакомится с этой интересной страной. Некоторые местные красоты, кстати, можно оценить на фотографиях в мо...
(уязвимость) В исправленной прошивке Advantech EKI обнаружен потенциальный бэкдор
Уязвимость в прошивке позволяет обойти аутентификацию, используя открытые ключ и пароль.
(аналитика) ICS-CERT: Энергокомпании находятся под угрозой взлома
Злоумышленники могут взломать SCADA-системы энергетических компаний и привести к массовым отключениям электроэнергии.
(инцидент) Обнаружен троян, инфицирующий «умные» телевизоры
Вредоносное ПО эксплуатирует уязвимость в устаревших версиях ОС Android.
(уязвимость) Ключ от всех дверей: IoT-устройства по-прежнему уязвимы
ИБ-исследователи снова доказали, что производителям набирающих популярность IoT-продуктов для умного дома есть над чем поработать, а именно над безопасностью...
(уязвимость) Терминалы Siemens SIPROTEC подвержены уязвимости отказа в обслуживании
Устройство возможно вывести из строя путем отправки специально сформированных пакетов на UDP-порт 50000.
TOP-10 постов на ZLONOV.ru в 2015 году
В завершение года по приглянувшейся мне традиции (уже в четвёртый раз) поделюсь подборкой самых популярных постов блога ZLONOV.ru за уходящий год. Как и в пр...
Самые цитируемые и посещаемые личные ИБ блоги Рунета
Как показали итоги опроса про рейтинг блогов по ИБ, рейтинг этот интересен прежде всего самим авторам, поэтому те, кто подустал от этой уже избитой темы, мог...
ZeroNights 2015
Про хорошее мероприятие не грех написать отзыв, даже если оно прошло уже месяц назад =) Конференция ZeroNights в 2015 году в очередной раз оставила о себе по...
(уязвимость) В продуктах Siemens RUGGEDCOM обнаружены множественные уязвимости
Уязвимости вызваны использованием устаревшей версии протокола NTP.
Fortinet Security Day 2015
Такую масштабную конференцию как Fortinet Security Day 2015 компания Fortinet в России проводила впервые и, надо сказать, первый блин не вышел комом.
(инцидент) Иранские хакеры атаковали дамбу в Нью-Йорке
Злоумышленники осуществляют целевые атаки на объекты энергетической инфраструктуры, промышленности и финансового сектора.
(уязвимость) Schneider Electric патчит переполнение буфера в PLC
На прошлой неделе компания Schneider Electric, разработчик систем автоматизации управления энергетическими объектами, устранила уязвимость, чреватую взломом ...
Первый сезон серии вебинаров ИБ АСУ ТП NON-STOP
Совместно с коллегами из УЦСБ завершили первый сезон серии вебинаров под общим названием ИБ АСУ ТП NON-STOP, посвящённых вопросам обеспечения информационной ...
(уязвимость) Раскрыты множественные уязвимости в продуктах Adcon ICS
Ошибки позволяют повысить привилегии и раскрыть важные данные.
ВоздухоКлюч AirKey
Не так давно я рассуждал об особенностях использования ЭЦП в облаке (Облачная ЭЦП или сейф с картонкой). Основной моей претензией к такого рода сервисам было...
Атаки и взлом сайта ZLONOV.ru
Как поётся в одной известной песне: “… и если есть те, кто приходят к тебе, найдутся и те, кто придут за тобой”.
(уязвимость) Неожиданный хак - умный гриль может быть взломан
На конференции Kiwicon в Веллингтоне дуэт американских исследователей заронил семена тревоги в души всех любителей барбекю. Как выявило их исследование, подк...
Токены российские и не очень
Как известно, разработка, производство и распространение на территории Российской Федерации шифровальных (криптографических) средств требует наличие соответс...
(уязвимость) Детекторы газа уязвимы к кибератакам
Бреши в прошивке Honeywell Midas и Midas Black позволяют получить доступ к детекторам.
(уязвимость) Продукты Advantech до сих пор уязвимы к Shellshock и Heartbleed
Два раза за прошлый год ИБ-исследователи зафиксировали наличие критических уязвимостей в шлюзах Modbus от Advantech, используемых для подключения устройств в...
Итоги опроса про рейтинг блогов по ИБ
В середине сентября, когда в очередной раз актуализировал список личных блогов по информационной безопасности, запустил опрос о том, нужен ли какой-то рейтин...
(уязвимость) Уязвимые приложения позволяли взломать систему освещения билбордов
Система управления SmartLink содержала бреши, позволяющие осуществить MITM-атаку.
(уязвимость) Эксперты отследили местоположение «умного» авто при помощи Wi-Fi-станции
Могут быть перехвачены уведомления об координатах, которые постоянно транслируют транспортные средства.
Ключи и смарт-карты eToken, про которые вы могли не знать
eToken - хорошо известный на российском рынке бренд, ставший стандартом де-факто среди решений для строгой двухфакторной аутентификации пользователей. За год...
(инцидент) Conficker в полицейских видеокамерах
Киберинциденты, объединяющие IoT-риски, вторжение в систему поставок и могучего, но полузабытого сетевого червя, — большая редкость. Тем не менее именно с та...
Неделя под знаком аудита ИБ АСУ ТП
В понедельник по приглашению Михаила Смирнова, ведущего преподавателя ИПК ТЭК, в рамках программы повышения ИБ АСУ ТП для ТЭК делился со слушателями курса оп...
(уязвимость) Исследователи признали небезопасной кофемашину Smarter Coffee
Исследователи компании Pen Test Partners в конце октября рассказывали о способе взлома Wi-Fi сетей через «умный» чайник iKettle, созданный компанией Smarter....
(инцидент) ИГИЛ собирается осуществить разрушительные кибератаки на Великобританию
Если хакеры получат контроль над критической инфраструктурой, могут погибнуть ни в чем неповинные люди.
(инцидент) Ошибки при вводе данных привели к тейлстрайку Qantas Boeing 737
Ошибки были допущены в процессе обработки эксплуатационных данных.
SOC-Forum. Пакет участника
Про прошедший 11 ноября SOC-Forum коллеги уже написали много и подробно: Коллекция афоризмов, собранная Алексеем Лукацким Детальнейший обзор контента от А...
(уязвимость) Что угрожает промышленным системам под управлением Windows XP?
Несколько нет назад Microsoft приостановила поддержку Windows XP, однако промышленные системы, в том числе, в секторе электроэнергетики до сих пор используют...
(уязвимость) Могут ли уязвимости GPS подвергнуть опасности работу энергосистем?
Министерство внутренней безопасности США опубликовало отчет, в котором отмечается повышенный уровень угрозы кибератак на энергосистемы в связи с широким испо...
ИБ решения для АСУ ТП. Часть 3.
Актуализировал подборку решений для защиты информации в АСУ ТП. Добавил продукты от ИнфоТеКС (включая совместное решение с Симанитрон), привёл текущие назван...
Solar inCode - новый российский продукт с успешной историей
Свежий (компания отделилась от Инфосистем Джет в марте этого года) ИБ-вендор Солар Секьюрити сегодня представил рынку свой очередной продукт - инструмент для...
(уязвимость) Продемонстрирован метод деактивации подушек безопасности в Audi TT
Использование эксплоита предполагает компрометацию автомобильного компьютера или подключение вредоносного USB-устройства.
(инцидент) Исламские хакеры безуспешно атакуют американский энергосектор
В настоящее время террористы не применяют сложные инструменты, предназначенные для взлома компьютерных систем.
(аналитика) Атомные станции по всему миру под угрозой кибератак
Атомная энергетика до сих пор не готова противостоять кибератакам, подвергая атомные станции по всему миру киберугрозе.
(уязвимость) ВМС США возвращаются к астрономическим методам навигации из-за киберугроз
ВМС возобновили обучение рекрутов астрономической навигации с использованием секстантов.
(инцидент) Bloomberg рассказал о «втором фронте» конфликта России и НАТО
Российские хакеры оказались причастными ко взлому сайта Варшавской биржи, выводу из строя доменной печи в Германии и ряду других инцидентов, о которых не соо...
(уязвимость) В системе авиационной связи обнаружены множественные уязвимости
Бреши позволяют злоумышленнику скомпрометировать критические системы самолетов.
(инцидент) Иранские киберпреступники атакуют жертв с помощью LinkedIn
Используя методы социальной инженерии, злоумышленники похищают у жертв конфиденциальную информацию.
[статья] Специализированные межсетевые экраны для АСУ ТП: нюансы применения
В журнале Защита информации. INSIDE №4’2015 вышла моя статья про специализированные межсетевые экраны для АСУ ТП и нюансы их применения. Конкретные продукты ...
Секция ИБ КВО на InfoSecurity Russia 2015
На проходившей на прошлой неделе выставке InfoSecurity Russia 2015 помимо ставшего уже привычным общением с коллегами “по цеху” (Лица те же, визитки иногда д...
(уязвимость) В нескольких SCADA-системах найдены бреши
Центр ICS-CERT опубликовал серию бюллетеней о наличии нескольких уязвимостей в SCADA-системах от Resource Data Management, IBC Solar и EasyIO.
(уязвимость) Тысячи приборов в больницах уязвимы для киберпреступников
Множество медицинских систем доступны хакерам онлайн, предупреждает The Register. Эксперты по безопасности Скотт Эрвен (Scott Erven) и Марк Коллао (Mark Col...
Развиртуализация Facebook-группы Кибербезопасность АСУ ТП
Для Facebook-группы Кибербезопасность АСУ ТП вчера состоялось знаменательное событие - первая оффлайн встреча. Процентная представленность, конечно, не сказ...
(уязвимость) Schneider патчит баг незашифрованных учетных данных в системах автоматизации зданий
Известный производитель автоматизированных систем управления — компания Sсhneider Electric опубликовала новую прошивку для своей системы автоматизации зда...
Действительный список блогеров по ИБ +опрос
Актуализировал на сайте список личных блогов, связанных с темой информационной безопасности. В прошлый раз (в конце февраля) исключал блоги без свежих записе...
(инцидент) США обвинили Россию в хакерской атаке на американские системы управления промышленностью
Российские хакеры проникли в американские системы управления промышленностью, которые работают с критически важными объектами инфраструктуры, в частности, с ...
Solar Security и её DLP Solar Dozor
Созданная системным интегратором Инфосистемы Джет компания-вендор Solar Security (Солар Секьюрити) младше своей собственной DLP системы Solar Dozor (ранее До...
Итоги совместного конкурса с ИнфоВотч
Объявленный на прошлой неделе конкурс, призами в котором были бесплатные билеты на онлайн-трансляцию конференции BIS Summit 2015, завершён. Напомню, по усло...
Прогноз Gartner для мирового рынка ИБ
Аналитическая компания Gartner по итогам второго квартала 2015 года выпустила квартальное обновление своего отчёта Forecast Analysis: Information Security, W...
(инцидент) За последние 4 года на Минэнерго США было совершено 159 успешных кибератак
В ведомстве не раскрывают информацию об объеме данных, который был скомпрометирован в результате кибернападений.
(уязвимость) В ICS-продукции компании Yokogawa обнаружены уязвимости
Почти в 20 различных продуктах, производимых японской компанией Yokogawa, присутствуют уязвимости переполнения буфера, способные приводить к удаленному испол...
Check Point Security Day 2015
В прошлый четверг компания Check Point провела в Москве очередное ежегодное мероприятие - Check Point Security Day. Компания УЦСБ выступила спонсором меропри...
(инцидент) В аэропорту Внуково используют дефолтные пароли роутеров
Проходил второй час моего ожидания до рейса Москва-Франкфурт-на-Майне во Внуково, со мной был мой ноутбук, который я подключил к публичному Wi-Fi аэропорта. ...
(уязвимость) Марсоход Curiosity уязвим для взлома
Проблема в ПО марсохода Curiosity позволяет злоумышленникам обойти защиту, предупреждает The Register. Баг в операционной системе реального времени (ОСРВ) V...
Отчёт ICS-CERT за июль-август
Продолжу публикацию постов по ежедвухмесячным отчётам Команды экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT (Industrial Con...
[промо] База клиентов ИнфоВотч
Одним из самых ценных активов любой компании является её клиентская база. Именно её призваны в числе других данных защищать DLP системы, именно её часто унос...
(уязвимость) В Advantech WebAccess обнаружены семь опасных уязвимостей
Эксплуатация брешей позволяет злоумышленнику удаленно выполнить код. ИБ-исследователь обнаружил семь опасных уязвимостей в программном обеспечении Advantech...
Мелочное мошенничество и повышение осведомлённости
“Полюбить так королеву, а украсть - так миллион!” - не самый удачный девиз для мошенников. Конечно, одна крупная успешная афера может обеспечить индивидуума ...
(уязвимость) Fiat Chrysler отозвала 7810 внедорожников в связи с уязвимостью в ПО
Брешь позволяла удаленному пользователю перехватить управление машиной. В пятницу, 4 сентября, компания Fiat Chrysler добровольно отозвала 7810 внедорожни...
(уязвимость) Автономный автомобиль можно обмануть, используя лазерную указку и компьютер Raspberry Pi
Исследователь в области безопасности Джонатан Петит (Jonathan Petit) обнаружил, что оптические дальномеры (LIDAR), используемые в автономных автомобилях, лег...
Взгляд Gartner на рынок UTM в 2015 году
На прошлой неделе вышел свежий Gartner Magic Quadrant для UTM (Unified Threat Management) за 2015 год. Изменений по сравнению с прошлым год не сказать, что о...
(уязвимость) Endress+Hauser закрывает бреши в десятках ICS-продуктов
Критическая уязвимость, доступная удаленно и приводящая к полному зависанию системы, присутствует в библиотеке Device Type Manager, используемой многими АСУ ...
Партнёрская конференция ИнфоВотч в Армении
В конце лета компания ИнфоВотч проводила для своих партнёров третью ежегодную конференцию, местом проведения которой в этот раз была выбрана Армения. Для мен...
(уязвимость) Благодаря Positive Technologies устранены опасные уязвимости в SCADA-системах Siemens и Schneider Electric
Специалисты Schneider Electric советуют пользователям как можно скорее установить существующие обновления безопасности. Эксперт Positive Technologies Илья...
(уязвимость) ICS-CERT предупредила организации о наличии уязвимостей нулевого дня в SCADA-системах
Эксплуатация брешей позволяет злоумышленникам получить контроль над уязвимым устройством. Команда экстренного реагирования на киберугрозы промышленных систе...
(уязвимость) Баги в оборудовании Schneider Electric остаются открытыми
Спустя почти две недели с момента их разглашения на DEF CON уязвимости в SCADA-оборудовании Schneider Electric остаются непропатченными. В конце прошлой нед...
Как я проверял, что уязвимость у Банка Тинькофф была уязвимостью
В прошлом месяце я описывал потенциальную уязвимость в сервисе по рассылке ежемесячных выписок Банка Тинькофф. Кратко напомню, что суть состояла в том, что н...
(уязвимость) Атака OwnStar работает и против машин BMW, Chrysler и Mercedes
Атака OwnStar, которую хакер Сэми Камкар (Samy Kamkar) представил в конце прошлого месяца, может быть использована не только против автомобилей производства ...
(уязвимость) [IoT] Электронные браслеты для осужденных удалось взломать
Взломав электронные браслеты, преступники смогут обманывать полицейских, следует из сообщения Help Net Security. Ненадежность браслетов, которые призваны со...
(комментарий) TheLifeNews - 43% соотечественников предпочитают хранить сбережения в наличных
TheLifeNews опубликовали мой комментарий к информации о том, что граждане России выбирают оплату наличными деньгами, а накопленные средства предпочитают оста...
(уязвимость) Стиральная машина и кондиционер могут передавать радиосигнал
Специалисты по безопасности из американского стартапа Red Balloon Security показали, как с помощью обычных бытовых приборов можно передавать информацию. Это ...
Не обеспечивающее безопасность программное обеспечение
Причин, по которым в современном программном обеспечении находили, находят и продолжат находить уязвимости, мягко говоря, чуть более одной. Можно назвать сл...
(уязвимость) Хакерам удалось отключить электромобиль Tesla во время движения
Эксперты по компьютерной безопасности нашли шесть значительных уязвимостей в электромобилях Tesla Model S, которые позволяют хакерам получить контроль над ма...
