Ботофермы против бизнеса: что это такое, чем они опасны и как с ними бороться Компании из самых разных сфер бизнеса все чаще сталкиваются с автоматизированными кибератаками. подробнее 04.07.2025
Открытый и опасный: как снизить риски open source в приложениях Как отмечают рыночные аналитики, более 80% российских компаний используют в разработке компоненты открытого исходного кода (open source software, OSS). подробнее 01.07.2025
Корпоративная цифровая гигиена: как бизнесу минимизировать риски потери информации С развитием цифровых технологий и разнообразных корпоративных коммуникационных платформ растет и число кибератак, направленных на бизнес. подробнее 27.06.2025
Согласие по умолчанию не работает: как правильно обрабатывать ПДн при расследовании ИБ-инцидентов При расследовании инцидентов информационной безопасности компании все чаще сталкиваются с правовой ловушкой: как анализировать логи, переписку и действия сотрудников, не нарушая закон о персональных данных? подробнее 26.06.2025
Эмуляторы угроз на стороне purple team: преимущества, точность и риски внедрения Когда нужно перейти на следующий уровень кибербезопасности, недостаточно просто внедрять правила на файрволе и мониторить логи. подробнее 25.06.2025
Сканирование портов: как работает, зачем нужно и что может пойти не так Сканирование портов — базовая и незаменимая техника в арсенале специалистов по информационной безопасности и тестировщиков на проникновение. подробнее 23.06.2025
Киберустойчивость бизнеса: как строить защищённые процессы Перманентные киберугрозы и стремительно меняющиеся технологии вынуждают компании часто на ходу менять долгосрочную стратегию ИБ. подробнее 20.06.2025
Безопасность на всех слоях: как правильно внедрять политику ИБ и пройти любые проверки Когда дело доходит до информационной безопасности, недостаточно просто установить фаервол и внедрить пароли с помощью СМС. подробнее 19.06.2025
Raspberry Pi и киберугрозы: слабые места и защита на практике Одноплатный компьютер Raspberry Pi завоевал популярность как платформа для DIY-проектов, домашних серверов и IoT-устройств. подробнее 17.06.2025
UTM VS NGFW: Ориентация не на аббревиатуры, а на потребности бизнеса UTM и NGFW, два ключевых решения, в мире сетевой безопасности часто путают, хотя их возможности и сценарии применения различаются. подробнее 11.06.2025
DMZ в гибридной инфраструктуре: новая граница безопасности Демилитаризованная зона (DMZ) — это основа основ сетевой безопасности в корпоративных инфраструктурах. подробнее 10.06.2025
Кадры для экономики данных. Подготовка ИБ-специалистов нового поколения Цифровая экономика стала одной из главных тем ЦИПР-2025. подробнее 06.06.2025
Асимметричное шифрование в ИБ: вызовы и лучшие практики Асимметричное шифрование — ключевой инструмент защиты данных и аутентификации в современной информационной безопасности. подробнее 05.06.2025
Как убедить руководителя одобрить ИБ-инициативы Одна из головных болей руководителей ИБ-службы — убедить руководство в том, что ИБ-инициативы будут полезны компании и их нужно внедрять. подробнее 04.06.2025
Проверить, прежде чем внедрять: зачем нужен PoC в ИБ Внедрение новых технологий и подходов в сфере информационной безопасности требует не только смелости, но и здравой оценки рисков. подробнее 03.06.2025
Как выявлять аномалии в ИБ: стратегии, которые работают в реальных условиях Аномалия ≠ атака, но игнорировать ее рискованно. подробнее 29.05.2025
Блокчейн и информационная безопасность: потенциал, риски и технологии будущего Технология блокчейн вышла за рамки криптовалюты и активно внедряется в сферу информационной безопасности. подробнее 27.05.2025
Пароли уйдут в прошлое: как внедрять многофакторную аутентификацию без них и не потерять безопасность Пароли часто бывают ахиллесовой пятой информационной безопасности: их крадут, подбирают и забывают. подробнее 26.05.2025
DPO-as-a-service или аутсорсинг функций ответственного за обработку персональных данных — что выбрать? В эру цифровизации и развития онлайн-коммуникаций ценность персональных данных возрастает во всём мире. подробнее 22.05.2025
На что обращать внимание при внедрении российских NGFW На российском рынке информационной безопасности растет число проектов с использованием межсетевых экранов нового поколения (NGFW) и криптошлюзов локальных производителей. подробнее 20.05.2025
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024