logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкасты площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов
Читать: 4+ мин
logo Ирония безопасности

Руководство по выбору безопасных и доверенных технологий

Ещё ‎один‏ ‎документ ‎о ‎методах ‎обеспечения ‎кибербезопасности‏ ‎— ‎ведь‏ ‎миру‏ ‎нужно ‎больше ‎рекомендаций,‏ ‎так ‎ведь?‏ ‎«Выбор ‎безопасных ‎и ‎поддающихся‏ ‎проверке‏ ‎технологий» ‎—‏ ‎это ‎руководство‏ ‎для ‎организаций, ‎которые ‎по ‎уши‏ ‎в‏ ‎цифровых ‎продуктах‏ ‎и ‎услугах,‏ ‎но, ‎похоже, ‎не ‎могут ‎самостоятельно‏ ‎разобраться‏ ‎во‏ ‎всех ‎аспектах‏ ‎безопасности. ‎В‏ ‎нем ‎есть‏ ‎все:‏ ‎от ‎радостей‏ ‎навигации ‎по ‎прозрачности ‎производителей ‎(потому‏ ‎что ‎они‏ ‎всегда‏ ‎так ‎откровенны) ‎до‏ ‎катания ‎на‏ ‎американских ‎горках, ‎связанных ‎с‏ ‎рисками‏ ‎цепочки ‎поставок‏ ‎(внимание, ‎спойлер:‏ ‎это ‎потрясающе!).

И ‎кто ‎целевая ‎аудитория‏ ‎документа?‏ ‎Не ‎только‏ ‎лишь ‎всё!‏ ‎Но ‎ключевая ‎— ‎руководители ‎высокого‏ ‎уровня,‏ ‎которым‏ ‎необходимо ‎обосновать‏ ‎свой ‎бюджет‏ ‎на ‎кибербезопасность,‏ ‎ИТ-менеджерах,‏ ‎которые ‎живут‏ ‎ради ‎расшифровки ‎очередной ‎матрицы ‎оценки‏ ‎рисков, ‎и‏ ‎специалистах‏ ‎по ‎закупкам, ‎у‏ ‎которых ‎голова‏ ‎идёт ‎кругом ‎от ‎контрольных‏ ‎списков‏ ‎соответствия. ‎Но‏ ‎давайте ‎не‏ ‎будем ‎забывать ‎о ‎производителях ‎—‏ ‎им‏ ‎будет ‎интересно‏ ‎узнать ‎обо‏ ‎всех ‎трудностях, ‎которые ‎им ‎придётся‏ ‎преодолеть,‏ ‎чтобы‏ ‎доказать, ‎что‏ ‎их ‎технология‏ ‎так ‎же‏ ‎безопасна,‏ ‎как ‎говорит‏ ‎их ‎маркетинговый ‎отдел ‎и ‎отдел‏ ‎продаж.

Поэтому, ‎независимо‏ ‎от‏ ‎того, ‎хотите ‎ли‏ ‎вы ‎обеспечить‏ ‎национальную ‎безопасность ‎или ‎просто‏ ‎не‏ ‎допустить, ‎чтобы‏ ‎данные ‎вашей‏ ‎компании ‎попали ‎в ‎заголовки ‎газет,‏ ‎этот‏ ‎документ ‎обещает‏ ‎провести ‎вас‏ ‎по ‎джунглям ‎кибербезопасности. ‎Просто ‎помните,‏ ‎что‏ ‎это‏ ‎не ‎контрольный‏ ‎список ‎—‏ ‎это ‎образ‏ ‎жизни,‏ ‎ведь ‎не‏ ‎будут ‎же ‎авторы ‎документа ‎брать‏ ‎на ‎себя‏ ‎какую‏ ‎бы ‎то ‎ни‏ ‎было ‎ответственность.

-----

документ‏ ‎«Choosing ‎Secure ‎and ‎Verifiable‏ ‎Technologies»‏ ‎содержит ‎анализ‏ ‎основных ‎аспектов‏ ‎выбора ‎защищённых ‎цифровых ‎продуктов ‎и‏ ‎услуг‏ ‎и ‎охватывает‏ ‎различные ‎области,‏ ‎включая ‎принципы ‎безопасности ‎при ‎проектировании,‏ ‎прозрачность‏ ‎производителя,‏ ‎управление ‎рисками,‏ ‎риски ‎цепочки‏ ‎поставок ‎и‏ ‎рекомендации‏ ‎после ‎покупки,‏ ‎такие ‎как ‎политика ‎технического ‎обслуживания‏ ‎и ‎окончания‏ ‎срока‏ ‎службы. ‎Каждый ‎раздел‏ ‎предлагает ‎подробное‏ ‎изучение ‎стратегий ‎и ‎практик,‏ ‎повышающих‏ ‎безопасность ‎и‏ ‎достоверность ‎технологических‏ ‎закупок.