(уязвимость) Устройства компании Globalstar для отслеживания ценных грузов уязвимы к кибератакам
ИБ-исследователь из Synack Колби Мур (Colby Moore) сообщил, что данные определяющих местоположение устройств, которые используют предоставленную компанией Gl...
(уязвимость) Уязвимости в ПО снайперских винтовок позволяет изменить цель поражения
Исследователи безопасности Руна Сэндвик (Runa Sandvik) и Майкл Огер (Michael Auger) заявили о том, что им удалось успешно проэксплуатировать уязвимости в сам...
Почему DLP-система не защитила банк Санкт-Петербург от утечки?
На прошлой неделе стало известно о хакерской атаке на банк Санкт-Петербург, в результате которой “злоумышленникам стала доступна информация о нескольких тыся...
(уязвимость) В контроллерах производства Honeywell обнаружена пара багов
Все ближе тот день, когда дома станут по-настоящему умными, все чаще в них можно встретить автоматизированные устройства, доступные через Сеть. Однако исслед...
(уязвимость) Уязвимости в мобильных клиентах для АСУ ТП позволяют атаковать предприятия
Компания Digital Security, специализирующаяся на анализе защищенности систем, представила результаты своего нового исследования, посвященного безопасности мо...
Хороший плохой Тинькофф Банк
Работая в компании, специализирующейся на информационной безопасности, постоянно находишься в окружении параноиков увлечённых людей =) Но лично меня это очен...
(уязвимость) Siemens устранила уязвимости в SIPROTEC, SIMATIC и RuggedCom
Компания Siemens устранила уязвимости в своих продуктах. Как следует из уведомлений, составленных экспертами из ICS-CERT и Siemens, устройства SIPROTEC 4 и ...
(уязвимость) Злоумышленники могут получить контроль над автомобилем с помощью радио
Исследователь безопасности успешно осуществил атаку на системы автомобиля через DAB-передатчик. Злоумышленники могут получить контроль над тормозной и други...
(уязвимость) Автопроизводитель Chrysler выпустил security-обновление для Jeep Grand Cherokee (WK2)
Chrysler выпустил security-обновление для моделей Jeep Grand Cherokee (WK2), которое закрывает ряд уязвимостей. Уязвимости могут использоваться атакующими дл...
(аналитика) Компьютерные атаки на критическую инфраструктуру вскоре смогут стать причиной человеческих смертей
По мнению IT-экспертов, ключом к обеспечению надлежащей защиты является сотрудничество бизнеса и властей.
WAF от Positive Technologies в квадрате Gartner
Компания Positive Technologies со своим решением PT Application Firewall попала в опубликованный на днях магический квадрат Gartner Magic Quadrant for Web Ap...
(уязвимость) В промышленном устройстве Siemens обнаружен баг обхода аутентификации
[box type=”info” style=”rounded”]Публикация в ICS-CERT: Advisory (ICSA-15-176-01)[/box] Уязвимость обхода аутентификации в устройстве Siemens, применяемом д...
Встреча ФРИИ. Стартап в области информационной безопасности.
Вчера вечером в Сити Холле ФРИИ (Фонд развития интернет-инициатив) проводил встречу Рынок информационной безопасности и защиты данных: проблемы, свободные ни...
(уязвимость) Шесть уязвимостей Tesla Model S покажут на Defcon: взломай свою тачку
Автомобили Tesla — пожалуй, самые нашпигованные компьютерной техникой и электроникой автомобили в мире. Эдакие батарейки на колёсах с операционной системой U...
(уязвимость) Баг в софте автомобилей Land Rover приводит к самопроизвольному отпиранию дверей
Автопроизводитель Land Rover отзывает более 65 000 автомобилей, чтобы исправить программный баг, который приводит к самопроизвольному отпиранию дверей автомо...
Исключение из реестра ФСТЭК сертифицированных решений с уязвимостями
В апреле этого года, выступая с докладом на Форуме АЗИ, Виталий Сергеевич Лютиков (начальник управления ФСТЭК России), говоря про Базу уязвимостей, рассказал...
(инцидент) (аналитика) Кибератака на электросеть США может стоить стране $1 трлн
Согласно отчету, подготовленному страховой компанией Lloyds и Центром изучения рисков при Кембриджском университете, потенциальная кибератака на электрическ...
Hacking Team. Факты и ссылки.
[box type=”info” style=”rounded”]UPD. 10.07.2015 Добавлены: ссылка на полнотектовый поиск по всем электронным письмам, уточнённая информация по ИнфоТеКС/Кван...
(инцидент) Хакеры взломали компьютеры зенитных ракет бундесвера
Зенитно-ракетные комплексы Patriot, принадлежащие армии ФРГ и стоящие на границе Сирии и Турции, оказались не защищенными от хакеров. Об этом сообщают СМИ Ге...
Отчёт ICS-CERT за май-июнь
Команда экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT (Industrial Control Systems Cybersecurity Emergency Response Team) вы...
Нормативные документы по информационной безопасности АСУ ТП, АСУ ПиТП, КСИИ, КВО, КИИ
Подборка нормативно-правовых документов по теме ИБ АСУ ТП вместе со ссылками (где это возможно) на тексты документов в справочно-правовых системах и на сайта...
Облачная ЭЦП или сейф с картонкой
Нередко, когда хорошо зарекомендовавшая себя технология защиты информации становится достаточно широко распространённой, возникают два важных фактора, влияющ...
(инцидент) Хакеры сорвали вылет 11 рейсов из Варшавы
Более десятка рейсов крупнейшей польской авиакомпании LOT отменены из-за хакерской атаки на IT-систему аэропорта Варшавы имени Фредерика Шопена. Об этом сооб...
Статистика аудитов ИБ АСУ ТП
Одним из камней преткновения при обсуждении вопросов, связанных с информационной безопасностью промышленных систем, является отсутствие репрезентативной стат...
(уязвимость) Встроенная ОС Wind River VxWorks страдает от TCP-уязвимости
[box type=”info” style=”rounded”]Публикация в ICS-CERT: Advisory (ICSA-15-169-01)[/box] В широко используемом встроенном программном обеспечении VxWorks от ...
(уязвимость) Schneider Electric Wonderware System Platform Vulnerabilities
OVERVIEW Ivan Sanchez of WiseSecurity Team has identified a fixed search path vulnerability in Schneider Electric’s Wonderware InTouch, Application Server, ...
(аналитика) Пять базовых мер обеспечения кибербезопасности на предприятии
[box type=”info” style=”rounded”]Оригинал статьи: Five ways SCADA security should be improved[/box]
(уязвимость) За кем слежка? Незащищенные городские камеры могут стать орудием злоумышленников
После изучения способов передачи информации в городских системах видеонаблюдения, «Лаборатория Касперского» и американская IT-компания Exigent Systems пришли...
(уязвимость) GarrettCom Magnum Series Devices Vulnerabilities
OVERVIEW Ashish Kamble of Qualys Security and Eireann Leverett have identified authentication, denial of service, and cross-site scripting vulnerabilities i...
(аналитика) Горячая кибервойна. Хакеры и ракетные установки
Одним из самых зрелищных элементов соревновательной программы форума PHDays V, прошедшего в конце мая в Москве, стал конкурс, представленный компанией Advant...
[книга] 5 задач из сборника для тренировки мозга
На праздниках в качестве развлечения бегло прорешали с супругой задачи из книги Чарльза Филлипса ”Быстрое и нестандартное мышление: 50+50 задач для трениров...
ИБ решения для АСУ ТП. Часть 2.
Со времени публикации в марте первой части краткого обзора по ИБ решениям для АСУ ТП размещённая на SlideShare соответствующая презентация набрала больше тыс...
(уязвимость) Уязвимость в инфузионных помпах позволяет ввести смертельную дозу лекарства
Хакер Билли Райос (Billy Rios) продолжает изучать безопасность медицинского оборудования производства американской компании Hospira. В частности, систему упр...
Почему в промышленных сетях гуляют вирусы?
В ходе проводимых аудитов информационной безопасности АСУ ТП порой в промышленных сегментах сетей можно встретить заражённые вредоносным программным обеспече...
(уязвимость) Исследователи обнаружили CSRF-баг в программном обеспечении ветрогенератора
Ветряные электрогенераторы в последнее время стали в огромных количествах появляться в Соединенных Штатах, и многие из них подключены к Интернету. Это, конеч...
Коротко про конференцию Безопасность КВО ТЭК
Кратко поделюсь впечатлениями о прошедшей вчера конференции Безопасность критически важных объектов топливно-энергетического комплекса. Участники. Как заяв...
Бесплатный онлайн курс ICS-CERT по защите критической информации в системах управления (100W)
На сайте ICS-CERT (The Industrial Control Systems Cyber Emergency Response Team) можно бесплатно пройти курсы по обеспечению безопасности информации в критич...
McAfee и Cisco покинули квадрант лидеров среди web-шлюзов
В квадратах Gartner в последнее время наметилась тенденция к практически неизменному составу лидеров год от года. По крайней мере, среди IPS, корпоративных м...
(презентация) Построение САМСИБ АСУ
28 мая в Волгограде компания “ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ” проводила конференцию “Безопасность промышленных систем автоматизации и управления” с участием ИнфоВот...
(инцидент) США пытались атаковать ядерные силы КНДР с помощью вируса в 2010 году
Соединенные Штаты в 2010 году пытались атаковать ядерные силы КНДР с помощью компьютерного вируса, сообщает Reuters со ссылкой на источник в разведке США.
ИБ АСУ ТП на PHDays
Тема информационной безопасности промышленных систем автоматизации не была центральной на Positive Hack Days, но в ряду других была представлена достаточно ш...
Порция квадратов от Gartner
Конец мая, конечно, не самое лучшее время для обновления подборки квадратов Гартнера - в ближайшие пару месяцев как раз пройдёт очередной массовый выпуск еже...
Ближайшие мероприятия по ИБ АСУ ТП
Период перед летним сезоном отпусков традиционно насыщен мероприятиями, а в силу популярности/популяризации темы безопасности АСУ ТП существенное их число ли...
Презентация нового MaxPatrol SIEM
Компания Positive Technologies сегодня провела пресс-конференцию для СМИ, блогеров и экспертов под общим названием “Как увидеть невидимые кибератаки?”. Ответ...
(уязвимость) Эксперты из УЦСБ обнаружили уязвимость в SCADA-системе RSView32
[box type=”info” style=”rounded”]Публикация в ICS-CERT: Advisory (ICSA-15-132-02)[/box] Группа исследователей из Уральского Центра Систем Безопасности обнар...
(инцидент) ФБР обвинило ИБ-эксперта во взломе систем управления самолета
Хакер признался в осуществлении 15-20 атак на бортовые системы самолетов в период с 2011 по 2014 год.
(аналитика) Безопасность промышленных систем управления в 2014 году
Промышленные системы управления (ICS, АСУ ТП) за последние годы вышли на принципиально новый уровень благодаря развитию информационных технологий и сети Инте...
HP в России больше, чем ArcSight
Лет 6-7 назад компания Hewlett-Packard (HP) с информационной безопасностью не ассоциировалась почти никак, но ситуация изменилась радикально после нескольки...
Цитаты с Форума АЗИ
С заметным таким опозданием, но всё же кратко поделюсь впечатлением от участия в качестве посетителя в работе IV Форума АЗИ «Актуальные вопросы информационно...
(аналитика) State of Cybersecurity - Implications for 2015
В апреле ISACA совместно с RSA Conference был представлен очередной интересный аналитический обзор, посвященный кибербезопасности. В новой публикации изложен...
ИБ под рёв моторов
Все, кто хоть раз пробовал, знают, что интересную и небанальную идею мероприятия для заказчиков (впрочем, и для партнёров) придумать не так легко. Просто все...
Насколько выгодны проверки ФСТЭК?
В прошлом месяце был опубликован Доклад ФСТЭК “Об осуществлении ФСТЭК России в 2014 году государственного контроля в соответствующих сферах деятельности и об...
«Звонок»
Он уже было направился к столу, но тут внезапно зазвонил телефон. Попить чай в этот день Денису Егоровичу уже не довелось…
Круглые столы по импортозамещению в электронике и промышленной автоматизации
В эти дни (24-26 марта) в Экспоцентре в Москве проходит выставка Российская неделя электроники и автоматизации, проводимая совместно ЧипЭКСПО (Новая электрон...
(инцидент) ФСБ заинтересовалась сбоями в работе импортных станков на предприятиях ОПК Урала
Речь идет об оборудовании, приобретенном до введения антироссийских санкций, сбои возникли в программном обеспечении.
(уязвимость) Positive Technologies помогает Inductive Automation устранить уязвимости
Компания Inductive Automation выпустила ряд обновлений, закрывающих уязвимости в продукте Ignition, которые могли привести к раскрытию важных данных, подбору...
(инцидент) США заявили о сотнях атак хакеров на промышленность страны
Хакеры атаковали промышленность США по меньшей мере 245 раз за 12 месяцев, следует из отчета, опубликованного подразделением министерства национальной безопа...
ИБ решения для АСУ ТП. Часть 1.
Тематика обеспечения информационной безопасности АСУ ТП в тренде вот уже несколько лет, а относительно недавно появившаяся новая модная тема импортозамещения...
Предвесенняя чистка списка блогов по ИБ
Актуализировал подборку блогов и площадок по информационной безопасности: https://zlonov.ru/blogs/ В этот раз волевым решением убрал в архив все блоги, в ко...
Как узнать оператора по номеру телефона (и не вводить капчу)
После отмены “мобильного рабства” пользователи массово начали переходить от одного оператора к другому с сохранением своего телефонного номера. Уже на начало...
(инцидент) Хакеры атакуют автозаправки
Исследователи зафиксировали атаку на подключенную к интернету систему управления насосами топливного хранилища.
TOP-10 постов на ZLONOV.ru в 2014 году
Продолжая традиции прошлых лет, предлагаю вашему вниманию хит-парад постов за прошедший 2014 год. Места распределены согласно общему числу просмотров, рассч...
DLP для Linux
Под конец года компания Zecurion анонсировала расширение списка поддерживаемых её DLP-решениями платформ сразу на два семейства: сначала на Android, а чуть п...
Список блогов ИБ по состоянию на декабрь
С августовского обновления Списка блогов по информационной безопасности мне стало дополнительно известно лишь о ещё двух: “Всё про Интернет право” Саркиса Да...
(инцидент) Южная Корея подтвердила утечку данных по АЭС
В Южной Корее подтвердили информацию о кибератаке на компьютерную систему энергетической компании Korea Hydro and Nuclear Power Co, оперирующей 23 ядерными р...
(инцидент) Хакеры вывели из строя печи на металлургическом заводе в Германии
Группе неизвестных хакеров удалось взломать систему управления печами на металлургическом заводе в Германии и вывести из строя механизм их выключения. Об это...
Борьба с инсайдом - новые угрозы и риски, перспективные организационные и технические средства
В ноябрьском номере журнала «Connect» вышла моя статья под названием, вынесены в заголовок. Рассуждаю про борцов за правду, важность интеграции DLP и IRM сис...
Сертифицированные межсетевые экраны (часть 11)… и кое-что ещё
Реестр сертифицированных ФСТЭК средств защиты информации в последнее время обновлялся довольно редко, и, если не ошибаюсь, с лета было лишь одно обновление -...
Прогнозы и тренды 2015
Конец года - это не только пора подведения итогов, но и общепринятый период времени для различного рода прогнозов и предсказаний. Отчасти, конечно, все соотв...
(инцидент) Американская разведка о теракте против Баку-Тбилиси-Джейхан
[box style=”rounded”]Mysterious ’08 Turkey Pipeline Blast Opened New Cyberwar, Bloomberg[/box]
Краткий фотоотчёт с InfoSecurity Russia 2014
Три дня “События №1 в Информационной Безопасности России” позади. В этом году был только во второй день и детальным отчётом о мероприятии не порадую, но зато...
(уязвимость) В линейке SCADA-систем Schneider Electric обнаружены опасные бреши
В общей сложности сторонние исследователи безопасности обнаружили три уязвимости. Как сообщают разработчики SCADA Expert ClearSCADA (линейка популярных SCAD...
Ice Bucket Challenge
Вчера вечером Андрей Прозоров передал мне эстафету кампании покажи свою душевую Испытание Ведром Ледяной Воды (Ice Bucket Challenge), по правилам которой над...
