Информационная безопасность для ИИ: как защищать данные при использовании новых технологий? Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки. подробнее 28.10.2025
Kali уже не один: какой дистрибутив для пентеста выбрать в 2025 году Долгое время Kali Linux оставался главным инструментом пентестеров и символом всей отрасли. подробнее 27.10.2025
BlackCat (ALPHV): кто стоит за одной из самых опасных хакерских группировок мира В мире киберпреступности BlackCat, также известная как ALPHV, прочно зарекомендовала себя как одна из самых профессиональных и опасных группировок. подробнее 23.10.2025
Информационная безопасность: в чем заключается ответственность руководителя Кибербез — это проблема не только команды специалистов, но и всей компании в целом. подробнее 22.10.2025
Безопасность Infrastructure as Code: как защитить облака от мисконфигураций Подход инфраструктура как код (Infrastructure as Code, IaC) позволяет управлять облачной инфраструктурой с помощью кода, делая процессы автоматизированными и предсказуемыми. подробнее 21.10.2025
Как минимизировать человеческий фактор в управлении сетевой инфраструктурой По мере роста и усложнения сетевой инфраструктуры увеличиваются и риски, связанные с её настройкой. подробнее 17.10.2025
Уязвимости ядра Linux: ахиллесова пята системной безопасности Ядро Linux лежит в основе миллионов серверов, облачных платформ и встраиваемых устройств. подробнее 16.10.2025
WannaCry: история вымогателя, который остановил мир В пятницу,12 мая 2017 года мир узнал, почему нельзя откладывать обновления операционной системы Windows. подробнее 15.10.2025
Когда WAF кричит «Волки!»: чем опасны фолзы для кибербезопасности и как их сократить Современные ИБ-решения обрабатывают колоссальные потоки данных, разделяя их на безобидный и потенциально опасный трафик. подробнее 13.10.2025
Модель угроз ФСТЭК: пошаговое руководство по разработке и согласованию Модель угроз — один из основных документов при построении системы защиты информации по требованиям ФСТЭК. подробнее 10.10.2025
GIS DAYS 2025: ИИ, автоматизация и новые вызовы для отрасли Уже в восьмой раз в Москве и Санкт-Петербурге прошло масштабное офлайн- и онлайн-мероприятие GIS DAYS 2025, объединяющее разработчиков, интеграторов, регуляторов и экспертов. подробнее 08.10.2025
Passkeys: что это, как работает и почему скоро вы забудете о паролях Пароли стали основой цифровой безопасности более 40 лет назад, но технология Passkeys потенциально может их заменить. подробнее 07.10.2025
Доверие как капитал: почему качество и безопасность данных становятся ключевой ценностью для бизнеса Сегодня у компаний есть тысячи источников данных: базы клиентов, бухгалтерские системы, CRM, облачные хранилища, логи приложений и многое другое. подробнее 06.10.2025
Как создать надежный пароль в 2025 году: полное руководство от экспертов по кибербезопасности В эпоху цифровых технологий пароль остается первой линией защиты наших данных. подробнее 03.10.2025
Нейросети для взлома: как искусственный интеллект стал оружием хакеров 2025 год можно называть годом ИИ: каждое обновление нейросетей все больше впечатляет, растет количество сценариев, где они получают применение. подробнее 02.10.2025
Киберриски – новая норма. Почему бизнесу пора внедрять just culture и роль директора по цифровой устойчивости Киберинциденты больше не воспринимаются как редкость. подробнее 30.09.2025
Что работодатели ИБ на самом деле ждут от выпускников: разбор ожиданий, навыков и реальности трудоустройства Рынок труда информационной безопасности в России находится в парадоксальной ситуации: с одной стороны, отрасль испытывает дефицит квалифицированных специалистов, с другой — работодатели сетуют на неподготовленность выпускников профильных вузов. подробнее 29.09.2025
DID против паролей: как децентрализованная идентификация меняет правила игры Пароли остаются одним из уязвимых элементов цифровой безопасности. подробнее 24.09.2025
Man-in-the-Middle в тестировании: инструмент или угроза? Man-in-the-Middle (MITM), или «Человек посередине», с одной стороны, это мощный инструмент для тестирования безопасности, с другой – опасная атака, нарушающая конфиденциальность. подробнее 23.09.2025
Схемы мошенников на Авито: как не потерять деньги в 2025 году Интернет-торговля стала неотъемлемой частью нашей жизни, а классифайд Авито ежедневно обслуживают миллионы сделок. подробнее 22.09.2025
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025