Этот ‎документ ‎особенно ‎полезен ‎специалистам‏ ‎по‏ ‎кибербезопасности, ‎ИТ-менеджерам‏ ‎и ‎специалистам‏ ‎по ‎закупкам ‎в ‎различных ‎отраслях.‏ ‎Он‏ ‎служит‏ ‎ценным ‎ресурсом,‏ ‎поскольку ‎в‏ ‎нем ‎описываются‏ ‎необходимые‏ ‎шаги ‎для‏ ‎обеспечения ‎того, ‎чтобы ‎приобретённые ‎технологии‏ ‎не ‎только‏ ‎соответствовали‏ ‎текущим ‎стандартам ‎безопасности,‏ ‎но ‎и‏ ‎соответствовали ‎текущим ‎методам ‎обеспечения‏ ‎безопасности‏ ‎для ‎уменьшения‏ ‎будущих ‎уязвимостей.‏ ‎Этот ‎анализ ‎направлен ‎на ‎принятие‏ ‎обоснованных‏ ‎решений, ‎защищающих‏ ‎данные ‎организации‏ ‎и ‎инфраструктуру ‎от ‎потенциальных ‎киберугроз,‏ ‎тем‏ ‎самым‏ ‎повышая ‎общую‏ ‎устойчивость ‎бизнеса.‏ ‎Интегрируя ‎эти‏ ‎методы,‏ ‎специалисты ‎из‏ ‎различных ‎секторов ‎могут ‎значительно ‎снизить‏ ‎риски, ‎связанные‏ ‎с‏ ‎цифровыми ‎технологиями, ‎и‏ ‎повысить ‎безопасность‏ ‎их ‎эксплуатации.


Подробный ‎разбор

Читать: 5+ мин
logo Ирония безопасности

Risk-Based Approach to Vulnerability Prioritization by Health-ISAC

Основное ‎внимание‏ ‎в документе ‎«Health-ISAC: ‎Risk-Based ‎Approach ‎to‏ ‎Vulnerability ‎Prioritization» уделяется‏ ‎пропаганде‏ ‎более ‎тонкого ‎и‏ ‎риск-ориентированного ‎подхода‏ ‎к ‎бесполезно-полезной ‎задаче ‎управления‏ ‎уязвимостями.‏ ‎И ‎всё‏ ‎это ‎в‏ ‎мире, ‎где ‎количество ‎уязвимостей ‎настолько‏ ‎велико,‏ ‎что ‎это‏ ‎может ‎довести‏ ‎любого, ‎кто ‎попытается ‎их ‎все‏ ‎исправить,‏ ‎до‏ ‎нервного ‎срыва.‏ ‎Решение ‎видится‏ ‎«радикальным» ‎и‏ ‎инновационным‏ ‎— ‎расставлять‏ ‎приоритеты ‎на ‎основе ‎реального ‎риска,‏ ‎а ‎не‏ ‎просто‏ ‎бегать, ‎как ‎безголовый‏ ‎всадник, ‎пытаясь‏ ‎справиться ‎с ‎оценкой ‎CVSS‏ ‎пока‏ ‎с ‎неба‏ ‎падают ‎апокалиптичные‏ ‎коты.

В ‎документе ‎признается ‎абсурдность ‎традиционного‏ ‎подхода‏ ‎«это ‎надо‏ ‎было ‎исправить‏ ‎ещё ‎вчера», ‎учитывая, ‎что ‎только‏ ‎2–7%‏ ‎опубликованных‏ ‎уязвимостей ‎когда-либо‏ ‎эксплуатировались. ‎Это‏ ‎все ‎равно‏ ‎что‏ ‎каждый ‎день‏ ‎готовиться ‎ко ‎всем ‎возможным ‎стихийным‏ ‎бедствиям, ‎а‏ ‎не‏ ‎только ‎к ‎тем,‏ ‎которые, ‎скорее‏ ‎всего, ‎обрушатся ‎на ‎ваш‏ ‎район.‏ ‎В ‎документе‏ ‎представлен ‎набор‏ ‎методов, ‎в ‎том ‎числе ‎EPSS‏ ‎и‏ ‎SSVC, ‎которые‏ ‎призваны ‎помочь‏ ‎организациям ‎разобраться ‎в ‎хаосе ‎уязвимостей‏ ‎со‏ ‎снайперской‏ ‎точностью ‎(ну‏ ‎или ‎обесточить‏ ‎всё).

По ‎сути,‏ ‎документ‏ ‎представляет ‎собой‏ ‎призыв ‎к ‎организациям ‎принять ‎более‏ ‎стратегический, ‎целенаправленный‏ ‎подход,‏ ‎учитывающий ‎такие ‎факторы,‏ ‎как ‎фактическая‏ ‎возможность ‎использования ‎уязвимости, ‎стоимость‏ ‎активов,‏ ‎подверженных ‎риску,‏ ‎и ‎то,‏ ‎находится ‎ли ‎уязвимый ‎объект ‎в‏ ‎Интернете‏ ‎или ‎скрывается‏ ‎за ‎уровнями‏ ‎контроля ‎безопасности. ‎Документ ‎в ‎очередной‏ ‎раз‏ ‎пытается‏ ‎продать ‎идею‏ ‎работать ‎умнее,‏ ‎а ‎не‏ ‎усерднее,‏ ‎в ‎кибербезопасном‏ ‎эквиваленте ‎бесконечной ‎игры ‎в ‎тетрис,‏ ‎где ‎кубики‏ ‎просто‏ ‎летят ‎все ‎быстрее‏ ‎и ‎быстрее.

Ключевые‏ ‎выводы

Итак, ‎давайте ‎погрузимся ‎в‏ ‎захватывающий‏ ‎мир ‎управления‏ ‎уязвимостями. ‎Если‏ ‎вы ‎молодая ‎организация, ‎у ‎вас‏ ‎может‏ ‎возникнуть ‎соблазн‏ ‎устранить ‎все‏ ‎критические ‎и ‎близкие ‎к ‎ним‏ ‎уязвимости‏ ‎с‏ ‎помощью ‎системы‏ ‎оценки ‎в‏ ‎выбранном ‎инструменте‏ ‎сканирования.‏ ‎Это ‎все‏ ‎равно ‎что ‎пытаться ‎купить ‎весь‏ ‎фондовый ‎рынок‏ ‎в‏ ‎попытке ‎диверсифицироваться.