Три новшества в клавиатуре в iOS 8
Путём нехитрых манипуляций установил на iPhone бета версию iOS 8 (если интересно - в конце поста есть краткая инструкция о том, как это сделать), но революци...
Cat continuity management глазами Кота
Я Кот, и я живу с Человеком. Каждый день Человек уходит и тогда я иду лежать на яркое тёплое пятно на кухне, потом такое же пятно появляется в другой комнат...
Русскоязычные блоги по ИБ. Свежая версия.
Актуализировал список действующих блогов (а также площадок и агрегаторов) по информационной безопасности: https://zlonov.ru/blogs Считал блог действующим, е...
Так я блогер или где?
Федеральный закон от 5 мая 2014 года № 97-ФЗ, окрещённый в народе законом о блогерах, обсуждается сейчас довольно широко и мне, как владельцу сайта с блогер-...
Облака и BYOD - Спасибо, Кэп!
В нашей речи мы (кто-то чаще, кто-то реже) периодически используем расхожие шаблонные фразы типа “всё когда-то бывает в первый раз”, “цыплят по осени считают...
Сноуден, АНБ, СОРМ и Instagram на IT Campus
По приглашению коллег из Академии Информационных Систем (за что им, а особенно Тамаре Никифоровой, огромное спасибо) сегодня выступал с докладом ”Жизнь после...
Secret Полишинеля
Топ-чарты приложений в App Store удобны, в частности, тем, что позволяют отыскивать любопытные приложения без особых усилий. Так я, например, наткнулся на со...
Сертифицированные межсетевые экраны (часть 10)
Осознал на днях, что с конца прошлого года не обновлял таблицу сертифицированных ФСТЭК межсетевых экранов. Пришло время это исправить.
За ПХД!
Когда тебя бесплатно приглашают на платное, в общем-то, мероприятие, то невольно возникает этический казус. Критиковать тех, кто просто так взял и выслал теб...
CISO FORUM 2014
14-15 апреля в Москве проходил уже седьмой Межотраслевой форум директоров по информационной безопасности, я же оказался на этом мероприятии всего в третий ра...
Лидер бестокенной аутентификации выпускает токены
Компания Swivel Secure, разработчик платформы многофакторной бестокенной аутентификации, ещё в прошлом году сделала “хитрый ход конём” и фактически загнала к...
Железобетонные пруфлинки
Последние недели мы все с вами являемся свидетелями полномасштабной информационной войны. Вернее, кто-то является просто свидетелем, кто-то участником, а кто...
Читаем между адресных строк или Как узнать учредителей юридического лица
Один из читателей моего блога поинтересовался, откуда я, когда в 2012 году писал про неанонсированный ещё тогда зонтичный бренд JaCarta, узнал, что ООО «СИС»...
Углярка против ElcomSoft
В середине декабря на портале госзакупок НПО «Специальная техника и связь» МВД России опубликовало открытый конкурс (заказ № 0373100088713000096) с длинным (...
Свежие Магические Квадранты Гартнера
[box type=”info” style=”rounded”]Актуализируемый список квадратов доступен в соответствующем разделе сайта: Gartner Magic Quadrants[/box] Подготовил небольш...
Следим за реестрами ФСТЭК
Есть на сайте ФСТЭК помимо прочей информации, которую, к слову, порой найти довольно сложно, такой полезный документ как Государственный реестр сертифицирова...
ТОП-10 постов 2013 года на ZLONOV.RU
На носу у нас Новый Год и пришла пора как и год назад подвести краткий итог и представить вашему вниманию 10 самых читаемых постов этого блога за прошедший г...
Эволюция хранителей закрытых ключей
Чтобы два субъекта могли безопасно общаться друг с другом, им нужен общий разделяемый секрет - что-то, что известно только им двоим и никому больше. В соврем...
Отечественные системы обнаружения атак/вторжений
В вышедшем на прошлой неделе обзоре корпоративных IPS-решений на российском рынке от Anti-Malware всё хорошо, кроме, собственно, самого обзора именно российс...
Только тронь меня!
Компания Apple славится своим умением давать новую жизнь казалось бы давно известным технологиям. Так получилось и с биометрическим сканером отпечатков пальц...
Сертификационные гонки по вертикали
Современные смартфоны и планшеты со всё нарастающим успехом заменяют стационарные компьютеры и ноутбуки не только при использовании в личных целях, но и для ...
Парольная скорость
Говоря о паролях, часто рассуждают на тему их длины и сложности. При этом на две противоположные чаши весов чаще всего кладут надёжность пароля и трудность е...
(Российские криптошлюзы)++
Про сертифицированные ФСТЭК межсетевые экраны (МЭ) писал уже много раз (полный список обзоров доступен на отдельной странице). Теперь же появился повод взгля...
Как отправлять SMS с iPad и не попасть впросак
Рассмотрим сегодня любопытный сервис от компании Мегафон - UMS (Unified Messaging Solution), позволяющий объединить в одном приложении SMS, MMS, ленты и чаты...
Сертифицированные межсетевые экраны (часть 9)
Почти год прошёл с момента последней актуализации таблицы сертифицированных межсетевых экранов, пришла пора обновить информацию в ней, пока она окончательн...
Колбаса, дороги и стандарты ИБ
Выкладываю презентацию и диаграмму связей с сегодняшей блогер-панели: «Стандартизация в информационной безопасности. Какие стандарты нужны и зачем», проходив...
Компания, которой больше нет
Пару недель назад в самом начале сентября исполнилось (бы) 6 лет компании SafeLine, да вот только отмечать очередной день рождения было некому: в конце мая 2...
Как попасть на заблокированный Facebook и победить в Security Awards
Сегодня Роскомнадзор внёс Facebook в реестр запрещенных сайтов, а Оргкомитет INFOBEZ-EXPO сообщил об обнулении текущих результатов голосования в премии Secur...
UTM… как это по-русски?
В прошлый раз, благодаря Gartner, мы определились с понятием UTM (Unified Threat Management) и раскладом на этом сегменте рынка в мировом масштабе. Сегодня д...
Это (ино)странное слово UTM
В прошлом месяце компания Gartner выпустила уже четвёртый по счёту Магический Квадрат, посвящённый исследованию UTM-решений (Magic Quadrant for Unified Threa...
Достаточно облачно
Мероприятие Eurocloud Russia (RCCPA) “Облачные сервисы: обмен и интеграции данных. Куда движемся?”, проводившееся совместно с бизнес-инкубатором РЭУ им. Г.В....
Рынок аутентификации вчера
Сегодня в своих архивах наткнулся на написанный мной ещё в феврале 2009 года любопытный обзор “Текущее состояние рынка аппаратных средств аутентификации”. В...
Спасибо за Forbidden!
В очередной раз создам исключение из правила о том, что недовольный клиент пожалуется десяти другим, а довольный ни единого слова доброго не скажет. Сейчас с...
Создание RSS-ленты из оповещений Google Alerts
Неприятной неожиданностью 1 июля 2013 года для меня оказалось то, что вместе с Google Reader была заблокирована возможность перенаправления результатов работ...
Контроль комментариев в блоге
Блоги, как известно, бывают личные и корпоративные (хотя есть и трудно классифицируемые), но в любом из них далеко не последнюю роль играют комментарии читат...
Программы для диаграмм связей (mind map)
Работая с информацией каждый день, хочется делать это продуктивнее и с большей пользой. Не важно при этом - занимаетесь ли вы конкурентной разведкой, изучает...
Хакеры попытались уволить Якунина
Вчера вечером с разницей в 15 минут информационные агенства получили от пресс-службы Белого дома по электронной почте сначала новость об отставке главы РЖД В...
Июньское обновление списка блогов и сообществ по информационной безопасности
Буквально на следующий день после публикации в прошлом месяце существенно переработанного списка блогов, связанных с информационной безопасностью, стали попа...
Взлом Gartner через адресную строку
Андрей Масалович на прошедшем форуме PHDays III показывал различные приёмы конкурентной разведки в сети Интернет и, в частности, сказал, что при открытии сай...
PHDays III - смешать, но не взбалтывать
Вчера впервые побывал на форуме Positive Hack Days и, доложу вам, это лучшее из ИБ-мероприятий, которые я видел. И самое нестандартное из них тоже. Как говор...
Логические задачи на собеседовании
[box type=”info” style=”rounded”]Ещё 5 интересных задач и обзор книги «Быстрое и нестандартное мышление: 50+50 задач для тренировки навыков успешного человек...
Текст приказа ФСТЭК №21 от 18.02.2013
Сегодня на сайте ФСТЭК был размещён текст Приказа ФСТЭК №21 от 18 февраля 2013 “Об утверждении Состава и содержания организационных и технических мер по обес...
Список блогов и сообществ по информационной безопасности
Почти теперь уже два года назад я впервые попытался составить рейтинг блогов коллег, пишущих про информационную безопасность. Единственным опробованным мною ...
McAfee и STONESOFT - сделка года
Вот вспомните, сколько сделок на рынке информационной безопасности по покупке европейской/американской компанией другой американской/европейской компании (по...
13 экспертов Царёва
Исследование рынка информационной безопасности России (и Украины), подготовленное тринадцатью независимыми авторами, один из которых (Евгений Царёв) играл та...
Российские межсетевые экраны в магическом квадранте Gartner
Сразу четыре отечественных производителя корпоративных межсетевых экранов попали в свежий отчёт компании Gartner: Magic Quadrant for Enterprise Network Fir...
Плагиат в отечественных продуктах ИБ - где грань?
Пока вход в Интернет по паспорту не стал реальностью и есть ещё возможности для анонимного комментирования, читатели блога продолжают раскрывать неизвестны...
5 причин перейти на Feedly для пользователей Google Reader
Стоило мне только рассказать о преимуществах использования Google Reader для мониторинга событий на рынке информационной безопасности, как на прошлой неделе ...
Пожелания от участников вебинаров
Несмотря на то, что живое человеческое общение порой трудно заменить современными методами коммуникаций, вебинар как способ донесения информации одновременно...
Мы выбираем, нас выбирают…
При выборе решения в области информационной безопасности (не только, конечно, но в ИБ - особенно) редкий клиент захочет быть первым “подопытным кроликом”, на...
Параллельные миры АСУ ТП и ИБ
Тематика защиты АСУ ТП в последнее время стала очень активно обсуждаться. Например, на детально проанализированной мной с точки зрения тем докладов выставке ...
Легальные способы конкурентной разведки
Александр Бондаренко совершенно точно подметил при недавнем нашем с ним общении, что отсутствие свежих записей в блоге чаще всего означает высокую загружен...
C Новым Гадом! ТОП-10 постов Тараса Злонова.
Високосный 2012 год был полон событий как хороших, так и не совсем. Много чего произошло, много чего поменялось: и в жизни каждого из нас, и в целом в отрасл...
Назад в будущее или Вперёд в прошлое?
"Декабрь полон новостей об изменениях в топ-менеджменте ИБ-компаний! В Коде Безопасности сменился гендиректор!"- написал Алексей Лукацкий в своём твитере п...
Ду ю спик русский?
В пылу традиционно горячей предновогодней поры не могу всё же не найти время на этот пост. На переговорах с представителями западных вендоров, планирующих ...
Сертифицированные межсетевые экраны (часть 8)
В сегодняшней завершающей части саги о сертифицированных межсетевых экранах представлены Ideco ICS 3, Трафик Инспектор 2.0, ASTARO, Интернет Контроль Сервер,...
Как защитить свой аккаунт Skype от взлома?
Новость об уязвимости Skype сегодня разлетелась по блогам, соцсетям и даже новостным агентствам. Для меня всё началось вот с этой публикации на Хабрахабр: ...
Анатомия распила-2
Нет, меня пока не посадили и даже обвинения в краже СаратовЛеса (я оттуда родом) пока не предъявили. Прошлый пост (Анатомия распила) про методы, используемые...
Анатомия распила
Скоро представилось Чичикову поле гораздо пространнее: образовалась комиссия для построения какого-то казенного весьма капитального строения. В эту комиссию ...
Минус три тысячи сто посетителей в 2013 году
Подведены итоги обеих выставок: и InfoSecurity (организатор Гротек) и INFOBEZ-EXPO (организатор РЕСТЭК), посмотрим на итоговые результаты и мы. Лично меня...
Сертифицированные межсетевые экраны (часть 7)
В сегодняшнем обзоре продуктов немало, а производителей всего четверо: STONESOFT, Fortinet, Cisco и Код Безопасности. Начну с наименее мне знакомого решения ...
Сертифицированные межсетевые экраны (часть 6)
После достаточно затянувшегося перерыва возвращаюсь к начатой ещё в мае теме сертифицированных межсетевых экранов. Ссылки на все части этого многосерийного о...
Сертифицированные решения для iPad
Победное шествие iPad по столам наших госчиновников, пожалуй, уже не остановить, а значит – надо как-то подводить стихийно закупаемые устройства под соотве...
Экран, вызывающий доверие
Полгода назад я написал о так называемых "трастскринах" - устройствах визуального контроля подписываемого с помощью смарт-карты (или токена) документа. По ...
Препарируем ИнфоБезопасность
Выставочная часть состоявшейся на прошлой неделе ИнфоБезопасности производила ещё более удручающее впечатление, чем у Infosecurity, да и по сравнению с прошл...
Препарируем InfoSecurity
Сегодня прошёл второй день одной из двух крупнейших отраслевых ИБ-выставок - Infosecurity Russia 2012. Какие-либо итоги подводить, пожалуй, ещё рано - завтра...
Немного анонимности в этот промозглый осенний вечер
Как говорил мне один мудрый человек, нельзя нравится абсолютно всем: недовольные найдутся всегда, так что даже 60% - это уже хороший результат, а 80% так и в...
Я оглянулся посмотреть…
Решений по защите экрана мобильного телефона/смартфона от посторонних взглядов не так много: защитная плёнка, проецирующие очки, да существующая пока тольк...
СЗИ от НСД. Обзор рынка.
Есть в нашей российской действительности такое понятие как СЗИ от НСД - средства защиты информации от несанкционированного доступа. Требования регуляторов, и...
Логика - Пила, счёт 0:1
В прошлом посте я написал об одном забавном аукционе, по документации которого поступило аж два запроса на разъяснение от потенциального участника. Ответы за...
Как распильщики с логикой воюют или Подводный токен
Тему откатов и распилов в области информационной безопасности я уже как-то в своём блоге поднимал, но тема это такая, что сколько её ни поднимай, а новый пов...
Bitdefender USB Immunizer. Бесплатная защита компьютера от autorun вирусов.
Многие крупные компании имеют свои собственные Лаборатории - инкубаторы идей, в рамках которых реализуют разнообразные интересные проекты, связанные с осно...
Что делать, если сообщения iMessage приходят не с телефонного номера, а с почты?
Решение одной из проблем с iMessage.
ПП 313. Перевод с русского на русский.
Язык, которым пишут у нас законы, настолько замысловат, что порой требуется приложить существенные усилия, чтобы осмыслить даже 5-10 страничный документ. ...
Увольняющиеся vs увольняющие
Каждый работодатель, нанимая очередного сотрудника, вынужден делиться с ним теми или иными своими секретами и тайнами, даже если этого ему и не очень хочется...
Как перестать быть инсайдером. Пример из жизни.
Механическая память – штука довольно сильная. Несмотря на расхожие истории про забытые после отпуска пароли, порой всё же привыкшие набирать одни и те же сим...
Сертифицированные межсетевые экраны (часть 5)
Очередная (предпредпоследняя) часть обзора сертифицированных ФСТЭК межсетевых экранов получилось достаточно большой, так что предлагаю запастись терпением. С...
(Опрос) (Перевод) Обзор событий информационной безопасности от Fortinet
Сегодня вместо перевода очередного обзора событий информационной безопасности от компании Fortinet будет опрос, он размещён в правой колонке блога. Получи...
(Перевод) Обзор событий информационной безопасности от Fortinet (21/2012)
Продолжая не любить слово «вредонос», но не придумав ему нравящейся альтернативы, продолжаю публикацию переводов еженедельного обзора событий информационно...
Сертифицированные межсетевые экраны (часть 4)
Продолжая обзор сертифицированных межсетевых экранов, мы всё ближе подходим к концу реестра ФСТЭК, а это означает, что актуальных решений будет становиться в...
(Перевод) Обзор событий информационной безопасности от Fortinet (20/2012)
Предстоящее изменение записей в моей трудовой книжке немного отвлекло меня от ведения блога, поэтому с небольшой задержкой, но всё же представляю вашему вним...
