ЦОД без слабых мест: что нужно для создания дата-центра, который не подведет? Природные катаклизмы, пожары или кибератаки на ЦОД могут привести к авариям в его инженерных системах, а значит к простоям и убыткам в бизнесе. подробнее 10.12.2025
ТОП-5 профессий в кибербезопасности: кто будет в цене в 2026 году Кибербезопасность всегда развивается и трансформируется — автоматизация, ИИ и новые регуляторные требования формируют и совершенно иной рынок труда. подробнее 09.12.2025
Переход на аутсорсинг информационной безопасности: топ-5 типовых проблем и практические советы по их решению Успешный переход на аутсорсинг ИБ – это не просто смена парадигмы мышления, а стратегическое партнерство, способное усилить имеющиеся возможности киберзащиты. подробнее 08.12.2025
От Hotmail до Outlook.com: как Microsoft перестроила безопасность почты Почтовый сервис Hotmail появился почти 30 лет назад и стал символом ранней эры интернета. подробнее 05.12.2025
OSINT в действии: как найти человека по фотографии и не ошибиться Поиск человека по фотографии давно перестал быть уделом спецслужб. подробнее 03.12.2025
Как бизнесу защищать персональные данные в эпоху автоматизации С ростом автоматизации бизнес-процессов появляются все новые типы рисков: компрометация API-интеграций, ошибки в конфигурации облачных сервисов, несанкционированные обращения к базам данных и утечки через внешние модули — считает директор по разработке компании Neuro. подробнее 02.12.2025
DNS-серверы: что это такое, как настроить и защитить от киберугроз DNS-серверы без преувеличения можно назвать критически важным элементом современной ИТ-инфраструктуры. подробнее 27.11.2025
Рутокен под защитой: зачем бизнесу аппаратные ключи и как они работают Безопасность цифровых документов и учетных записей не ограничивается рамками паролей. подробнее 26.11.2025
Управление уязвимостями как бизнес-процесс: опыт T-Банка Кибербезопасность в банковском секторе — это всегда про масштаб и сложность. подробнее 24.11.2025
Темная сторона интернета: как изучать даркнет безопасно Для многих слово «даркнет» звучит как название подпольного клуба, куда ходят только хакеры и преступники. подробнее 20.11.2025
Проверка компьютера на вирусы: полное руководство от экспертов по кибербезопасности Процесс цифровизации расширяется, а вместе с ним увеличивается и количество кибератак — вопрос защиты ПК остается важным, пусть даже некоторые эксперты не без оснований считают, что наступила эра Post-PC. подробнее 19.11.2025
Кибербез — даже без отдела ИБ: привычки, которые спасают вас и компанию В последние годы обозначилась тенденция: компании часто осознают, что информационную безопасность нужно выстраивать системно, но не всегда понимают, с чего начать. подробнее 17.11.2025
Что такое прокси-сервер: принципы работы, применение и роль в сетевой безопасности Прокси-сервер — это посредник между пользователем и интернетом, который позволяет передавать запросы и получать ответы от имени клиента. подробнее 14.11.2025
VirusTotal для ИБ-специалиста: как эффективно использовать сервис и не попасть в ловушку VirusTotal уже стал привычным инструментом для специалистов по информационной безопасности — через него проверяют подозрительные файлы, анализируют URL-адреса и собирают контекст об угрозах. подробнее 11.11.2025
Фишинг со встроенным ИИ: оценим масштаб проблемы и шансы на победу Фишинговых атак с применением искусственного интеллекта становится все больше. подробнее 10.11.2025
Log4Shell: как одна уязвимость поставила под угрозу весь интернет В декабре 2021 года в популярной библиотеке Log4j дала злоумышленникам возможность всего несколькими строками кода установить полный контроль над сервером. подробнее 07.11.2025
Невидимый риск: как «нормальные» сайты превращают эквайера в мишень для регулятора Рост числа онлайн-мерчантов и расширение эквайринговых сетей делают финансовую инфраструктуру всё более подверженной скрытым рискам. подробнее 06.11.2025
Игра ва-банк: как определить поддельный сайт банка Финансы давно переехали в смартфоны и браузеры: оплата, переводы, проверка баланса — все это мы делаем онлайн. подробнее 05.11.2025
Искусственный интеллект для хакеров: как нейросети меняют пентест Нейросети значительно трансформировали пентест – они автоматизируют рутинную разведку и сканирование, ускоряют подготовку отчетов и повышают покрытие, одновременно ставя новые требования к контролю, конфиденциальности и экспертизе. подробнее 31.10.2025
Лучшие бесплатные антивирусы 2025 года: как выбрать надежную защиту В середине текущего десятилетия рынок бесплатных антивирусных решений продолжает развиваться, предлагая пользователям базовую защиту от киберугроз. подробнее 30.10.2025
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024