Не ‎всегда‏ ‎требуется ‎пользоваться‏ ‎самые ‎критичными ‎уязвимостями; ‎вместо‏ ‎этого‏ ‎набор ‎из‏ ‎менее ‎критичных‏ ‎уязвимостей ‎могут ‎объединить ‎в ‎цепочку‏ ‎эксплойтов,‏ ‎чтобы ‎получить‏ ‎доступ ‎к‏ ‎системам.

Документ ‎напоминает, ‎что ‎также ‎необходимо‏ ‎учитывать‏ ‎сетевое‏ ‎расположение ‎«активов».‏ ‎Уязвимости ‎и‏ ‎неправильные ‎настройки‏ ‎всегда‏ ‎должны ‎быть‏ ‎в ‎приоритете, ‎иначе ‎вашей ‎компании‏ ‎стоит ‎обратиться‏ ‎к‏ ‎дизайнерам ‎за ‎неоновой‏ ‎вывеской ‎приглашающей‏ ‎зайти ‎в ‎клуб ‎повеселиться.

Также‏ ‎не‏ ‎будем ‎забывать‏ ‎об ‎игре‏ ‎в ‎«Монополию», ‎т. ‎е. ‎о‏ ‎стоимости‏ ‎активов, ‎только‏ ‎вместо ‎собственности‏ ‎вы ‎имеете ‎дело ‎с ‎активами‏ ‎организации.‏ ‎Если‏ ‎устройство, ‎имеющее‏ ‎первостепенное ‎значение‏ ‎для ‎функционирования‏ ‎бизнеса‏ ‎или ‎содержащее‏ ‎критически ‎важную ‎информацию, ‎будет ‎скомпрометировано,‏ ‎вас ‎мало‏ ‎будут‏ ‎беспокоить ‎остальное ‎(поэтому‏ ‎уберите ‎бутылку‏ ‎виски ‎с ‎кнопки ‎DELETE).

В‏ ‎то‏ ‎же ‎время,‏ ‎важно ‎думать‏ ‎о ‎снижении ‎риска ‎в ‎случае‏ ‎применения‏ ‎уязвимости. ‎В‏ ‎идеале ‎—‏ ‎уязвимость ‎должна ‎сработать ‎в ‎песочнице‏ ‎и‏ ‎не‏ ‎оказать ‎никакого‏ ‎эффекта ‎на‏ ‎другие ‎узлы‏ ‎и‏ ‎устройства. ‎Так‏ ‎что ‎нанимайте ‎серьёзных ‎ребят, ‎которые‏ ‎будут ‎яростно‏ ‎выкидывать‏ ‎железо ‎из ‎окон‏ ‎в ‎качестве‏ ‎компенсационных ‎мер.

Наконец, ‎есть ‎система‏ ‎оценки‏ ‎прогнозирования ‎эксплойтов‏ ‎(EPSS) ‎и‏ ‎классификация ‎уязвимостей ‎для ‎конкретных ‎заинтересованных‏ ‎сторон‏ ‎(SSVC). ‎EPSS‏ ‎подобен ‎хрустальному‏ ‎шару, ‎предсказывающему ‎вероятность ‎того, ‎что‏ ‎уязвимость‏ ‎будет‏ ‎использована ‎в‏ ‎реальности. ‎SSVC,‏ ‎с ‎другой‏ ‎стороны,‏ ‎подобен ‎персонализированной‏ ‎дорожной ‎карте, ‎ориентированной ‎на ‎ценности,‏ ‎включая ‎статус‏ ‎использования‏ ‎уязвимости ‎в ‎системе‏ ‎безопасности, ‎её‏ ‎влияние ‎на ‎неё ‎и‏ ‎распространённость‏ ‎затронутых ‎продуктов.

Такой‏ ‎подход ‎позволяет‏ ‎высвободить ‎больше ‎времени ‎и ‎на‏ ‎другие‏ ‎задачи ‎и‏ ‎проблемы ‎организации‏ ‎ну, ‎или ‎же, ‎весело ‎провести‏ ‎время‏ ‎на‏ ‎американских ‎горках.


Подробный‏ ‎разбор

Читать: 7+ мин
logo Ирония безопасности

«Navigating the Maze of Incident Response» by Microsoft Security

Документ ‎Microsoft‏ ‎под ‎названием ‎«Navigating ‎Incident ‎Response» содержит‏ ‎руководство ‎по‏ ‎эффективной‏ ‎стратегии ‎и ‎тактике‏ ‎реагирования ‎на‏ ‎инциденты ‎(IR). ‎В ‎нем‏ ‎подчёркивается‏ ‎важность ‎людей‏ ‎и ‎процессов‏ ‎при ‎реагировании ‎на ‎инцидент ‎в‏ ‎области‏ ‎кибербезопасности.

Инциденты ‎кибербезопасности‏ ‎так ‎же‏ ‎неизбежны, ‎как ‎разрядка ‎аккумулятора ‎телефона‏ ‎в‏ ‎самый‏ ‎неподходящий ‎момент.‏ ‎И ‎точно‏ ‎так ‎же,‏ ‎как‏ ‎нужен ‎план‏ ‎на ‎случай, ‎если ‎телефон ‎выйдет‏ ‎из ‎строя‏ ‎(может‏ ‎быть, ‎купить ‎power‏ ‎bank?), ‎нужен‏ ‎план ‎на ‎случай ‎возникновения‏ ‎кибератак.‏ ‎Данное ‎руководство‏ ‎полностью ‎посвящено‏ ‎этому ‎плану, ‎уделяя ‎особое ‎внимание‏ ‎людям‏ ‎и ‎процессам,‏ ‎задействованным ‎в‏ ‎эффективном ‎реагировании ‎на ‎инцидент.