Hack the Lab от Stonesoft
Компания Stonesoft уже не первый год проводит мероприятие под названием "Hack the Lab", в рамках которого участникам предлагается ближе познакомиться с мир...
Сертифицированные межсетевые экраны (часть 3)
Продолжаем обзор сертифицированных межсетевых экранов (все части). Сегодня на очереди экзотический ФПСУ-IP, бессчётные Cisco, малоактуальные Proventia, Z-2 и...
(Перевод) Обзор событий информационной безопасности от Fortinet (19/2012)
Новая неделя и новый обзор от специалистов Fortinet, посвящённый основным событиям информационной безопасности. Обновления, опять обновления и, ну надо ж...
Сертифицированные межсетевые экраны (часть 2)
В прошлом обзоре сертифицированных межсетевых экранов (напомню, что отбираем только присутствующие в реестре ФСТЭК изделия, сертифицированные серией или круп...
(Перевод) Обзор событий информационной безопасности от Fortinet (18/2012)
Короткая российская рабочая неделя, заканчивающаяся третьей подряд рабочей субботой, вносит хаос и сумятицу в ряды офисных сотрудников. Попробуем настроит...
Отличный сервис по рисованию анимированых gif
Адрес: http://gifovina.ru/
Сертифицированные межсетевые экраны (часть 1)
Сегодня межсетевой экран – это один из немногих компонентов системы информационной безопасности, принуждать приобретать который практически никого не надо. Д...
(Перевод) Обзор событий информационной безопасности от Fortinet (17/2012)
Пока у нас майские праздники и почти повсеместная расслабленность, злоумышленники не дремлют, как, впрочем, и доблестные борцы с ними =) Представляю очере...
Бесплатные антивирусы для Mac OS X
Привыкшие жить в безвирусной среде, пользователи Mac OS X внезапно столкнулись с жестокой реальностью, кишащей вредоносным программным обеспечением. Всегда к...
(Перевод) Обзор событий информационной безопасности от Fortinet (16/2012)
Продолжаем публикацию переводов еженедельного обзора событий в области информационной безопасности от компании Fortinet. Среди прочих событий (Анонимусы к...
Ой, он и меня посчитал!
"Большая и уважаемая" компания IDC имеет весьма и весьма специфичный взгляд на рынок информационной безопасности. Вот, например, выпустили они очередной с...
Как узнать номер недели в году по дате?
Удобнее всего использовать Excel, введя в ячейку A1 дату, а в любую другую - формулу: =ЦЕЛОЕ((A1-ДАТА(ГОД(A1-ДЕНЬНЕД(A1-1)+4);1;3)+ДЕНЬНЕД(ДАТА(ГОД(A1-ДЕНЬ...
(Перевод) Обзор событий информационной безопасности от Fortinet (15/2012)
Коллеги, представляю вашему вниманию перевод еженедельного обзора от компании Fortinet, читать который, конечно, лучше в оригинале, но для экономии времени...
Сертификат ФСБ на StoneGate SSL
Сегодня компания Stonesoft объявила о довольно-таки знаковом событии для российского рынка информационной безопасности - "Получен сертификат соответствия Ф...
V Межотраслевой форум директоров по информационной безопасности. Впечатления.
Cпасибо Евгению Царёву, который меня, а точнее Тараса Злонова, пригласил на V Межотраслевой форум директоров по информационной безопасности, открывшийся се...
Как “правильно” представить Umbrella Security российской аудитории?
Сегодня у нас пятница и можно немного отойти от скучных и серьёзных тем. За время работы в области информационной безопасности мне довелось повидать немало п...
Мораль подальше отложив…
Время от времени в своём блоге я публикую достаточно, скажем так, провокационные материалы, адресованные явно или косвенно отдельным персонажам или целым к...
Оптический токен от SafeNet (vs трастскрины)
В целях обеспечения безопасности систем дистанционного банковского обслуживания (ДБО) разработчики предлагают всё новые и новые способы защиты. В прошлый раз...
Трастскрины от Актива и СэйфТека
В прошлом году на рынке появились сразу два продукта со сходным функционалом: Рутокен PINPad и SafeTouch. По словам некоторых заказчиков, производители сейча...
Все прыгнули - и я прыгнул….
Тему добровольно-принудительной сертификации своих решений разработчиками средств защиты я уже поднимал, но вот появился очередной повод вернуться к ней: Сис...
JaCarta - убийца eToken?
Всегда с интересом читаю пресс-релизы, касающиеся вопросов, в которых я в силу своего рода занятий немного разбираюсь. Вдумчивое изучение текстов, вышедших и...
Как я чуть не “взломал” Альфа-Банк
Сразу оговорюсь, что взлома и даже попыток такового на самом деле не было, а история больше примечательна реакцией самого банка на инцидент, произошедший по...
Пас, вист, ГОСТ!
Вот этот уже прошлогодний пост Евгения Шауро со сравнением различных токенов напомнил мне, что давно хотел более пристально приглядеться к современным ГОСТов...
Чахнущие кащеи российского рынка ИБ
Очень меня умиляет отношение отдельных отечественных вендоров к открытому обсуждению разрабатываемых ими продуктов. В прошлом году, например, написал пост...
Сертификация или профанация?
В свете повальной необходимости в использовании сертифицированных решений для защиты информации в нашей стране вендоры теми или иными способами пытаются эти ...
Подстава от iPhone
В iOS 5 появилась замечательная функция iMessage, позволяющая обмениваться сообщениями по сетям WiFi и 3G. Но, как оказалось, пользоваться ей надо с осторожн...
Порочная система и двойные стандарты
В продолжение прошлого поста о коррупции решил написать ещё несколько строк. Вот мы частенько поругиваем полицейских, особенно сотрудников ГИБДД, за взяточни...
Распилить изволите?
Люди, между нами говоря, любят иногда посчитать чужие деньги, поэтому, в частности, так популярны всевозможные рейтинги и статистические отчёты о долях рынка...
Бей своих, чтоб чужие боялись
Хороший пример правильного подхода к безопасности демонстрирует компания Google, регулярно помещая в спам уведомления о моих комментариях к мои собственным...
Умирающие шифровальщики
Всего несколько лет назад программы для шифрования данных на жёстких дисках были невероятно популярны, при чём не только в корпоративной среде, но и среди ...
Саратовские зарисовки
Вот так взвоз некоей бабушки превратился в взвоз товарища Бабушкина =) Друзей и друзей друзей приглашаю за подробностями на свою страничку Facebook за полной...
Непреднамеренный самоинсайд
Воообще говоря, масштабы и степень опасности случайных утечек в организациях мне всегда казались немного преувеличенными, но вот в повседневной жизни сталк...
Вавилонская башня. Наши дни.
Маркетологам постоянно что-то приходится заказывать: то баннер, то стенд, то листовку, то сувенир. При этом самое сложное - это даже не придумать идею, а о...
Почувствуйте разницу
Телевизор не смотрю, но для наружней рекламы фильтров пока не придумали, так что, в целом, в курсе рекламируемого, поэтому, когда в Саратове увидел цифру 7...
Ваш сайт незаконно размещен на моем доменном имени
В одном из недавних постов я писал про плагин Social Connector для Outlook, наглядно показывающий данные о вашем собеседнике, размещённые им в социальных с...
Локальная реклама
Обожаю бумажный спам, который регулярно кладут в почтовый ящик. Каждый раз бережно достаю всё до последнего листочка и внимательно изучаю. Сегодня поделюсь н...
Счетоводы
РЕСТЭК и Гротек подвели итоги своих выставок и успешно отрапортовали о числе посетителей и участников. Вот только результаты вызывают некое недоумение. Выст...
Всё смешалось в блоге Облонских
Сколько ни говори об опасности разглашения личной информации в сети, людей так или иначе тянет в социальные сети, живые журналы и прочие блоги. При этом, ка...
Как мы на Инфобезе выставлялись
Про выставку InfoSecurity своими впечатлениями уже делился, так что логично и про их конкурента рассказать, тем более, что у нас там был стенд. Начнём с мес...
Фотоотчёт о посещении InfoSecurity-2011
Побывал вчера на выставке InfoSecurity. Общее впечатление - выставка сдулась... Вражда между Монтекки и Капулетти Конкуренция между РЕСТЭКом и Гротеком, о к...
Встречаем - Вова Одновзвод
На досуге пришла в голову пара идей публикаций, для наглядных иллюстраций которых нужно иметь аккаунты на популярных сервисах. На себе показывать, как изв...
Излишняя зарегулированность
Помню, жил я в доме, отделённом от остановки транспорта широким проспектом. Перейти этот проспект можно было в трёх местах. При этом два перехода были со св...
Поймать анонима за хвост
Повадился тут некий любитель поанонимировать звонить мне с неопределяемого номера. В принципе, особо не доставал, просто звонил и молчал в трубку. В после...
Сервис-Гад Мегафона
Вы любите управлять своим телефоном и тарифом при помощи системы самообслуживания? Подключать и отключать услуги и сервисы, контролировать баланс через Интер...
Мои блоги, сайты и соцсети
Наконец-то закончил перенос постов про ИБ с этого сайта в свой блог. Там они как-то логичнее смотрятся. Приношу извинения тем, у кого в ленте появлялись ст...
PacketMotion продался VMware
Украду немного хлеба у Алексея Лукацкого, регулярно пишущего о всякого рода поглощениях и слияниях.Такие посты комментариев почти не набирают, отчасти потом...
А ведь кто-то это на полном серьёзе сидел и писал….
Мы предлагаем Вам принципиально новый продукт – белые семечки сырые и жаренные. Семечки нашей компании признаны эталоном качества – они имеют восхитительны...
Кого я не люблю
Работая в области ИБ далеко не первый год, могу со всей ответственностью заявить, что никогда не врал ни заказчикам, ни партнёрам. Даже такой малодушный сп...
Как меня вербовали
Меня зовут *******, я представляю pr-агентство, работающее с рядом ИТ-компаний. В данный момент мы рассматриваем кандидатов для сотрудничества по ведению тем...
Ворованное можно обналичить всего за 4,9%
"< ваше имя>, я попал в аварию на трассе, телефон не доступен, пожалуйста срочно положи 500р. на этот номер, не могу вызвать страховщиков и скорую. &...
Банкам запрещают обращаться к коллекторам
Просрочили выплату ипотеки и вздрагиваете от телефонных звонков, со страхом ожидая прихода крепких людей в штатском со стальным взглядом и волевым затылком?...
Месть дизайнера
Нужно было нам нарисовать небольшой баннер. Обратились к аутсорсеру. Первый вариант его творчества вы видите чуть выше. Озвучив очевидные недостатки (слишк...
Плагиат как средство продвижения
Слово "маркетинг" в названии блога позволяет мне писать и такие посты, как этот.Новостные и информационные порталы практически никогда (в отличие от подписн...
Управа на упёртого абонента
Вам никто никогда не начинал регулярно названивать много раз подряд? Отдельные назойливые люди, как показывает практика, способны звонить по десять-двадцать ...
Монетизация темы персональных данных
Пока эксперты-блогеры на совершенно бескорыстной основе делятся своим мнением относительного ФЗ-152 и всего, что связано с тематикой персональ...
Удобная утилита для Office
В Microsoft Office затруднительно работать с большим количеством документов одновременно. Небольшая утилита Office Tab от ExtendOffice легко и непринуждённо ...
Вот фантазия у человека!
Hiroshi Yoshii создаёт такие вот необычные игрушки. По ссылке их просто огромное количество: https://picasaweb.google.com/116445117277782760273/TheDailyWor...
Форт-Росс - ремонт под ключ
Сегодня прислали очередное предложение принять участие в мероприятии. На этот раз в "Девятом Съезде российских ИТ-директоров". По мне, так все эти мероприят...
Второй исход из социальных сетей
Несколько лет назад, поставив простой эксперимент в Одоклассниках (о сути при случае расскажу), я пришёл в ужас от слабой защищённости своей личной информа...
FeedBurner и отложенная запись
Всем хорош приобретённый несколько лет назад Google сервис FeedBurner: и ошибки исправляет, и функционал добавляет, и статистику предоставляет… Вот только...
Который час в Италии?
Полезный сайт detected. Можно не только узнать текущее время в любом уголке мира (ну, и разницу во времени, естественно), но и сгенерировать HTML-код для вст...
Всего несколько секунд — и вы сможете продолжить поиск
Первый раз такое встретилось. Первая мысль - не по следам ли недавних нашумевших поисковых утечек Яндекс ввёл новые правила? Оказалось - показалось. Есть ...
Сертифицированное будущее
Принятие поправок в закон о персональных данных ФЗ-152 породило активное обсуждение нововведений. Вопросов много и один из них - обязательная сертификация ср...
В полку токенов прибыло
Компания Fortinet, являющаяся мировым лидером в сегменте UTM-устройств, славится тем, что все технологии стремится разрабатывать самостоятельно, отказываясь ...
Демотиваторы.ру о принятии поправок к ФЗ-152
Поправки к закону ФЗ-152 приняли. Но, надежда на лучшее пока жива. Алексей Лукацкий После нашего второго письма в сторону Президента с просьбой не пересылат...
Кто тут у меня завёлся?
Если вдруг возникли подозрения, что ваш пароль от почты стал достоянием общественности посторонних, то пароль лучше сразу же поменять, вот только не стоит ...
Комментарий на Разработку единой государственной информационной системы обеспечения транспортной безопасности передадут другому органу
Разработку единой государственной информационной системы обеспечения транспортной безопасности передадут другому органу. Согласно поправкам разработчиком ...
А как зовут вашу собаку?
Мы уже привыкли к тому, что специалисты в области информационной безопасности регулярно призывают всех использовать надёжные пароли. Многие он-лайн сервисы в...
Бесплатный SpamBayes оказался эффективнее IronPort
Не так давно уже рассказывал о низкой эффективности корпоративного IronPort в деле защиты от спама. Созерцание заваленного после отпуска навязчивой рекламой...
Статья Expert.ru
Закон «О персональных данных» вешает новые вериги на бизнес и создает новый рынок для структур, близких к ФСБ. Совет Федерации принял закон «О внесении изм...
Гробовые бабы Зины
Ещё задолго до принятия закона "О персональных данных" случилось мне подрабатывать в одной компании, занимавшейся разработкой программного обеспечения для ...
Отложенная публикация в WordPress
Замечательный и функциональный движок для сайта-блога (а честно говоря, и не только) WordPress имеет встроенный механизм для планирования публикаций. Штука...
Обновление рейтинга ИБ-блогов
Яндекс существенно обновил свой рейтинг блогов, что не могло не сказаться на блогах, посвящённых информационной безопасности. [box type=”note”]Обратите внима...
2011 - INFOBEZ-EXPO vs InfoSecurity
Адский ад, который устроили маркетологам организаторы и владельцы выставки InfoSecurity Russia в 2010 году, успешно продолжается. Сейчас уже с грустью вспо...
Альфа-Касперский
«Альфа-Банк» и «Лаборатория Касперского» представили эксклюзивную версию программы Kaspersky Internet Security 2011, доступную только клиентам «Альфа-Банк...
Ушанка безопасности
Компания «Код Безопасности» и Военно-космическая академия им. А.Ф.Можайского заключили соглашение о сотрудничестве и договор на поставку решений разработч...
Дальновидный Trend Micro
Американо-японская Trend Micro пошла нестандартным для зарубежного вендора защитного ПО путем для сертификации своих продуктов в ФСТЭК. Такая проверка нуж...
Интеграция Google с LiveJournal
Пользователи Google теперь могут без процедуры регистрации оставлять комментарии к записям в LiveJournal, создавать посты в сообществах, добавлять пользовате...
Рейтинг блогов по информационной безопасности
[box type=”note”]Обратите внимание! Актуальный список блогов доступен здесь: https://zlonov.ru/blogs[/box] Сегодня завершил составление списка блогов, посвящ...
А не врёшь, что хочешь денег?
Российский Сбербанк тестирует специальный банкомат нового типа, который будет иметь встроенный детектор лжи. Новое устройство будет применяться для автомат...
Рецепты безопасности от Емельянникова
Михаил Юрьевич, оказывается, ведёт блог: http://emeliyannikov.blogspot.com/ А я и не знал. С удовольствием буду читать. И вы присоединяйтесь.
