Графический ключ на смартфоне — надежная защита или «узор уязвимости»? Графический ключ на протяжении многих лет остается одним из самых популярных способов защиты Android-устройств от несанкционированного доступа. подробнее 12.08.2025
Родительский контроль: как защитить от киберугроз детей и подростков Дети сталкиваются с целым рядом киберугроз, направленных именно на них. подробнее 08.08.2025
Как изменились требования к сетевой безопасности: роль NGFW как одного из ключевых элементов ИБ-инфраструктуры В последние годы сетевая безопасность перестала быть задачей только периметра. подробнее 07.08.2025
Обучение по защите КИИ: как подготовить персонал к реальным угрозам, а не просто «закрыть требование» Обучение по защите критической информационной инфраструктуры в России иногда воспринимается как формальность: пройти курс, получить отметку и забыть. подробнее 05.08.2025
Red Team или пентест: что выгоднее для бизнеса и почему? Выбор между Red Team и пентест часто ставит бизнес в тупик. подробнее 04.08.2025
Маркетплейс NGFW от Trust Technologies - уникальный подход к выбору решения для защиты бизнеса Маркетплейс NGFW от Trust Technologies — это площадка проверенных решений, отобранных на основе тестирования и анализа рынка сетевой безопасности. подробнее 04.08.2025
Облако под контролем: как организована система безопасности в облаке и кто за нее отвечает Облачные технологии стали стандартом современной ИТ-инфраструктуры: компании разворачивают с их помощью приложения, базы данных, ИИ-сервисы, аналитические модули. подробнее 31.07.2025
КриптоАРМ ГОСТ в корпоративной инфраструктуре: от массовой подписи до долгосрочной валидации Когда темпы цифровизации ускоряются, а требования к юридической значимости электронных документов усиливаются, компании все чаще обращаются к решениям, обеспечивающим подписание и проверку ЭП по российским криптографическим стандартам. подробнее 30.07.2025
Как защитить бюджет на ИБ и не потерять его после утверждения Каждый специалист по информационной безопасности хотя бы раз оказывался в ситуации, когда утверждение бюджета превращалось в полноценный «бой» с аргументами и возражениями. подробнее 28.07.2025
Из «технаря» в CISO: как стать директором по ИБ и говорить на языке совета директоров Многие сильные ИБ-специалисты видят себя в будущем, как директора по информационной безопасности (Chief Information Security Officer, CISO), но далеко не все доходят до этого уровня. подробнее 25.07.2025
Что делать, если украли телефон: руководство по защите информации и возврату устройства Потеря смартфона сегодня — это не просто временное отсутствие средства связи. подробнее 24.07.2025
Как бизнесу обеспечить кибербезопасность в условиях удаленной работы Большая часть российских компаний в той или иной мере практикуют удаленный формат работы сотрудников, будь то полностью дистанционная работа или «гибрид» с частичным присутствием в офисе — сегодня в этом режиме работают порядка 60% предприятий. подробнее 23.07.2025
Сертифицированные межсетевые экраны ФСТЭК: защита по ГОСТу и за его пределами Сертифицированные межсетевые экраны (МЭ) — обязательный элемент защиты КИИ и ГИС, но не гарантия безопасности. подробнее 21.07.2025
Efros DefOps: как анализировать безопасность контейнерных сред и приложений Современные контейнерные технологии стали неотъемлемой частью IT-инфраструктуры компаний разного масштаба — от стартапов до крупных корпораций. подробнее 17.07.2025
Как проверить телефон на наличие шпионских программ: руководство по защите от скрытой слежки Смартфоны стали основными цифровыми хранилищами нашей жизни — банковские данные, личная переписка, фотографии, геолокация и бизнес-информация сосредоточены в одном устройстве. подробнее 16.07.2025
Корпоративная цифровая гигиена: что нужно знать сотрудникам компаний, чтобы не попасть в ловушку мошенников подробнее 15.07.2025
Технологии песочниц: могут ли они остановить современные угрозы? В кибербезопасности вряд ли найдется универсальное решение, которое способно защитить от любой атаки. подробнее 14.07.2025
Как мессенджеры шифруют сообщения и зачем это нужно: от алгоритма Double Ratchet до защиты после взлома Большинство пользователей уверены, что их переписка в мессенджерах «на замке». подробнее 10.07.2025
Гипервизоры: где проходит тонкая грань между удобством и уязвимостью Гипервизоры давно стали необходимой составляющей современной IT-инфраструктуры. подробнее 07.07.2025
Инфраструктура как код (IaC) и безопасность: автоматизация процессов защиты В последние годы подход «инфраструктура как код» (Infrastructure as Code, IaC) стал стандартом для управления современными IT-ландшафтами. подробнее 04.07.2025
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024