Сейчас, ‎когда‏ ‎корпоративные‏ ‎сети‏ ‎увеличиваются ‎в‏ ‎размерах ‎и‏ ‎становятся ‎сложнее,‏ ‎обеспечить‏ ‎их ‎безопасность‏ ‎становится ‎довольно-таки ‎трудной ‎задачей ‎(а‏ ‎ведь ‎можно‏ ‎просто‏ ‎забить). ‎А ‎процесс‏ ‎реагирования ‎на‏ ‎инциденты ‎превращается ‎в ‎игру‏ ‎лабиринт‏ ‎из ‎которых,‏ ‎ну ‎вы‏ ‎поняли, ‎выход ‎— ‎это ‎руководство‏ ‎Microsoft‏ ‎(а ‎ведь‏ ‎только ‎у‏ ‎четверти ‎организаций ‎есть ‎план ‎реагирования‏ ‎на‏ ‎инциденты,‏ ‎и ‎вы‏ ‎ещё ‎не‏ ‎в ‎их‏ ‎числе).

Руководство,‏ ‎разработанное ‎группой‏ ‎реагирования ‎на ‎инциденты ‎Microsoft, ‎призвано‏ ‎помочь ‎избежать‏ ‎распространённых‏ ‎ошибок ‎и ‎предназначено‏ ‎не ‎для‏ ‎замены ‎комплексного ‎планирования ‎реагирования‏ ‎на‏ ‎инциденты, ‎а‏ ‎скорее ‎для‏ ‎того, ‎чтобы ‎служить ‎тактическим ‎руководством,‏ ‎помогающим‏ ‎как ‎группам‏ ‎безопасности, ‎так‏ ‎и ‎старшим ‎заинтересованным ‎сторонам ‎ориентироваться‏ ‎в‏ ‎расследовании‏ ‎реагирования ‎на‏ ‎инциденты.

В ‎руководстве‏ ‎также ‎описывается‏ ‎жизненный‏ ‎цикл ‎реагирования‏ ‎на ‎инциденты, ‎который ‎включает ‎подготовку,‏ ‎обнаружение, ‎локализацию,‏ ‎ликвидацию,‏ ‎восстановление ‎и ‎действия‏ ‎после ‎инцидента‏ ‎или ‎извлечённые ‎уроки. ‎Это‏ ‎как‏ ‎рецепт ‎борьбы‏ ‎со ‎стихийными‏ ‎бедствиями, ‎где ‎каждый ‎шаг ‎столь‏ ‎же‏ ‎важен, ‎как‏ ‎и ‎следующий.

В‏ ‎руководстве ‎также ‎подчёркивается ‎важность ‎управления‏ ‎и‏ ‎роли‏ ‎различных ‎заинтересованных‏ ‎сторон ‎в‏ ‎процессе ‎реагирования‏ ‎на‏ ‎инциденты.

Ключевые ‎выводы:

❇️Инциденты‏ ‎кибербезопасности ‎неизбежны: ‎Документ ‎начинается ‎с‏ ‎новаторского ‎заявления‏ ‎о‏ ‎том, ‎что ‎инциденты‏ ‎кибербезопасности, ‎по‏ ‎сути, ‎неизбежны. ‎Как ‎будто‏ ‎мы‏ ‎живём ‎в‏ ‎мире, ‎где‏ ‎киберугрозы ‎не ‎являются ‎ежедневным ‎явлением

❇️Только‏ ‎26%‏ ‎организаций ‎имеют‏ ‎постоянно ‎применяемый‏ ‎IR-план: ‎в ‎документе ‎приводится ‎исследование‏ ‎IBM‏ ‎согласно‏ ‎которому ‎у‏ ‎26% ‎организаций‏ ‎есть ‎постоянно‏ ‎применяемый‏ ‎план ‎реагирования‏ ‎на ‎инциденты. ‎Отрадно ‎сознавать, ‎что‏ ‎почти ‎три‏ ‎четверти‏ ‎организаций ‎решило ‎эффективно‏ ‎сэкономить ‎материальные‏ ‎ресурсы

❇️Важность ‎реагирования ‎на ‎инциденты,‏ ‎ориентированного‏ ‎на ‎людей:‏ ‎в ‎документе‏ ‎подчёркивается ‎важность ‎подхода ‎к ‎реагированию‏ ‎на‏ ‎инциденты. ‎Речь‏ ‎идёт ‎не‏ ‎только ‎о ‎технологиях, ‎но ‎и‏ ‎о‏ ‎людях,‏ ‎которые ‎их‏ ‎используют. ‎Хорошо,‏ ‎что ‎у‏ ‎нас‏ ‎есть ‎это‏ ‎руководство, ‎которое ‎напоминает ‎нам, ‎как‏ ‎люди ‎вовлечены‏ ‎в‏ ‎процессы ‎и ‎что‏ ‎всегда ‎найдётся‏ ‎чем ‎людей ‎занять ‎и‏ ‎HR-отдел‏ ‎для ‎поиска‏ ‎новых ‎людей‏ ‎под ‎новые ‎вовлечения

❇️Необходимость ‎чётких ‎ролей‏ ‎и‏ ‎обязанностей: ‎в‏ ‎документе ‎подчёркивается‏ ‎важность ‎чётких ‎ролей ‎и ‎обязанностей‏ ‎при‏ ‎реагировании‏ ‎на ‎инциденты.‏ ‎Люди ‎работают‏ ‎лучше, ‎когда‏ ‎знают,‏ ‎что ‎они‏ ‎должны ‎делать, ‎а ‎ведь ‎руководство‏ ‎до ‎сих‏ ‎пор‏ ‎верит, ‎что ‎сотрудники‏ ‎могут ‎обо‏ ‎всём ‎догадаться, ‎но ‎Microsoft‏ ‎учтиво‏ ‎напоминает ‎прописные‏ ‎истины.