ПроPRились
Новая технология «Лаборатории Касперского» использует более эффективный метод, позволяющий оперативно выявлять фишинговые сайты, перенаправление на которые...
Гадание по фотографии
Помню, раньше браузер Opera мне нравился за то, что в нём была удобная кнопка, которая переключала режим работы: грузить все картинки/показывать только карт...
Социнженерия. Наши дни.
Начинается всё довольно невинно, кто-то из друзей пишет вам банальное «привет. как дела?». Вы не менее банально отвечаете, что у вас всё отлично, и инт...
Сайт ненадолго закрыт на техническое обслуживание. Зайдите через минуту.
WordPress - хороший движок для сайта, да ещё и бесплатный, но с ним бывают иногда сложности. Например, сегодня при обновлении плагина, сайт “взбрыкнул” и у...
Соревнование конкурентов
Две российские компании - разработчика в сфере информационной безопасности вступили в борьбу за право называть свое криптографическое приложение для iPhone п...
Чудо инжереной мысли
Вот такое вот интересное изделие для защиты сегмента сети за 50 000 руб. Всё впускать, ничего не выпускать:Конструктивно исключена возможность на физическом...
Я тоже DLP
Такое ощущение, что DLP сейчас только ленивый не делает… Даже если ничего в этом не понимает… Компания SecurIT, разработчик DLP-решений, объявила о выпуске ...
Материальный спам
Мой опыт использования антиспам-решений ограничивается всего лишь тремя продуктами: встроенный антиспам на Gmail.com, eSafe на прошлой работе и IronPort на т...
Взлом из-за плеча. Пополнение арсенала защиты.
К сожалению, про закрепляемый на очки ретинальный дисплей AiRScouter, проецирующий изображение сразу на сетчатку глаза, от компании Brother (см. прошлый пост...
Записываем ПИН-код
Сегодня почти у всех нас есть банковская карточка, а то и не одна. Как известно, у каждой из них есть ПИН-код. Уверенно помнить его обычно получается для одн...
Who is Mr. ALTELL?
В последнее время частенько приходится слышать о новом игроке на рынке сертифицированных межсетевых экранов - компании АльтЭль. Попробуем разобраться, кто эт...
А на Украине у Аладдина всё хорошо =)
(перед просмотром просьба включить чувство юмора) В просторном офисе всегда много клиентов: Уже реализована поддержка Windows 7: Для заказчиков всё откр...
Атака (?) на сервис LastPass
Глава LastPass, сервиса для хранения паролей онлайн, Joe Siegrist дал подробное интервью PCWorld и поделился подробностями истории, о которой LastPass расска...
Аладдин потерял волшебную лампу?
Про непростую судьбу компании ЗАО “Аладдин Р.Д.” в связи с покупкой вендора Aladdin Knowledge Systems таким гигантом как SafeNet я уже писал. Сама компания п...
Русский FortiClient
Бесплатный антивирус и файервол, о котором уже писал раньше, оказывается, теперь доступен на русском языке. Скачать можно с сайта вендора (выбор языка не пре...
Такой вот безопасный вокзал…
Давно хотел про это написать. После ряда неприятных событий, так или иначе связанных с транспортом, руководство нашей страны призвало усилить безопасность, у...
Как узнать e-mail популярного блоггера?
Вам никогда не хотелось связаться с читаемым блогерром напрямую по электронной почте, а не через комментарии? А что делать, если адрес не указан ни в самом...
Спасибо вам, читатели!
Сегодня, 1 апреля, принято шутить. Некоторые делают это тонко и с юмором, а кто-то, извините, пошло и, на мой взгляд, плоско.Однако мне бы хотелось просто ск...
Ой, не туда! Стоять! Назад!
Приведённое в заголовке высказывание - совершенно типичный набор фраз для многих, активно использующих службы обмена мгновенными сообщениями. На том же bash....
Чёрный список маркетолога
Позади большая партнёрская конференция и хочется подвести некоторые итоги. В целом, как обычно говорится в таких случаях, всё прошло хорошо. Партнёры довольн...
Если человека 100 раз назвать свиньёй…
В ходе размышлений об информационной безопасности общества и инфотерроризме вспомнил одну поучительную историю, произошедшую со мной этим летом. Есть такой п...
Может ли на таможне застрять партия клавиатур?
В моём беспроводном комплекте клавиатура+мышь+цифровой блок Logitech diNovo Cordless Desktop for Notebooks с помощью установленного программного обеспечения ...
И как же тебя ввести?
Использование длинных и сложных паролей на любых сайтах после установки LastPass, о котором я не так давно писал, становится простым и удобным. Вместе с тем...
Пародия по мотивам рекламы банка ТРАСТ
Забавная картинка по мотивам рекламы банка ТРАСТ - пародия на рекламу финской компании Stonesoft =)
13/1001. Facebook хранит секреты.
Моё знакомство с социальными сетями началось, как, наверное, и у большинства с Одноклассников. Одноклассники популярны и сейчас, но, на мой взгляд, особенно...
Не верь всему, что пишут в интернете
“Не верь всему, что пишут в интернете”, - написала мне моя знакомая, когда я увидел соответствующий значок в Skype и поздравил её с днём рождения. Поздравил,...
СМИ и теракты
Алексей Навальный в своём блоге пишет: Произошедшее в Домодедово ужасно, но какие-то комментарии давать рано. Одна только, чисто техническая штука: прямо се...
Самая защищённая флешка =)
Коллега по работе поделился забавной картинкой:Отличная идея для корпоративного подарка =)
На чём ездил Касперский?
Продолжим исследование Рейтинга CNews Security 2010 «Крупнейшие ИТ-компании России в сфере защиты информации». Мы уже полюбовались на новогодние логотипы ком...
Взлом из-за плеча
Как скрыть содержимое своего экрана от посторонних.
Музеи как средство защиты информации
Среди специалистов в области информационной безопасности не так часто встретишь гуманитария, да и сама эта область знаний ассоциируется как-то больше с техни...
Праздник к нам приходит!
Новый год, самый широкоотмечаемый в нашей стране праздник, наступит уже совсем скоро. Все массово покупают подарки, предновогодние большие города изнывают от...
12/1001. Что не так со Skype?
В двух первых ночах проекта Тысяча и одна ночь безопасности уже рассматривался (1/1001, 2/1001) сервис обмена мгновенных сообщений ICQ. Его слабость с точ...
Штатные средства не всегда хороши
Сегодня на дороге увидел один из вариантов борьбы с проблемой пробок. Сплошная разделительная полоса была усилена проставленными на ней оранжево-белыми полос...
LastPass купил Xmarks
Лучший, на мой взгляд, онлайн сервис хранения паролей LastPass сообщил о приобретении Xmarks. Xmarks (ранее назывался Foxmarks) - это плагин для синхронизаци...
Все пишут про перенос сроков 152-ФЗ
Алексей ВолковИмитация бурной деятельности<blockquote>Наверное, все уже в курсе, что разумная законодательная инициатива депутата Государственной думы ...
ВТО и криптография
Новости о том, что Россия стоит буквально на пороге вступления в ВТО, появляются в СМИ с завидной регулярностью. Вот как пример: “США и Россия договорились н...
11/1001. Безопасность онлайн покупок.
Как говорят поставщики, под новый год всё всегда сбывается… даже то, что весь год пролежало на складе. Новогодняя шопингомания охватывает практически всех, в...
10/1001. Безопасность iPhone.
В юбилейной десятой ночи из цикла Тысяча и одна ночь безопасности поговорим о безопасности телефона, пользующегося популярностью у самого широкого круга поль...
Динамические техники обхода (AET)
Финская компания Stonesoft вот уже пару месяцев как объявила о появлении нового вида угроз, называемых динамическими техниками обхода - Advanced Evasion Tech...
Рейтинг CNews Security 2010 «Крупнейшие ИТ-компании России в сфере защиты информации»
В деловом журнале Cnews № 51 за 2010 год (тематический номер “Информационная безопасность”) опубликован Рейтинг крупнейших ИТ-компаний, работающих в сфере за...
InfoSecurity. Запоздалый отзыв.
В традиционной для финального квартала года суете даже недавняя выставка InfosecurityRussia-2010 уже успела подзабыться, что уж говорить про октябрьскую Инфо...
9/1001. LastPass - Ваш последний пароль.
Каждый из нас зарегистрирован на большом количестве онлайн ресурсов: блог, почта, социальные сети… Нравится нам это или нет, но единственным широкораспростра...
Только факты и один слух
C российской компанией Aladdin (ЗАО “Аладдин Р.Д.”), по всей видимости, что-то происходит. По рынку ходят самые разные слухи и кривотолки. К сожалению, сама ...
Особая, маркетинговая магия
Есть такой довольно знаменитый магический квадрант (иногда переводят - квадрат) Гартнера (Gartner`s Magic Quadrant). Суть его заключается в наглядном графиче...
8/1001. Скрытие файлов от посторонних
Иногда возникает необходимость скрыть от посторонних один или несколько файлов, хранящихся на компьютере. Например, доступ к компьютеру могут иметь несколько...
7/1001. Безопасность mail.ru
Возвращаясь к ранее начатой теме о защищённости электронной почты, продолжим рассматривать безопасность mail.ru и прежде всего постараемся снизить те риски, ...
6/1001. Шифрование в Интернет
Рассматривая вопросы безопасности в сети Интернет нельзя не упомянуть шифрование в Интернет, ведь шифрование – это основной способ сохранения информации в та...
5/1001. Безопасность mail.ru
Сегодня мы продолжим говорить про безопасность mail.ru и в первую очередь посмотрим, как данный портал защищает своих пользователей от подбора паролей и защи...
4/1001. Безопасность mail.ru
Сегодня поговорим о безопасности популярного бесплатного почтового сервера mail.ru. Говорят, что бесплатный сыр бывает только в мышеловке, вот этот факт мы и...
Дерзкое ограбление в WebMoney: все рубежи защиты преодолимы
Сотрудник CNews стал жертвой мошенников, укравших деньги с его электронного кошелька WebMoney уже месяц назад.
Шифрование в антивирусе
Вдумчиво изучая свежеустановленный FortiClient, в окне «About FortiClient» обнаружил упоминание OpenSSL.
Очередная попытка
Ещё в феврале компании “Инпас” и “Крипто Про” объявили о создании совместного решения.
Corsair Padlock 2
Интересное устройство предлагает компания Corsair - USB-флешка со встроенным шифрованием.
FortiClient - на страже безопасности
Вот и нашлось время, наконец-то установить на собственный нетбук бесплатное решение по обеспечению безопасности от компании Fortinet - FortiClient.
3/1001. Пароль
Итак, поговорим о том, что такое
Бесплатный антивирус Microsoft
Ещё в декабре прошлого года компания Microsoft объявила о выпуске своего бесплатного антивируса. Протестировать его на рабочем компьютере не получалось из-за...
Злонамеренная горничная
Встретил интересное описание атаки на систему шифрования жёстких дисков TrueCrypt в блоге Джуаны Рутковской (Joanna Rutkowska), она назвала её «Evil Maid» ил...
2/1001. Безопасность ICQ
Продолжим начатую ранее тему, посвящённую такому вопросу как:
Интерактивная открытка от Кода Безопасности
Господа-маркетологи в канун новогодних праздников порой отрабатывают свою зарплату весьма забавными способами.
1/1001. Безопасность ICQ
Сегодня хочу рассказать о безопасности одного из массовых видов современной коммуникаций. Среди его преимуществ - простота использования, ощущение близости с...
0/1001. Тысяча и одна ночь безопасности
Сегодня стартует очередной проект: Тысяча и одна ночь безопасности.
Троя. Как это было
Вот здесь встретил забавную картинку =)
Сайт НПП ИТБ
В процессе подготовки ЗИвики встретил забавность на сайте НПП ИТБ.
Безопасный пароль в понимании Google
Наткнулся на интересные рекомендации Google по обеспечению безопасности пароля.
Проверки Роскомнадзора - каков масштаб?
На официальном сайте Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) регулярно публикуются ново...
Перечень законов о персональных данных
Закончил очередную итерацию по систематизации всего, что касается защиты персональных данных: на своём сайте опубликовал перечень всевозможных нормативных пр...
Разрушители мифов. Миф №20
Миф №20 “Linux защищеннее Windows” уважаемого Алексея Лукацкого собрал комментариев больше, чем все остальные.
Правовой статус СТР-К
В ходе изучения правового обеспечения вопросов информационной безопасности столкнулся с тем фактом, что никак не мог найти основания для использования автома...
Подборка сайтов: информационная безопасность и право
В ходе работы регулярно возникают вопросы о правовом обеспечении информационной безопасности в Российской Федерации. Предваряя последующие посты с более подр...
Центр информационной безопасности Softline выделил направление защиты персональных данных
Модное поветрие по наращиванию своей компетенции в вопросах защиты персональных данных (ПДн) подхватила и компания Softline. На сайте создан специальный разд...
Госуслуги в Интернет-2011
Ещё в июне правительство утвердило перечень услуг, предоставляемых через Интернет: Перечень государственных услуг и (или) функций, осуществляемых с использов...
Электрические розетки как угроза безопасности
Не так давно CNews откопал очередного мамонта: оказывается, Данные могут похищать через электрическую розетку!
Разрушители мифов. Миф №39
Очередной спорный миф Алексея Лукацкого: Миф №39 “Спам легко обнаружить”.
Разрушители мифов. Миф №46
Давно присматриваюсь к мифам уважаемого Алексея Лукацкого, но всё никак не доходили руки прокомментировать, а прокомментировать есть что. Начнём, например, в...
Российские пароли. Всё так плохо?
Компания Positive Technologies опубликовала результаты своего иследования под названием “Анализ проблем парольной защиты в российских компаниях”.
Microsoft. Бесплатный антивирус
Источники новости: 1, 2
Сайты банков. Официальный список
Тема фишинга сегодня настолько актуальна, что даже Банк России озаботился ей. Для противодействия возможному мошенничеству Банк России вывесил на своем сайте...
152-ФЗ. Переноса сроков не будет
Интернет уже облетела эта новость. Как известно, Ассоциация региональных банков России обратилась в Роскомнадзор с просьбой переноса срока проверки информаци...
Новое партнёрство на рынке ИБ
Сегодня на CNews опубликовали новость про партнёрство Leta IT и НПП «Информационные технологии в бизнесе» (г. Санкт-Петербург).
Зачем создавать ещё один блог?
Хороший вопрос. Спасибо за вопрос Следующий вопрос, пожалуйста =)
FAQ
ЧаВо по КИИ №01
Отправлять нужно во Второе управление ФСТЭК и копию во ФСТЭК по своему федеральному округу уже по желанию/запросу.
ЧаВо по КИИ №02
Чёткого ответа на это вопрос нет, но логичным представляется просто отправка соответствующего письма с корректировкой. В принципе, так как после отправки Пер...
ЧаВо по КИИ №03
Устанавливаются три категории значимости объектов критической информационной инфраструктуры - первая, вторая и третья. Если объект критической информаци...
ЧаВо по КИИ №04
социальная значимость, выражающаяся в оценке возможного ущерба, причиняемого жизни или здоровью людей, возможности прекращения или нарушения функционирова...
ЧаВо по КИИ №05
значимый объект критической информационной инфраструктуры — объект критической информационной инфраструктуры, которому присвоена одна из категорий значимо...
ЧаВо по КИИ №06
Категорирование объекта критической информационной инфраструктуры представляет собой установление соответствия объекта критической информационной инфрастр...
ЧаВо по КИИ №07
Федеральный закон вступил в силу с 1 января 2018 года.
ЧаВо по КИИ №08
субъекты критической информационной инфраструктуры - государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальны...
ЧаВо по КИИ №09
В составе 2 Управления ФСТЭК России создан отдел обеспечения безопасности критической информационной инфраструктуры, начальник отдела - Кубарев Алексей Ва...
ЧаВо по КИИ №10
Перечень сведений, составляющих ГТ по КИИ утвержден в ФСТЭК 01.09.2018. ФСБ обещает утвердить свой Перечень в течении месяца.
ЧаВо по КИИ №11
В Реестре значимых объектов КИИ уже зарегистрированы несколько десятков объектов. ФСТЭК считает, что процесс категорирования объектов КИИ вполне отработан...
ЧаВо по КИИ №12
ФСБ и ФСТЭК заявили, что к субьектам значимых объектов КИИ п.6 ст.13.12 КоАП не применяется. Ответственность за невыполнение 235 и 239 приказов отсутствуе...