❇️«Лабиринт ‎реагирования‏ ‎на ‎инциденты»: ‎в ‎документе ‎процесс‏ ‎реагирования‏ ‎на ‎инциденты‏ ‎сравнивается ‎с‏ ‎перемещением ‎по ‎лабиринту. ‎Потому ‎что‏ ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎об ‎«эффективном‏ ‎процессе», ‎как‏ ‎структура,‏ ‎созданная ‎для‏ ‎того, ‎чтобы ‎сбивать ‎с ‎толку‏ ‎и ‎направлять‏ ‎по‏ ‎ложному ‎пути ‎(отдел‏ ‎продаж ‎уже‏ ‎получил ‎премию ‎за ‎IR-руководство,‏ ‎а‏ ‎вы?)

❇️Важность ‎сохранения‏ ‎доказательств: ‎в‏ ‎документе ‎подчёркивается ‎важность ‎сохранения ‎доказательств‏ ‎после‏ ‎нарушения. ‎Хорошо,‏ ‎что ‎они‏ ‎упомянули ‎об ‎этом, ‎иначе ‎мы‏ ‎могли‏ ‎бы‏ ‎просто ‎выбросить‏ ‎все ‎эти‏ ‎ценные ‎данные

❇️Необходимость‏ ‎в‏ ‎модели ‎реагирования:‏ ‎в ‎документе ‎предлагается, ‎чтобы ‎организации‏ ‎определили ‎модель‏ ‎реагирования‏ ‎для ‎управления ‎инцидентом‏ ‎(займитесь ‎делом‏ ‎уже).

❇️Потребность ‎в ‎выделенных ‎ресурсах:‏ ‎в‏ ‎документе ‎предлагается,‏ ‎чтобы ‎организации‏ ‎выделяли ‎ресурсы ‎для ‎реагирования ‎на‏ ‎инциденты.‏ ‎Потому ‎что,‏ ‎очевидно, ‎просить‏ ‎свою ‎ИТ-команду ‎разобраться ‎с ‎крупным‏ ‎инцидентом‏ ‎в‏ ‎сфере ‎кибербезопасности‏ ‎в ‎свободное‏ ‎время, ‎как‏ ‎подход,‏ ‎уже ‎не‏ ‎прокатывает.

❇️Важность ‎коммуникации: ‎В ‎документе ‎подчёркивается‏ ‎важность ‎коммуникации‏ ‎во‏ ‎время ‎инцидента ‎кибербезопасности.‏ ‎Людей ‎важно‏ ‎держать ‎в ‎курсе ‎событий‏ ‎во‏ ‎время ‎кризиса‏ ‎или ‎и‏ ‎других ‎значимых ‎событий ‎(но, ‎если‏ ‎бы‏ ‎они ‎хотели,‏ ‎они ‎бы‏ ‎сами ‎догадались).


Итак, ‎как ‎организации ‎могут‏ ‎гарантировать,‏ ‎что‏ ‎их ‎план‏ ‎реагирования ‎на‏ ‎инциденты ‎будет‏ ‎достаточно‏ ‎гибким, ‎чтобы‏ ‎адаптироваться ‎к ‎меняющимся ‎обстоятельствам? ‎Очевидно,‏ ‎что ‎никак,‏ ‎как‏ ‎с ‎погодой, ‎но‏ ‎вы ‎можете‏ ‎подготовиться ‎к ‎ней.

❇️Регулярно ‎пересматривать‏ ‎и‏ ‎обновлять ‎план:‏ ‎ландшафт ‎угроз‏ ‎меняется ‎быстрее, ‎чем ‎модные ‎тенденции.‏ ‎Регулярные‏ ‎проверки ‎и‏ ‎обновления ‎могут‏ ‎помочь ‎гарантировать, ‎что ‎план ‎остаётся‏ ‎актуальным,‏ ‎а‏ ‎вы ‎станете‏ ‎более ‎уверенным‏ ‎в ‎себе

❇️Протестировать‏ ‎план:‏ ‎регулярное ‎тестирование‏ ‎может ‎помочь ‎выявить ‎пробелы ‎и‏ ‎области ‎для‏ ‎последующего‏ ‎их ‎улучшения. ‎Это‏ ‎как ‎репетиция‏ ‎пьесы ‎— ‎нужно ‎знать‏ ‎свои‏ ‎реплики ‎до‏ ‎того, ‎как‏ ‎поднимется ‎занавес ‎(а ‎оправдываться ‎всё‏ ‎придётся,‏ ‎так ‎почему‏ ‎сразу ‎не‏ ‎придумать ‎ответы ‎на ‎все ‎случаи‏ ‎жизни)

❇️Вовлечение‏ ‎всех‏ ‎заинтересованных ‎участников:‏ ‎от ‎ИТ-специалистов‏ ‎до ‎юристов‏ ‎и‏ ‎пиарщиков, ‎каждый‏ ‎должен ‎знать ‎свою ‎роль ‎в‏ ‎IR-плане ‎(никто‏ ‎не‏ ‎уйдёт ‎от ‎сверхурочной‏ ‎работы).


Сохранение ‎улик‏ ‎во ‎время ‎реагирования ‎на‏ ‎инцидент‏ ‎похоже ‎категорически‏ ‎важно, ‎иначе‏ ‎зачем ‎вы ‎покупали ‎столько ‎дисков‏ ‎в‏ ‎RAID0 ‎решения‏ ‎(и ‎сотрите‏ ‎оттуда ‎уже ‎ваше ‎аниме).