ЧаВо по КИИ №13
Никакой ответственности для организации, не выполняющей требований 187-ФЗ и подзаконных актов не озвучено. Был задан прямой вопрос. Вся аргументация регул...
ЧаВо по КИИ №14
ФСБ (8 Центр) подтвердила, что информация о компьютерных инцидентах на значимом объекте КИИ, повлекшим вред будет передаваться в ФСТЭК. Это приведет к вне...
ЧаВо по КИИ №15
Впервые от сотрудника ФСБ услышал упоминание о необходимости лицензий ФСТЭК, ранее они избегали упоминаний документов друг друга в своих требованиях. Для ...
ЧаВо по КИИ №16
ФСБ подготовила и утвердила 6 методических документов для ГосСОПКа, часть из них рекомендована к использованию и субъектам КИИ: Требования к подраз...
ЧаВо по КИИ №17
Данные документы содержат информацию ограниченного доступа и имеют пометку ДСП. Для их получения необходимо направить официальный письменный запрос от орг...
ЧаВо по КИИ №18
ФСБ озвучила, что возможна передача информации в НКЦКИ от субъектов КИИ в банковской сфере через ФинЦЕРТ Банка России.
ЧаВо по КИИ №19
Упрощённо: субъектом КИИ является тот, у кого есть информационная система (ИС), информационно-телекоммуникационная сеть (ИТКС) или автоматизированная система...
ЧаВо по КИИ №20
Цели подключения Лицензия ФСТЭК на мониторинг ИБ Лицензия ФСБ (или на шифрование, или на разработку средств защиты для ГТ) Л...
ЧаВо по КИИ №21
ФСТЭК в получаемых от субъектов КИИ перечнях объектов КИИ контролирует только сроки, заявленные на категорирование. Никаких действий по согласованию, возв...
ЧаВо по КИИ №22
ФСТЭК никак не реагирует на сроки категорирования, указанные субъектами в Перечне, если они не совпадают с сроками из решения коллегии ФСТЭК № 59. Главное...
ЧаВо по КИИ №23
ФСТЭК считает ошибкой, если субъект относит к объектам КИИ все свои ИС/АСУ/ТКС. Но не разъясняет — как же отличать критические процессы от «ошибочных». ...
ЧаВо по КИИ №24
ФСТЭК очень просит субъектов КИИ прикладывать к переписке все Перечни и формы уведомления о результатах категорирования в электронном виде. Очень трудоемк...
ЧаВо по КИИ №25
ФСТЭК очень просит субъектов КИИ прикладывать к переписке все Перечни и формы уведомления о результатах категорирования в электронном виде. Очень трудоемк...
ЧаВо по КИИ №26
Согласно требованиям законодательства категорирование проводится субъектом критической информационной инфраструктуры (КИИ) самостоятельно. Субъектом КИИ по о...
ЧаВо по КИИ №27
Если организация никакой иной деятельности в других сферах не ведёт и соответствующих информационных систем у неё нет, то есть смысл создать Комиссию, котора...
ЧаВо по КИИ №34
Пример ситуации из вопроса: субъект КИИ - медицинская организация, у которой есть критический процесс “оказание медицинской помощи”. Одним из субпроцессов у...
ЧаВо по КИИ №28
В определении субъектов критической информационной инфраструктуры из 187-ФЗ фигурируют только (список закрытый):
ЧаВо по КИИ №29
Согласно Приказа ФСТЭК России №239 от 25.12.2017:
ЧаВо по КИИ №30
Согласно Приказа ФСТЭК России №239 от 25.12.2017:
ЧаВо по КИИ №31
Согласно Приказа ФСТЭК России №239 от 25.12.2017:
ЧаВо по КИИ №32
Согласно Правил Категорирования объектов КИИ (утв. Постановлением Правительства №127 от 08.02.2018) в состав Комиссии по Категорированию включаются в том чис...
ЧаВо по КИИ №33
В Постановлении Правительства РФ №127 от 08.02.2018 (ред.13.04.2019) «Об утверждении Правил категорирования объектов КИИ РФ, а также перечня показателей крит...
catalog
E-SBC
Пограничный контроллер сессий высокой производительности.
Aladdin LiveOffice
Сертифицированное средство обеспечения безопасной дистанционной работы.
ALD Pro
Служба каталога для Linux.
Alertix
Единое решение для мониторинга инцидентов ИБ и их учета, управления журналами ИТ систем, контроля ресурсно-сервисных моделей и поддержки управления изменения...
AlterOS
Российская операционная система на Linux последнего поколения.
Ankey ASAP
Расширенная аналитика событий безопасности c функциями поведенческого анализа.
Ankey IDM
Программный продукт для централизованного управления учетными записями пользователей и их полномочиями в корпоративных информационных системах.
Astra Linux
Операционная система специального назначения, обеспечивающая защиту конфиденциальной информации и государственной тайны до уровня «особой важности.
Avanpost IDM
Система управления учетными записями и правами доступа пользователей к корпоративным ресурсам организации.
Avanpost PKI
Система управления всеми элементами инфраструктуры открытых ключей из единого центра.
Avanpost Web SSO
Система единой аутентификации клиентов в порталах и внешних приложениях.
Check Point Security Gateway
Межсетевой экран нового поколения (NGFW)
Cisco ASA
Серия аппаратных межсетевых экранов, разработанных компанией Cisco Systems.
CyberArk Privileged Access Security Solution
Система управления привилегированными учетными записями (Privileged Access Management, PAM) от компании CyberArk.
CyberLympha ITM
Программный комплекс, обеспечивающий мониторинг показателей функционирования различных компонентов информационных систем, в том числе информационных систем п...
DataGrain ESO
Отечественное решение, позволяющее собирать, фильтровать и профилировать входящие события ИБ, осуществлять централизованное хранение данных в хранилище в сжа...
DATAPK
Программный комплекс оперативного мониторинга состояния информационной безопасности и контроля состояния защищенности производственно-технологических комплек...
Dionis NX
Программно-аппаратные комплексы Дионис NX предназначены для использования в роли маршрутизаторов, криптомаршрутизаторов, межсетевых экранов и систем обнаруже...
Dr.Web Security Space
Централизованная защита всех узлов корпоративной сети.
ESET NOD32 Secure Enterprise Pack
ESET NOD32 Secure Enterprise – комплексное кроссплатформенное решение, которое надежно защищает каждый узел корпоративной сети и позволяет централизованно по...
ESMART Token
Носитель для многофакторной аутентификации, безопасного хранения ключевых контейнеров, профилей, паролей и цифровых сертификатов пользователей.
SafeNet eToken 10
Программно-аппаратный комплекс аутентификации и хранения ключевой информации.
eXpress
Платформа коммуникаций и мобильности.
Falcongaze SecureTower
Система предотвращения утечек конфиденциальной информации из внутренней сети компании и контроля активности пользователей.
FortiGate
FortiGate NGFW — это межсетевые экраны, работающие на базе специализированных процессоров безопасности (SPU), включая сетевой процессор последней версии NP7 ...
Fudo PAM
Fudo PAM – решение, позволяющее отслеживать, контролировать и записывать все сеансы удаленного доступа к ИТ-инфраструктуре.
Ideco UTM
Межсетевой экран, VPN-сервер, контроль приложений, контентная фильтрация, предотвращение вторжений
Indeed AM
Программный комплекс для централизованного управления аутентификацией во всех информационных ресурсах компании при удаленном и локальном доступах.
Indeed CM
Программный комплекс для управления инфраструктурой открытых ключей (PKI), управления жизненным циклом цифровых сертификатов и носителей ключевой информации.
Indeed PAM
Российский программный комплекс для управления административным доступом и контроля действий привилегированных пользователей разных категорий.
InfoWatch ARMA Industrial Firewall
InfoWatch ARMA Industrial Firewall — Сертифицированный промышленный межсетевой экран нового поколения (NGFW).
InfoWatch Traffic Monitor
DLP-система, которая предотвращает утечки конфиденциальной информации на основе полноценного контентного анализа информационных потоков.
InfoWatch Vision
InfoWatch Vision — инструмент визуального анализа данных, который повышает КПД и расширяет область применения DLP-системы InfoWatch Traffic Monitor.
Innostage NS IRP
Решение собственной разработки класса IRP (Incident Response Platform), позволяющее автоматизировать мониторинг и реагирование на инциденты кибербезопасности...
JaCarta Management System
JaCarta Management System (JMS) — корпоративная система управления, полноценно поддерживающая новое поколение средств аутентификации и электронной подписи Ja...
JaCarta
USB-токены, смарт-карты и модули безопасности для аутентификации, формирования и проверки электронной подписи, шифрования передаваемых данных, а также безопа...
Jatoba
Отечественная система управления базами данных (СУБД).
Kaspersky Endpoint Security
Решения «Лаборатории Касперского» включают приложения для защиты рабочих станций, мобильных устройств, файловых и почтовых серверов, интернет-шлюзов, виртуал...
Kaspersky Security CAD
Цифровая модель системы информационной безопасности для проектирования и эксплуатации.
Kaspersky Threat Intelligence Portal
Глобальная система информирования об угрозах, нацеленных на вашу организацию
Kerio Control
Kerio Control — это программный межсетевой экран, разработанный компаниями Kerio Technologies и Tiny Software. Основными функциями программы являются: органи...
KOMRAD (КОМРАД)
KOMRAD Enterprise SIEM предназначен для организации эффективного мониторинга событий информационной безопасности и выявления инцидентов. Применение продукта ...
KUMA
Централизованный сбор и корреляция событий информационной безопасности.
Maxpatrol SIEM
Система мониторинга и корреляции событий безопасности.
Orwell 2k
Система видеонаблюдения с компьютерным зрением для автоматического обнаружения и классификации целей и ситуаций, передачи в реальном времени видеоинформации ...
PostLink
Российская защищенная система для корпоративной связи.
PT Application Inspector
Удобный инструмент для выявления уязвимостей и ошибок в приложениях, поддерживающий процесс безопасной разработки.
PT ISIM
Система глубокого анализа трафика технологических сетей.
PT Network Attack Discovery
Комплексное решение сетевой безопасности, предназначенное для анализа сетевого трафика, выявления и расследования инцидентов.
PT Sandbox
Передовая песочница, позволяющая защитить компанию от целевых и массовых атак с применением современного вредоносного ПО.
R-Vision SGRC
Управление ИБ, оценка рисков и комплаенс-контроль.
R‑Vision SOAR
Система оркестрации, автоматизации ИБ и реагирования на инциденты.
R-Vison TDP
Автоматизированное обнаружение атак с помощью имитации ИТ-инфраструктуры
R‑Vision TIP
Платформа анализа информации об угрозах
RedCheck
RedCheck — простое и удобное решение для анализа защищенности и управления информационной безопасностью организации любого масштаба.
RuBackup
Системное клиент-серверное приложение для автоматизированного резервного копирования и восстановления данных.
RuSIEM
RuSIEM - коммерческая версия системы класса SIEM (Security information and event management), включающая корреляцию в режиме реального времени, визуализацию ...
SafeMobile
Комплексная цифровая мультиплатформа управления мобильными средствами коммуникаций.
SafeNode System Loader
Средство доверенной загрузки «SafeNode System Loader» (СДЗ) представляет собой программно-техническое средство, встраиваемое в UEFI BIOS, обеспечивающее защи...
Secret Disk
Система защиты конфиденциальной информации на ПК и серверах от несанкционированного доступа, копирования, повреждения, кражи или принудительного изъятия.
Secret Net LSP
Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства Linux.
Security Vision
Программный комплекс для автоматизации системы управления информационной безопасностью организации.
Solar addVisor
Система повышения производительности труда.
Solar appScreener
Статический анализатор безопасности приложений (SAST) для эффективного выявления уязвимостей и недекларированных возможностей как в исходном, так и в бинарно...
Solar Dozor
Система предотвращения утечек информации (DLP), блокирующая передачу конфиденциальных документов и помогающая выявлять признаки корпоративного мошенничества.
Solar inRights
Решение класса IGA (Identity Governance and Administration) для компаний, которым уже недостаточно простой автоматизации управления правами доступа как отдел...
Solar webProxy
Шлюз веб-безопасности (SWG).
SolidWall WAF
SolidWall WAF - интеллектуальный сетевой экран для защиты веб-приложений.
Staffcop Enterprise
Программный комплекс для контроля сотрудников, информационных потоков и событий, для оповещений о нарушениях корпоративных политик информационной безопасности.
TIONIX Virtual Security
Tionix Virtual Security обеспечивает для Tionix Cloud Platform реализацию мер защиты информации из состава набора мер, предусматриваемых приказами ФСТЭК Росс...
Traffic Inspector Next Generation
Универсальный шлюз безопасности (UTM) на базе OPNsense для малого, среднего, крупного бизнеса и госструктур.
UserGate Client
Агент, обеспечивающий видимость событий безопасности, контроль и сетевой доступ с нулевым доверием (ZTNA)
UserGate
Межсетевые экраны UserGate разработаны на базе собственной операционной системы UGOS.
Varonis
Единая платформа защиты корпоративных данных. Где бы они ни находились.
ViPNet Client
Программный комплекс для защиты рабочих мест корпоративных пользователей.
ViPNet Coordinator
Решения по сетевой безопасности от компании ИнфоТеКС.
ViPNet EndPoint Protection
Система комплексной защиты рабочих станций и серверов, предназначенная для предотвращения «файловых» и сетевых атак, обнаружения вредоносных действий и реакц...
ViPNet L2-10G
Высокоскоростной шифратор Ethernet.
ViPNet SafeBoot
Сертифицированный высокотехнологичный программный модуль доверенной загрузки (ПМДЗ), устанавливаемый в UEFI BIOS различных производителей.
ViPNet SIES
Комплекс продуктов для защиты информации в индустриальных системах, в том числе АСУ и IoT/IIoT-системах, с использованием криптографической обработки данных.
X-Role
Система управления рисками, инцидентами и защитой от широкого спектра корпоративных нарушений.
Xello Deception
Платформа для предотвращения сложных атак с помощью технологии киберобмана.
Zecurion DLP
Система управления рисками, инцидентами и защитой от широкого спектра корпоративных нарушений.
Аврора
Российская мобильная доверенная операционная система для корпоративного рынка.
Альт
Дистрибутив операционной системы для серверов и рабочих станций со встроенными программными средствами защиты информации, сертифицированный ФСТЭК России.
Антифишинг
Платформа для формирования навыков противодействия всем видам цифровых атак на людей: через электронную почту, сайты, соцсети, мессенджеры и т.д.
Электронный замок Витязь
Электронный замок Витязь является программным средством доверенной загрузки, соответствующим 2 классу защиты, уровня базовой системы ввода-вывода со встроенн...
Гарда БД
Аппаратно-программный комплекс класса Database Activity Monitoring/Database Firewall.
Гарда Монитор
Программно-аппаратный комплекс класса сетевой форензики для расследования сетевых инцидентов. Система ведет мониторинг и сбор данных о соединениях и объектах...
ИВК КОЛЬЧУГА-К
Межсетевой экран ИВК КОЛЬЧУГА-К представляет собой программно-аппаратный комплекс, реализующий функции контроля и фильтрации в соответствии с заданными прави...
Кибер Бэкап
Резервное копирование систем любой сложности с защитой от вирусов-шифровальщиков и оценкой уязвимостей.
Континент СОВ/СОА
Высокопроизводительная система обнаружения и предотвращения вторжений с возможностью контроля сетевых приложений.
Континент
Централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ.
КриптоАРМ
КриптоАРМ - программа, предназначенная для шифрования и расшифрования данных, создания и проверки электронной цифровой подписи (ЭЦП) с использованием сертифи...
КриптоПро CSP
КриптоПро CSP 5.0 — новое поколение криптопровайдера, развивающее три основные продуктовые линейки компании КриптоПро: КриптоПро CSP (классические токены и д...
КриптоПро JCP
КриптоПро JCP — средство криптографической защиты информации, реализующее российские криптографические стандарты, разработанное в соответствии со спецификаци...
КриптоПро NGate
Высокопроизводительный VPN-шлюз на базе протокола TLS, который позволяет безопасно и быстро организовать защищённый доступ удалённых пользователей к корпорат...
Мобильный Криминалист
ПО для цифровой криминалистики.