❇️Непреднамеренное ‎уничтожение‏ ‎улик:‏ ‎В‏ ‎спешке ‎с‏ ‎исправлением ‎ситуации‏ ‎организации ‎часто‏ ‎(и‏ ‎не ‎случайно)‏ ‎уничтожают ‎улики.

❇️Отсутствие ‎криминалистики: ‎Сохранение ‎цифровых‏ ‎доказательств ‎требует‏ ‎специальных‏ ‎знаний ‎и ‎навыков‏ ‎(теперь, ‎очевидно,‏ ‎зачем ‎существует ‎RAID1)

❇️Несоблюдение ‎требований‏ ‎закона:‏ ‎В ‎зависимости‏ ‎от ‎характера‏ ‎инцидента ‎могут ‎существовать ‎юридические ‎требования‏ ‎к‏ ‎сохранности ‎доказательств‏ ‎(Microsoft ‎уже‏ ‎в ‎терминале ‎даже ‎встроила ‎хеш-функции)


Управление‏ ‎инцидентами‏ ‎это‏ ‎дикий, ‎сложный‏ ‎и ‎часто‏ ‎разочаровывающий ‎мир,‏ ‎но‏ ‎с ‎правильным‏ ‎планом ‎(только ‎от ‎Microsoft) ‎и‏ ‎людьми ‎вы‏ ‎сможете‏ ‎ориентироваться ‎в ‎нем‏ ‎как ‎профессионал.


Подробный‏ ‎разбор

Читать: 9+ мин
logo С Богом по жизни

Позволено ли женщинам учить мужчин?

Доступно подписчикам уровня
«Большие статьи»
Подписаться за 100₽ в месяц

Как-то одна женщина в частной беседе сказала молодому проповеднику, что женщина не должна учить мужчину. Беседа закончилась тем, что молодой человек спросил женщину: “Вы пытаетесь учить меня, что женщина не должна учить мужчину?”

Читать: 4+ мин
logo С Богом по жизни

Вопросы и ответы о старейшинах

По ‎мере‏ ‎роста ‎в ‎“познании ‎Господа ‎нашего‏ ‎и ‎Спасителя‏ ‎Иисуса‏ ‎Христа” ‎церковь ‎должна‏ ‎расти ‎и‏ ‎в ‎руководстве ‎- ‎как‏ ‎в‏ ‎качестве, ‎так‏ ‎и ‎в‏ ‎количестве ‎ее ‎руководителей, ‎а ‎также‏ ‎в‏ ‎вопросе ‎отзывчивости‏ ‎членов ‎церкви‏ ‎по ‎отношению ‎к ‎этим ‎руководителям.‏ ‎Вот‏ ‎ответы‏ ‎на ‎некоторые‏ ‎вопросы, ‎наиболее‏ ‎часто ‎задаваемые‏ ‎общинами,‏ ‎стремящимися ‎иметь‏ ‎таких ‎руководителей, ‎каких ‎Бог ‎хочет‏ ‎видеть ‎в‏ ‎Своей‏ ‎церкви.

Каким ‎объемом ‎власти‏ ‎обладают ‎старейшины?

Сколько‏ ‎власти ‎у ‎старейшин ‎в‏ ‎церкви?‏ ‎А ‎сколько‏ ‎земной ‎власти‏ ‎есть ‎у ‎церкви? ‎Вот ‎столько‏ ‎ее‏ ‎и ‎у‏ ‎старейшин. ‎У‏ ‎них ‎вся ‎власть, ‎сколько ‎бы‏ ‎ее‏ ‎ни‏ ‎было. ‎Возможно,‏ ‎на ‎самом‏ ‎деле ‎мы‏ ‎хотели‏ ‎бы ‎знать,‏ ‎какой ‎именно ‎властью ‎обладают ‎старейшины.‏ ‎Проявляется ‎ли‏ ‎она‏ ‎в ‎абсолютном ‎контроле‏ ‎над ‎членами‏ ‎церкви ‎и ‎ее ‎работой?‏ ‎Джек‏ ‎Льюис ‎отмечает:‏ ‎“В ‎связи‏ ‎с ‎исполнением ‎служебных ‎обязанностей ‎старейшинами‏ ‎или‏ ‎должным ‎отношением‏ ‎христианина ‎к‏ ‎старейшинам ‎вы ‎вообще ‎не ‎встретите‏ ‎слов,‏ ‎передающих‏ ‎значение ‎власти”.‏ ‎Слова ‎“старейшина”,‏ ‎“епископ”, ‎“пастырь”‏ ‎и‏ ‎“домоправитель” ‎употребляются‏ ‎только ‎с ‎такими ‎словами, ‎как‏ ‎“учить”, ‎“питать”,‏ ‎“руководить”,‏ ‎“исправлять”, ‎проявлять ‎“бдительность”.‏ ‎Разумеется, ‎епископам‏ ‎следует ‎подчиняться, ‎так ‎как‏ ‎то,‏ ‎чего ‎они‏ ‎требуют, ‎направлено‏ ‎на ‎наше ‎личное ‎благо ‎и‏ ‎благополучие‏ ‎всей ‎общины.‏ ‎Однако ‎старейшины‏ ‎- ‎это ‎руководители, ‎а ‎не‏ ‎погонщики.

Как‏ ‎община‏ ‎должна ‎относиться‏ ‎к ‎старейшинам?

Почему‏ ‎происходит ‎так,‏ ‎что‏ ‎люди ‎сначала‏ ‎выбирают ‎старейшин, ‎а ‎затем ‎критикуют‏ ‎решения, ‎которые‏ ‎те‏ ‎принимают? ‎Наиболее ‎ценное‏ ‎качество ‎человека‏ ‎- ‎это ‎умение ‎трезво‏ ‎мыслить.‏ ‎Если ‎он‏ ‎не ‎умеет‏ ‎этого ‎делать, ‎ему ‎не ‎следует‏ ‎быть‏ ‎старейшиной. ‎Если‏ ‎же ‎умеет,‏ ‎надо ‎поступать ‎так, ‎как ‎он‏ ‎говорит.‏ ‎Нехорошо‏ ‎членам ‎общины‏ ‎противиться ‎старейшинам‏ ‎в ‎вопросах‏ ‎мнения.

Старейшины‏ ‎не ‎могут‏ ‎своей ‎властью ‎разрешать ‎то, ‎что‏ ‎запретил ‎Бог,‏ ‎и‏ ‎запрещать ‎то, ‎что‏ ‎Бог ‎разрешил.‏ ‎Мудрые ‎старейшины ‎понимают, ‎что‏ ‎они‏ ‎являются ‎“законодателями”‏ ‎только ‎в‏ ‎вопросах ‎суждения, ‎и ‎обязательно ‎будут‏ ‎консультироваться‏ ‎с ‎рассудительными‏ ‎членами ‎общины,‏ ‎прежде ‎чем ‎принять ‎то ‎или‏ ‎иное‏ ‎решение.

Старейшины‏ ‎будут ‎допускать‏ ‎ошибки, ‎поскольку‏ ‎они, ‎как‏ ‎и‏ ‎все ‎мы,‏ ‎- ‎тоже ‎люди. ‎Нереально ‎ожидать‏ ‎от ‎старейшин,‏ ‎что‏ ‎они ‎никогда ‎не‏ ‎будут ‎ошибаться.‏ ‎Они ‎могут ‎учиться ‎на‏ ‎своих‏ ‎ошибках, ‎так‏ ‎же ‎как‏ ‎мы ‎- ‎на ‎своих.

Должен ‎ли‏ ‎у‏ ‎общины ‎быть‏ ‎“ведущий” ‎или‏ ‎“главный” ‎старейшина?

В ‎группе ‎старейшин ‎вполне‏ ‎может‏ ‎быть‏ ‎один ‎или‏ ‎несколько ‎“ведущих‏ ‎старейшин”. ‎Это‏ ‎не‏ ‎всегда ‎неправильно.‏ ‎Лидеры ‎нужны ‎даже ‎среди ‎самих‏ ‎лидеров. ‎Почему‏ ‎бы‏ ‎не ‎радоваться ‎тому,‏ ‎что ‎кто-то‏ ‎достаточно ‎инициативен, ‎чтобы ‎не‏ ‎давать‏ ‎церковной ‎работе‏ ‎заглохнуть ‎или‏ ‎чтобы ‎выступать ‎от ‎имени ‎всех‏ ‎старейшин?‏ ‎Старейшины ‎отличаются‏ ‎друг ‎от‏ ‎друга ‎своими ‎способностями ‎так ‎же,‏ ‎как‏ ‎и‏ ‎все ‎остальные‏ ‎члены ‎церкви.‏ ‎Моему ‎отцу‏ ‎довелось‏ ‎быть ‎старейшиной‏ ‎в ‎трех ‎различных ‎общинах, ‎и‏ ‎в ‎каждой‏ ‎из‏ ‎них ‎ему ‎часто‏ ‎поручали ‎говорить‏ ‎от ‎имени ‎старейшин ‎перед‏ ‎общиной.‏ ‎Почему? ‎Очевидно,‏ ‎он ‎говорил‏ ‎более ‎свободно, ‎чем ‎другие, ‎и‏ ‎его‏ ‎товарищи-старейшины ‎были‏ ‎уверены, ‎что‏ ‎он ‎точно ‎передаст ‎их ‎решение‏ ‎братьям.

Если‏ ‎человек‏ ‎избран ‎старейшиной,‏ ‎навсегда ‎ли‏ ‎он ‎остается‏ ‎им?

Некоторые‏ ‎старейшины, ‎если‏ ‎они ‎неспособны ‎служить ‎вообще ‎или‏ ‎служить ‎с‏ ‎пользой,‏ ‎должны ‎добровольно ‎сдать‏ ‎свои ‎полномочия.‏ ‎Это ‎можно ‎сделать ‎спокойно,‏ ‎не‏ ‎выводя ‎общину‏ ‎из ‎равновесия‏ ‎и ‎не ‎нарушая ‎порядка. ‎Обстоятельства‏ ‎меняются,‏ ‎и ‎мудрые‏ ‎люди ‎замечают‏ ‎эти ‎изменения. ‎Дать ‎возможность ‎больному‏ ‎или‏ ‎пожилому‏ ‎старейшине ‎с‏ ‎честью ‎уйти‏ ‎в ‎отставку‏ ‎-‏ ‎значит ‎проявить‏ ‎милосердие.

Что ‎делать ‎в ‎ситуации, ‎когда‏ ‎в ‎церкви‏ ‎нет‏ ‎мужчин, ‎которые ‎бы‏ ‎отвечали ‎требованиям,‏ ‎предъявляемым ‎к ‎старейшинам?