МойОфис
Российские офисные пакеты для корпораций с полным контролем над данными и соответствием отраслевым стандартам безопасности.
Национальный удостоверяющий центр
Информационная система для поддержания безотказной работы российских информационных ресурсов.
ОС Стрелец
Операционная система общего назначения (ОС ОН) «Стрелец» предназначена для построения защищённых автоматизированных систем (АС ЗИ), обрабатывающих информацию...
Р-Вижн
Программная платформа для автоматизации деятельности по управлению информационной безопасностью.
Ребус-СОВ
ПК «Ребус-СОВ» предназначен для обнаружения и блокирования угроз безопасности информации, относящихся к вторжениям со стороны внешних нарушителей из телекомм...
РЕД ОС
Российская операционная система общего назначения для серверов и рабочих станций.
Рубикон
Комплекс «Рубикон» выполняет функции межсетевого экранирования (МЭ) и системы обнаружения вторжений (СОВ). Предназначен для работы с информацией с грифом до ...
Рутокен KeyBox
Рутокен KeyBox — это средство администрирования и управления жизненным циклом ключевых носителей (USB-токенов, смарт-карт и других устройств), ориентированно...
Рутокен PINPad
Рутокен PINPad — первое сертифицированное ФСБ решение класса TrustScreen, позволяющее визуализировать подписываемый документ в доверенной среде непосредствен...
Рутокен Логон
Рутокен Логон — простое и удобное решение проблемы «слабых» паролей. Продукт позволяет за короткий срок заменить традиционную небезопасную парольную аутентиф...
Рутокен
Аппаратные и программные решения в области аутентификации, защиты информации и электронной подписи.
С-Терра Клиент
Программный комплекс, предназначенный для защиты и пакетной фильтрации трафика пользовательских устройств, на которые он установлен.
С-Терра СОВ
С-Терра СОВ представляет собой средство защиты, позволяющее администраторам информационной безопасности выявлять атаки, основываясь на анализе сетевого трафи...
С-Терра Шлюз
Программный комплекс на аппаратной платформе, предназначенный для обеспечения безопасности сети связи любой топологии с любым количеством туннелей.
С-Терра Юнит
Компактный программно-аппаратный комплекс для защиты низкоскоростных каналов связи.
Свиток
Эффективные технологии автоматизированного управления секретными документами.
СЗИ Dallas Lock
Программный комплекс средств защиты информации в автоматизированных системах
СЗИ ВИ Dallas Lock
СЗИ ВИ Dallas Lock – система защиты информации в виртуальных инфраструктурах, предназначенная для комплексной и многофункциональной защиты конфиденциальной и...
СКДПУ
Система контроля действий поставщиков ИТ-услуг
СёрчИнформ FileAuditor
Аудит файловой системы. Контроль операций с чувствительными данными. Блокировка опасной активности с файлами в любом приложении.
СёрчИнформ ProfileCenter
Автоматизированный профайлинг. Классификация характеристик личности, основанная на анализе её переписки.
СёрчИнформ SIEM
Обработка потока событий. Выявление угроз. Расследование ИБ-инцидентов.
СёрчИнформ КИБ
DLP-система, контролирующая максимальное число информационных каналов и имеющая встроенные аналитические инструменты.
Форпост
Система обнаружения компьютерных атак.
events
hints
Автоматический коммит в Git-репозиторий
В файл ~/.gitconfig добавить алиас:
Скрытие файлов/папок в боковой панели навигации Obsidian
Ссылки: https://www.reddit.com/r/ObsidianMD/comments/10dqvem/comment/j4qq0k7/ https://help.obsidian.md/Extending+Obsidian/CSS+snippets https://www.red...
Первоначальные настройки Obsidian
Окно просмотра/редактирования без пустых полей по бокам Editor -> Display -> Readable line length: OFF Папка для хранения шабло...
Поиск заметок без конкретного свойства в Obsidian
Ссылка: https://help.obsidian.md/Plugins/Search
Первоначальные настройки сайта на Quartz 4
Основные настройки сайта указываются в файле quartz.config.ts.
Ввод спецсимволов Unicode в macOS
Ссылка: https://habr.com/ru/articles/12223/ Ссылка: https://ladedu.com/how-to-enter-unicode-characters-on-a-mac/
Создание символьных ссылок в macOS
По мотивам: Symlink Tutorial in Linux – How to Create and Remove a Symbolic Link
kii
laws
Об утверждении Требований к форме квалифицированного сертификата ключа проверки электронной подписи
Статус: Зарегистрировано в Минюсте РФ 27.01.2012 № 23041. Обзор документа
Об утверждении Требований к средствам ЭП и Требований к средствам УЦ
Зарегистрировано в Минюсте РФ 9 февраля 2012 г. Текст приказа опубликован в Бюллетене нормативных актов федеральных органов исполнительной власти от 16 ...
О лицензировании деятельности по ТЗКИ
Выдержка:
Основные направления госполитики в области обеспечения безопасности АСУ П и ТП КВО инфраструктуры РФ
Разработано: Совет Безопасности Российской Федерации
О создании ГосСОПКА
Важно: В документ внесены изменения, см: Указ Президента РФ от 22 декабря 2017 г. № 620 «О совершенствовании государственной системы обнаружения, предупрежде...
О Концепции ГосСОПКА
Разработан: Совет Безопасности Российской Федерации
О реализации пункта 2 постановления Правительства РФ от 3 ноября 2014 г. № 1149
Зарегистрирован 16.02.2016 № 41105.
Об утверждении Доктрины ИБ РФ
Обзор документа
Методические рекомендации по созданию ведомственных и корпоративных центров ГосСОПКА
Разработаны: Центр защиты информации и специальной связи Федеральной службы безопасности (8 Центр)
Временный порядок включения корпоративных центров в ГосСОПКА
Текст: не публиковался
О безопасности КИИ РФ
Обзор документа
О внесении изменений в отдельные законодательные акты РФ в связи с принятием ФЗ «О безопасности КИИ РФ
Обзор документа
О внесении изменений в Положение о ФСТЭК России
Обзор документа
Об утверждении Порядка ведения реестра значимых объектов КИИ РФ
Статус: Зарегистрировано в Минюсте РФ 08.02.2018 № 49966
Об утверждении формы акта проверки, составляемого по итогам проведения госконтроля в области обеспечения безопасности значимых объектов КИИ РФ
Статус: Зарегистрировано в Минюсте РФ 28.12.2018 № 49500
Об утверждении Требований к созданию систем безопасности значимых объектов КИИ РФ и обеспечению их функционирования
Обзор документа
О совершенствовании ГосСОПКА
Обзор документа
Об утверждении Правил осуществления госконтроля в области обеспечения безопасности значимых объектов КИИ РФ
Обзор документа
О внесении изменений в Положение о ФСО России, утвержденное Указом Президента РФ от 7 августа 2004 г. №1013
Обзор документа
О внесении изменения в перечень сведений, отнесенных к гостайне
Обзор документа
Об утверждении Положения о системе сертификации СрЗИ
Обзор документа
О внесении изменений в Регламент ФСТЭК России
Статус: Зарегистрировано в Минюсте РФ 18.05.2018 г. № 51127
О НКЦКИ
Статус: Зарегистрировано в Минюсте РФ 06.09.2018 № 52109.
Об утверждении Перечня информации, представляемой в ГосСОПКА и Порядка представления информации в ГосСОПКА
Статус: Зарегистрировано в Минюсте РФ 06.09.2018 № 52108.
Об утверждении Порядка обмена информацией о компьютерных инцидентах и Порядка получения субъектами КИИ информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения
Статус: Зарегистрировано в Минюсте РФ 06.09.2018 № 52107.
По вопросам представления перечней объектов КИИ, подлежащих категорированию, и направления сведений о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий
См. обновлённый вариант формы: Информационное сообщение ФСТЭК России №240/84/611 от 17.04.2020 «По вопросам представления перечней объектов КИИ, подлежащих к...
Цифровая экономика РФ
Ключевые цели нацпроекта - увеличение внутренних затрат на развитие цифровой экономики, создание устойчивой и безопасной информационно-телекоммуникационной и...
О внесении изменений в Требования по обеспечению безопасности значимых объектов КИИ РФ, утвержденные приказом ФСТЭК №239 от 25.12.2017
Обзор документа
О внесении изменений в Требования к созданию систем безопасности значимых объектов КИИ РФ и обеспечению их функционирования, утвержденные приказом ФСТЭК №235 от 21.12.2017
Статус: Зарегистрировано в Минюсте России 13.06.2019 № 54920
О внесении изменений в постановление ПП-127 от 08.02.2018
Обзор документа
Об утверждении требований к средствам ГосСОПКА
Статус: Зарегистрировано в Минюсте РФ 31.05.2019 № 54801
Об утверждении Правил подготовки и использования ресурсов единой сети электросвязи РФ для обеспечения функционирования значимых объектов КИИ
Обзор документа
Об утверждении Порядка, технических условий установки и эксплуатации средств ГосСОПКА
Статус: Зарегистрировано в Минюсте РФ 16.07.2019 № 55285
Об утверждении Порядка информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении ЗО КИИ РФ
Статус: Зарегистрировано в Минюсте РФ 16.07.2019 № 55284.
Перечень НПА или их отдельных частей, оценка соблюдения которых является предметом госконтроля (надзора) в области обеспечения безопасности ЗО КИИ РФ
Перечень удален с сайта ФСТЭК России:
Об утверждении Правил предоставления субсидий из федерального бюджета на создание отраслевого центра ГосСОПКА и включение его в систему автоматизированного обмена информацией об актуальных киберугрозах
Постановлением Правительства России от 17 сентября 2022 г. N 1641 настоящий документ признан утратившим силу с 28 сентября 2022 г.
Об утверждении Правил предоставления субсидий из федерального бюджета на создание киберполигона для обучения и тренировки специалистов и экспертов разного профиля, руководителей в области ИБ и ИТ современным практикам обеспечения безопасности
Обзор документа Минкомсвязь субсидирует создание:
Об установлении запрета на допуск отдельных видов товаров, происходящих из иностранных государств, и внесении изменений в некоторые акты Правительства РФ
Настоящий документ прекратил действие с 26 декабря 2021 г. в связи с истечением срока.
О внесении изменений в ФЗ «Об электронной подписи
Справка Государственно-правового управления
О внесении изменений в Требования по обеспечению безопасности ЗО КИИ РФ, утвержденные приказом ФСТЭК №239 от 25.12.2017
Статус: Зарегистрирован 11.09.2020 г. № 59793. Опубликован на официальном интернет-портале правовой информации 14.09.2020 г.
Об утверждении Порядка и ТУ установки и эксплуатации средств, предназначенных для поиска признаков КА в сетях электросвязи, используемых для организации взаимодействия оКИИ РФ
Статус: Зарегистрирован 25.06.2020 № 58753
Об утверждении Порядка согласования субъектом КИИ РФ с ФСТЭК России подключения ЗО КИИ РФ к сети связи общего пользования
Зарегистрировано в Минюсте РФ 15 сентября 2020 г. Регистрационный N 59866
Об утверждении Требований по безопасности информации, устанавливающих уровни доверия к СТЗИ и СОБИТ
Текст полностью не публиковался, доступно только общее описание содержания и выписка: Информационное сообщение ФСТЭК России от 15 октября 2020 г. N 240/24...
О внесении изменения в статью 13.20 КоАП РФ
Обзор документа
Об утверждении Порядка уничтожения ключей ЭП, хранимых аккредитованным УЦ по поручению владельцев квалифицированных сертификатов ЭП
Зарегистрирован 30.12.2020 № 61971.
О внесении изменений в приложения №1 и 2 к приказу ФСБ России от 27 декабря 2011 г. №796 Об утверждении Требований к средствам ЭП и Требований к средствам УЦ
Зарегистрировано в Минюсте РФ 30 декабря 2020 г. Регистрационный N 61972. Вступает в силу с 11 января 2021 г.
Об утверждении Требований к средствам ДТС, включая требования к используемым ДТС средствам ЭП
Обзор документа
Об утверждении Рекомендаций по проведению сертификации оборудования связи, используемого в составе сети связи общего пользования, обеспечивающей функционирование ЗО КИИ
Номер документа: 777 Дата подписания: 28 декабря 2020 Принявший орган: Министерство цифрового развития, связи и массовых коммуникаций Российской Федер...
Об утверждении организационно-технических мер по обеспечению ИБ ресурсов сети связи общего пользования, используемых ЗО ИИ
Номер документа: 779 Дата подписания: 28 декабря 2020 Принявший орган: Министерство цифрового развития, связи и массовых коммуникаций Российской Федер...
О внесении изменений в приказ ФСБ России №795 от 27.12.2011 Об утверждении Требований к форме квалифицированного сертификата ключа проверки электронной подписи
Статус: Зарегистрировано в Минюсте РФ 09.03.2021 № 62686.
Методика оценки угроз безопасности информации
Обзор документа
О внесении изменений в Требования к обеспечению ЗИ в АСУ П и ТП на КВО, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденные приказом ФСТЭК России №31
ФСТЭК России установила, каким уровням доверия должны соответствовать средства защиты информации (СрЗИ) и средства вычислительной техники (СВТ), применяемые ...
Об утверждении Основ госполитики РФ в области международной ИБ
Обзор документа
О внесении изменения в приказ ФСБ России от 27 декабря 2011 г. №796 Об утверждении Требований к средствам ЭП и Требований к средствам УЦ
Зарегистрирован 20.05.2021 № 63528. Вступает в силу с 1 сентября 2021 г. и действует до 1 января 2027 г.
О внесении изменения в пункт 2 приказа ФСБ России от 4 декабря 2020 г. №554 Об утверждении Порядка уничтожения ключей ЭП, хранимых аккредитованным УЦ по поручению владельцев квалифицированных сертификатов ЭП
Зарегистрировано в Минюсте РФ 20 мая 2021 г. Регистрационный N 63529 Вступает в силу с 31 мая 2021 г.
О внесении изменения в пункт 2 приказа ФСБ России от 4 декабря 2020 г. №556 Об утверждении Требований к средствам ДТС, включая требования к используемым ДТС средствам ЭП
Обзор документа ФСБ уточнила, что требования к средствам доверенной третьей стороны, в т. ч. к используемым ею средствам электронной подписи (ЭП), действу...
Об утверждении Правил подтверждения владения ключом ЭП
Зарегистрирован 31.05.2021 № 63700.
О внесении изменений в приложения № 1, 6, 9 и 16 к приказу ФСБ России от 11 января 2016 г. № 1 О реализации пункта 2 постановления Правительства РФ от 3 ноября 2014 г. № 1149
Зарегистрирован 25.05.2021 № 63621. Вступает в силу с 5 июня 2021 г.
Об утверждении Порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей гостайну
Статус: Зарегистрировано в Минюсте РФ 10.08.2021 № 64589
Об утверждении организационно-технических требований в области ИБ к доверенным лицам УЦ ФОИВ, уполномоченного на осуществление госрегистрации юрлиц
Зарегистрирован 01.06.2021 № 63741. Начало действия документа - 01.03.2022. Срок действия документа ограничен 1 марта 2028 года.
О внесении изменения в КоАП РФ
Текст Федерального закона опубликован на “Официальном интернет-портале правовой информации” (www.pravo.gov.ru) 26 мая 2021 г. N 0001202105260038, в “Российск...
Об утверждении Правил формирования и утверждения перечня КВО
Обзор документа
О Стратегии национальной безопасности РФ
Дата принятия: 02 июля 2021 Дата начала действия: 02 июля 2021
О внесении изменений в Положение о системе сертификации СрЗИ, утвержденное приказом ФСТЭК от 3 апреля 2018 г. №55
Обзор документа
О рассмотрении проектов доп. профессиональных программ в области ИБ, направленных образовательными организациями в ФСТЭК России на согласование
… организации дополнительного профессионального образования, образовательные организации высшего образования, профессиональные образовательные организации...
Об утверждении Перечня сведений в области военной, военно-технической деятельности РФ, которые при их получении иностранным государством, его госорганами, международной или иностранной организацией, иностранными гражданами или лицами без гражданства могут быть использованы против безопасности РФ
Статус: Зарегистрировано в Минюсте РФ 30.09.2021 № 65202.
O внесении изменений в Положение o системе сертификации СрЗИ, утвержденное приказом ФСТЭК России от 3 апреля 2018 г. № 55
В соответствии с подпунктом 13.3 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Ф...
О внесении изменений в Правила категорирования объектов КИИ РФ
Обзор документа
О внесении изменений в Порядок ведения реестра ЗО КИИ РФ, утвержденный приказом ФСТЭК России от 6 декабря 2017 г. №227
Обзор документа
О мерах по повышению защищенности информационной инфраструктуры РФ
Письмо официально не публиковалось.
О мерах по повышению защищенности информационной инфраструктуры РФ
Письмо официально не публиковалось.
Перечень недружественных иностранных государств и территорий
Обзор документа ГАРАНТ.РУ Утвержден перечень иностранных государств и территорий, совершающих в отношении России, российских физ- и юрлиц недружественные дей...
О внесении изменений в Требования к средствам УЦ, утвержденные приказом ФСБ России от 27 декабря 2011 г. № 796
Зарегистрировано в Минюсте РФ 11 мая 2022 г. Регистрационный N 68446
О Межведомственной комиссии Совбеза РФ по вопросам обеспечения технологического суверенитета государства в сфере развития КИИ РФ
Указ Президента РФ от 14 апреля 2022 г. N 203 “О Межведомственной комиссии Совета Безопасности Российской Федерации по вопросам обеспечения технологического ...
О дополнительных мерах по обеспечению ИБ РФ
Обзор документа
О внесении изменений в некоторые акты Правительства РФ и признании утратившими силу отдельных положений некоторых актов Правительства РФ
Обзор документа
О внесении изменений в Порядок информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении ЗО КИИ РФ, утвержденный приказом ФСБ России от 19 июня 2019 г. № 282
Зарегистрировано в Минюсте РФ 5 августа 2022 г. Регистрационный N 69513
О контроле за деятельностью лиц, находящихся под иностранным влиянием
ст. 11 Ограничения, связанные со статусом иностранного агента
О внесении изменения в Правила категорирования объектов КИИ РФ
Органы и российские юрлица проводят мониторинг предоставления субъектами критической информационной инфраструктуры актуальной и достоверной информации. Это к...
Об утверждении профстандарта ‘Специалист по защите информации в автоматизированных системах’
Про КИИ
О внесении изменений в Положение о системе сертификации СрЗИ, утвержденное приказом ФСТЭК от 3 апреля 2018 г. № 55
Обзор документа
Об определении переходного периода, предусмотренного подпунктом б) пункта 5 Указа Президента РФ от 1 мая 2022 г. № 250
Зарегистрировано в Минюсте РФ 1 декабря 2022 г., регистрационный N 71291 Вступает в силу с 13 декабря 2022 г.
О внесении изменений в Положение о системе сертификации СрЗИ, утвержденное приказом ФСТЭК России от 3 апреля 2018 г. № 55
В соответствии с подпунктом 13.3 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Ф...
О внесении изменений в отдельные законодательные акты РФ
Среди прочих изменений внесены поправки в статьи 19.7.15 и 23.90 Кодекса Российской Федерации об административных правонарушениях (КоАП РФ), устанавливающие ...
О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127
Обзор документа
Об осуществлении идентификации и (или) аутентификации физических лиц с использованием биоПДн, о внесении изменений в отдельные законодательные акты РФ и признании утратившими силу отдельных положений законодательных актов РФ
Важно для субъектов КИИ: С 1 июня 2023 года ЕБС может использоваться при проходе на территории организаций, в том числе организаций оборонно-промышленного, а...
Об утверждении Методических рекомендаций по переходу на использование российского ПО, в том числе на ЗО КИИ РФ, и о реализации мер, направленных на ускоренный переход органов госвласти и организаций на использование российского ПО в РФ
Документ принят во исполнение поручения, установленного пунктом 4 Постановления Правительства РФ №1478 от 22.08.2022 «Об утверждении требований к ПО, Правил ...
Об утверждении Требований по безопасности информации к многофункциональным межсетевым экранам уровня сети
Обзор документа
О внесении изменений в некоторые акты Правительства РФ
Обзор документа
Об утверждении Требований по безопасности информации к СУБД
Обзор документа
О внесении изменений в Требования к созданию СБ ЗО КИИ РФ и обеспечению их функционирования, утвержденные приказом ФСТЭК России от 21 декабря 2017 г. № 235
Обзор документа Предусмотрена возможность привлечения специалистов со средним профобразованием к реализации отдельных функций по обеспечению безопасности зна...
О порядке представления субъектами КИИ сведений о результатах присвоения объектам КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий
В части субъектов КИИ, осуществляющих деятельность в сфере связи, являющихся федеральными органами исполнительной власти, подведомственными им учреждениям...
Методика по организации процесса управления уязвимостями
Обзор документа
Об утверждении методического документа ФСТЭК России «Руководство по организации процесса управления уязвимостями»
Обзор документа
О внесении изменения в статью 104-1 УК РФ
Обзор документа
О внесении изменений в Федеральный закон «О Банке России»
Обзор документа
О внесении изменения в статью 2 ФЗ «О безопасности КИИ РФ»
Обзор документа
О разработанных ФСТЭК России примерных дополнительных профессиональных программах в области обеспечения безопасности КИИ
Примерные программы предназначены для оказания методической помощи образовательным организациям при разработке программ профессиональной переподготовки и ...
Об утверждении Требований по безопасности информации к многофункциональным межсетевым экранам уровня сети
Обзор документа
Об утверждении Требований по безопасности информации к СУБД
Обзор документа
О внесении изменений в Порядок ведения реестра ЗО КИИ РФ, утвержденный приказом ФСТЭК от 6 декабря 2017 г. № 227
Обзоры документа
О представлении сведений, содержащихся в документах, удостоверяющих личность гражданина РФ, с использованием информационных технологий
Обзор документа
Методические рекомендации по взаимодействию кредитных организаций с МВД России и ФСБ России
Обзоры документа
Инфраструктура критическая информационная. Доверенные интегральные микросхемы и электронные модули. Общие положения
Редактируемый формат Пояснительная записка
Инфраструктура критическая информационная. Доверенные программно-аппаратные комплексы. Общие положения
Редактируемый формат Пояснительная записка
Инфраструктура критическая информационная. Термины и определения
Редактируемый формат Пояснительная записка
О внесении изменений в Указ Президента РФ от 16.08.2004 г. №1085 «Вопросы ФСТЭК России» и в Положение, утвержденное этим Указом
Обзоры документа
О порядке перехода субъектов КИИ РФ на преимущественное применение доверенных ПАК на принадлежащих им ЗО КИИ РФ
Обзоры документа
О внесении изменения в Указ Президента РФ от 30 марта 2022 г. № 166 «О мерах по обеспечению технологической независимости и безопасности КИИ РФ»
Обзоры документа
О внесении изменения в статью 8 ФЗ «Об информации, ИТ и о ЗИ»
Федеральный закон направлен на совершенствование законодательства Российской Федерации в сфере информационных технологий и защиты информации.
Инструкция по выполнению требований законодательства РФ о защите КИИ организациями, осуществляющими деятельность в сфере оборонной, металлургической и химической промышленности
Документ на сайте Минпромторга
Перечни типовых отраслевых объектов критической информационной инфраструктуры
Добавлено 14.10.2024 Актуальный список Перечней доступен в Хабе Злонова.
lists
Каналы Telegram по информационной безопасности
Дата актуализации числа подписчиков: 22.12.2024
Чаты Telegram по информационной безопасности
Дата актуализации числа участников: 22.12.2024
Подкасты по информационной безопасности
Дата актуализации: 26.03.2024
Блоги по информационной безопасности
Дата актуализации: 28.09.2020
microposts
publications
Как выбрать систему шифрования данных?
По меткому выражению аналитиков CNews: 2005 год в России прошел под девизом «защищаемся от внутренних угроз». Тенденции прошлого года продолжили своё развит...
Мобильность обнаруживает недостатки
За три квартала 2006 г. объемы продаж ноутбуков в России увеличились на 50% и достигли отметки в 1 млн шт. Всё больше российских пользователей доверяют этим ...
Малый бизнес без опасности
Размер компании, конечно, влияет на выбор средств защиты, но никак не на сам факт их применения: вне зависимости от масштаба ведения бизнеса его информационн...
Электронные деньги - не только плюсы
С постепенным проникновением информационных технологий во все сферы жизнедеятельности человека появилось такие понятия как “on-line магазины”, “электронные ...
Защита от инсайдера
Три четверти случаев, связанных с утечкой или потерей конфиденциальных данных коммерческими организациями, обусловлены человеческим фактором: умышленными и...
Особенности процессов аутентификации в корпоративной среде
Специалисты по информационной безопасности уже давно твердят о том, что парольная аутентификация - это самый ненадежный и уязвимый способ проверки подлин...
Современные методы аутентификации: токен и это всё о нем..!
В современном мире невозможно представить себе офис какой-либо компании без компьютеров. С их помощью обрабатывается вся информация, создаются документы, вед...
Текущее состояние рынка аппаратных средств аутентификации
Биометрия пока не является масштабно используемым методом аутентификации, для её успешного продвижения и крупных продаж на данном этапе необходимы существен...
Техника аутентификации. Введение
Данная статья открывает цикл материалов посвящённых вопросам аутентификации, в рамках которого будут рассмотрены современные методы и технические средства ау...
Я угадаю Ваш пароль
Сегодня, когда на рынке средства для аутентификации пользователей постоянно появляются новые решения, всё чаще можно слышать утверждение, что парольная аутен...
Техника аутентификации. Идентификатор доступа
Данная статья открывает цикл материалов посвящённых вопросам аутентификации, в рамках которого будут рассмотрены современные методы и технические средства ау...
Эффективные методы борьбы с фишинговыми атаками. Часть I
Заимствованное слово фишинг (phishing) образовано от английского password – пароль и fishing – рыбная ловля, выуживание. Цель этого вида интернет-мошенничес...
Безопасность Windows 7. Введение
Корпоративные пользователи Windows XP, не поторопившиеся в своё время с переходом на Windows Vista, возможно, оказались правы. Преимущества новой операционно...
Безопасность Windows 7. BitLocker
Основное предназначение технологии BitLocker заключается в предотвращении случайной утечки или преднамеренной кражи информации, хранящейся на жёстких дисках ...
Безопасность Windows 7. BitLocker to Go
Рассмотренная в предыдущей статье технология BitLocker, защищающая данные на жёстких дисках компьютеров, хорошо известна ещё с предыдущей версии ОС Microsoft...
Безопасность Windows 7. DirectAccess
В рамках цикла статей, посвящённых новым решениям в Windows 7, связанным с информационной безопасностью, мы уже не раз упоминали серверную операционную систе...
Терминальное решение Linux XP mini как антикризисное ПО
Для оптимизации расходов организации в сфере ИТ в последнее время наиболее популярны и широко обсуждаются следующие доступные варианты: виртуализация серверо...
Безопасность Windows 7. AppLocker
Одной из интересных новинок в Window 7 является AppLocker – решение, которое позволяет устанавливать запрет на запуск пользователем на своём рабочем месте оп...
Интервью с Алексеем Комаровым, экспертом дирекции по развитию бизнеса Linux XP компании SafeLine
Linux XP известен в России и за рубежом как коммерческий дистрибутив Linux. Компания SafeLine, занимающаяся распространением програмного продукта, предлагает...
Ноутбук — «ахиллесова пята» системы информационной безопасности
Компания Ponemon Institute совместно с компанией Dell провела анонимный опрос более 3000 ИТ-специалистов и экспертов по информационной безопасности из США...
Эффективные методы борьбы с фишинговыми атаками. Часть II
Уже рассмотренные способы обладают одним общим недостатком – применяемые меры легко сводятся на нет небрежностью или не внимательностью пользователя. Согласи...
История одной кражи
Сегодня многие российские банки предлагают своим клиентам возможность дистанционного управления счетом через интернет или пери помощи телефона. Системы дист...
Строгая аутентификация при удаленной работе с корпоративными ресурсами
Буквально через 10 лет по прогнозам Gartner, число сотрудников, работающих в удаленном режиме, существенно увеличится. Их прирост уже сейчас составляет 10—1...
Безопасность данных мобильного пользователя
Вы все еще используете пароли? Тогда мы идем к вам!
Современные методы аутентификации
Вы все еще используете пароли? Тогда мы идем к вам!
Кто в ответе за безопасный интернет?
Современный джентльменский набор пользователя, решившего обеспечить безопасность при работе с компьютером, может выглядеть примерно так: персональный анти...
Специализированные устройства против UTM - битва проиграна?
Обратная сторона технологии BYOD в контексте облаков – возникновение дополнительных рисков и общее снижение уровня обеспечиваемой безопасности. Рассмотрим о...
Мнимая безопасность
Человек так устроен, что собственные субъективные ощущения склонен воспринимать порой как объективную данность. В области информационной безопасности такие с...
Облака и BYOD - Обеспечение безопасности
Обратная сторона технологии BYOD в контексте облаков – возникновение дополнительных рисков и общее снижение уровня обеспечиваемой безопасности. Рассмотрим о...
Борьба с инсайдом - новые угрозы и риски, перспективные организационные и технические средства
Актуальность проблем инсайда сегодня вряд ли у кого-то вызывает сомнения. Громкие истории, связанные с утечками конфиденциальной информации, у всех на слуху....
Специализированные межсетевые экраны для АСУ ТП - нюансы применения
Интерес к теме обеспечения информационной безопасности промышленных объектов в целом и автоматизированных систем управления технологическими процессами (АСУ ...
Обеспечение информационной безопасности при эксплуатации АСУ ТП
В статье рассматривается важность роли системы анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной...
Пять причин провести аудит ИБ АСУ ТП в этом году
Аудит АСУ ТП является первой ступенькой на пути к созданию комплексной системы защиты информации АСУ ТП. Вместе с тем, не для всех владельцев промышленных си...
БДУ ФСТЭК. Практическое использование
В рамках статьи рассмотрены основные возможности, которые специалистам по защите информации предоставляет Банк данных угроз (БДУ) ФСТЭК России, а также прове...
Кража со взломом. Как защитить банковскую карту от мошенников нового типа
Опрошенные эксперты отмечают, что традиционно мишенью для хакеров выступали прежде всего корпоративные клиенты банков. Кражи на крупные суммы, которые могут ...
Криптовалюты и блокчейн: вопросов много больше, чем ответов
«Я не технический специалист, но начал погружаться в тематику и понял, что это очень надёжно, так как никто не может манипулировать данными», — из одного нен...
Год бумажной собаки
При подведении итогов года всегда трудно выделить главные событий — неизменно накладываются эффекты недавности (самое свежее чаще представляется более важным...
Саммит решений завтрашнего дня
Пена эмоций по поводу состоявшегося в самом начале сентября MERLION IT Solutions Summit 2018 основательно отстоялась, и вполне можно спокойно с высоты прошед...
Как оценить обоснованность бюджета на информационную безопасность
Оптимальный объем инвестиций в кибербезопасность может колебаться от 5 до 20% всего бюджета на IT, предупреждают опрошенные Realist эксперты. Алексей Комаров...
В Москве прошла конференция «Информационная безопасность АСУ ТП критически важных объектов»
На технических проблемах процедуры категорирования остановился менеджер по развитию решений компании УЦСБ Алексей Витальевич Комаров, который отметил, что ос...
Субъекты КИИ: торопитесь не торопясь!
Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры» (КИИ) и его подзаконные акты предполагают со стороны субъектов КИИ (вла...
Особенности применения SOC для мониторинга промышленных сетей АСУ ТП
Как грамотно организовать мониторинг промышленных объектов (АСУ ТП) и оценить уровень их информационной безопасности? Как поможет и какую роль сыграет центр ...
Для игроков рынка ИБ распахнулось огромное окно возможностей
На online-конференции AM Live «Безопасность АСУ ТП», прошедшей 17 ноября 2023 года, компанию УЦСБ представил региональный представитель в г. Москва Алексей К...
Запрет иностранных решений в КИИ: как обстоят дела в реальности
Рассмотрим, какие нормативные правовые акты реально регулируют применение иностранных решений в КИИ, какие действуют ограничения и запреты, где всё ещё могут...
Аспекты защиты АСУ ТП в 2024 году
Кибербезопасность АСУ ТП остается критически важной и сложно решаемой задачей, с существенными отличиями от защиты корпоративного сегмента. Эксперты в област...