В ‎тех‏ ‎общинах,‏ ‎где ‎еще‏ ‎нет ‎руководителей,‏ ‎члены ‎церкви ‎должны ‎усердно ‎взращивать‏ ‎мужчин,‏ ‎которых ‎можно‏ ‎было ‎бы‏ ‎назначить ‎на ‎эту ‎работу. ‎Общине‏ ‎не‏ ‎следует‏ ‎обманываться, ‎будто‏ ‎“никто ‎не‏ ‎отвечает ‎требованиям”.‏ ‎Если‏ ‎это ‎так,‏ ‎то ‎либо ‎эту ‎работу ‎выполняют‏ ‎не ‎подходящие‏ ‎для‏ ‎этой ‎должности ‎мужчины,‏ ‎либо ‎ее‏ ‎вообще ‎никто ‎не ‎выполняет.‏ ‎И‏ ‎в ‎том,‏ ‎и ‎в‏ ‎другом ‎случае ‎ситуацию ‎нужно ‎исправлять‏ ‎как‏ ‎можно ‎скорее.


Читать: 18+ мин
logo С Богом по жизни

Руководство-служение

Доступно подписчикам уровня
«Большие статьи»
Подписаться за 100₽ в месяц

Тот тип руководства, которого Христос требует от начальствующих в Его церкви, - это “руководство-служение”. Давайте проанализируем, что же такое “руководство-служение”. Два понятия, “слуга” и “правитель”, кажутся противоположными по своему значению. Может ли руководитель церкви быть слугой или, другими словами, может ли он руководить и одновременно служить?

Читать: 17+ мин
logo С Богом по жизни

Требуются пастырские сердца

Доступно подписчикам уровня
«Большие статьи»
Подписаться за 100₽ в месяц

Несколько лет назад нам с женой оплатили поездку в Турцию и Грецию. Во время того путешествия один турист спросил другого: «Какое мясо мы ели на обед?» Тот ответил: «Не знаю, но оно было оч-ч-чень даже неплохое». В разных местах мы ели рыбу, цыплят и говядину, но чаще всего — баранину. В тех странах люди разводят, главным образом, овец. Тем же самым в тех краях народ занимался и в библейские времена.

Читать: 1+ мин
logo С Богом по жизни

Женщины и обучение

Павел, ‎наставляя‏ ‎молодых ‎проповедников ‎распространять ‎евангелие, ‎советует‏ ‎им ‎также‏ ‎обучать‏ ‎членов ‎церкви. ‎В‏ ‎Тит. ‎2‏ ‎он ‎конкретизирует, ‎чему ‎Тит‏ ‎должен‏ ‎учить ‎старцев‏ ‎и ‎стариц,‏ ‎молодых ‎женщин ‎и ‎юношей. ‎Тит‏ ‎должен‏ ‎был ‎учить‏ ‎этих ‎людей,‏ ‎чтобы ‎и ‎они ‎тоже ‎могли‏ ‎стать‏ ‎учителями.‏ ‎Более ‎старшие‏ ‎женщины ‎должны‏ ‎были ‎помогать‏ ‎учить‏ ‎более ‎молодых:‏ ‎“...добру, ‎чтобы ‎вразумляли ‎молодых ‎любить‏ ‎мужей, ‎любить‏ ‎детей,‏ ‎быть ‎целомудренными, ‎чистыми,‏ ‎попечительными ‎о‏ ‎доме, ‎добрыми, ‎покорными ‎своим‏ ‎мужьям,‏ ‎да ‎не‏ ‎порицается ‎слово‏ ‎Божие” (Тит. ‎2:3-5).

Кто ‎может ‎быть ‎лучшим‏ ‎учителем‏ ‎для ‎молодых‏ ‎женщин, ‎чем‏ ‎более ‎старшая, ‎более ‎опытная ‎женщина?‏ ‎Любой‏ ‎благовестник‏ ‎поступит ‎наилучшим‏ ‎образом, ‎если‏ ‎предложит ‎зрелым‏ ‎женщинам‏ ‎в ‎церкви‏ ‎вести ‎регулярные ‎занятия ‎с ‎более‏ ‎молодыми ‎женщинами,‏ ‎а‏ ‎также ‎индивидуально ‎консультировать‏ ‎их, ‎когда‏ ‎возникает ‎в ‎этом ‎потребность.

Достаточно‏ ‎одного‏ ‎стиха, ‎который‏ ‎говорит ‎нам,‏ ‎что ‎женщинам ‎нельзя ‎проповедовать, ‎то‏ ‎есть‏ ‎со ‎всей‏ ‎властью ‎обращаться‏ ‎к ‎общему ‎собранию ‎церкви. ‎В‏ ‎1‏ ‎Тим.‏ ‎2:11, ‎12‏ ‎мы ‎читаем:‏ ‎“Жена ‎да‏ ‎учится‏ ‎в ‎безмолвии,‏ ‎со ‎всякою ‎покорностью; ‎а ‎учить‏ ‎жене ‎не‏ ‎позволяю,‏ ‎ни ‎властвовать ‎над‏ ‎мужем, ‎но‏ ‎быть ‎в ‎безмолвии”. Женщине ‎велено‏ ‎быть‏ ‎хипотаге, ‎“подвластной”,‏ ‎или ‎“подчиненной”,‏ ‎когда ‎она ‎получает ‎наставление ‎“со‏ ‎всякою‏ ‎покорностью”. ‎“Властвует”,‏ ‎или ‎имеет‏ ‎“всю ‎власть” ‎(греч. ‎эпитаге) ‎-‏ ‎диаметрально‏ ‎противоположная‏ ‎идея ‎-‏ ‎только ‎проповедник,‏ ‎стоящий ‎за‏ ‎кафедрой.

Многие‏ ‎христианки ‎-‏ ‎замечательные ‎учителя ‎других ‎женщин ‎и‏ ‎детей, ‎но‏ ‎их‏ ‎место ‎- ‎не‏ ‎за ‎кафедрой.‏ ‎Бог ‎определенно ‎высказался ‎по‏ ‎этому‏ ‎вопросу.


Обновления проекта

Метки

ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048