«Черный», «серый» или «белый» ящик: как выбрать пентест под реальные риски Пентест — проверка на проникновение в инфраструктуру, которая моделирует реальные кибератаки. подробнее 13.01.2026
Аппаратные закладки и трояны в «железе»: риски параллельного импорта электроники Параллельный импорт ИТ-оборудования с 2022 года стал привычным делом для российских компаний, но вместе с решением проблем поставок появились новые риски. подробнее 12.01.2026
Advanced IP Scanner: инструмент администратора или оружие злоумышленника Сетевые сканеры стали неотъемлемой частью арсенала как ИТ-специалистов, так и злоумышленников. подробнее 30.12.2025
Что год грядущий нам готовит: прогнозы ИБ-экспертов на 2026 год Каким будет 2026 год для ИБ-отрасли? подробнее 29.12.2025
Человеческий фактор: как компании переосмысливают Security Awareness Компании непрерывно усиливают технический контур защиты — внедряют многоуровневые системы мониторинга, автоматизируют реагирование на инциденты, учатся быстрее выявлять атаки. подробнее 26.12.2025
ИИ в кибербезопасности: применение и угрозы 2025 Искусственный интеллект стал не только инструментом защиты, но и грозным оружием в руках злоумышленников. подробнее 24.12.2025
ИБ в «облаках»: как не потерять безопасность в погоне за эффективностью Российские компании всё активнее уходят в облака: там проще масштабироваться, быстрее запускать сервисы и не держать парк серверов у себя. подробнее 23.12.2025
ИБ на дежурстве: как подготовить команду к длинным выходным Длинные выходные — это не только время отдыха, но и период повышенного риска для информационной безопасности. подробнее 22.12.2025
Лаборатория Compliance Control в облаке RCloud by 3data Compliance Control — одна из крупнейших консалтинговых компаний в сфере информационной безопасности в России, которая предоставляет услуги тестирования безопасности в формате MSSP (Managed Security Service Provider), обеспечивая постоянный мониторинг, управление угрозами и внедрение защитных механизмов. подробнее 19.12.2025
ИБ в 2025-м: год, когда изменились правила игры 2025 год стал во многом переломным для кибербезопасности: кибератаки ускорились, автоматизация защиты вышла на новый уровень, а регуляторы ужесточили требования к корпоративным системам. подробнее 16.12.2025
ЦОД без слабых мест: что нужно для создания дата-центра, который не подведет? Природные катаклизмы, пожары или кибератаки на ЦОД могут привести к авариям в его инженерных системах, а значит к простоям и убыткам в бизнесе. подробнее 10.12.2025
ТОП-5 профессий в кибербезопасности: кто будет в цене в 2026 году Кибербезопасность всегда развивается и трансформируется — автоматизация, ИИ и новые регуляторные требования формируют и совершенно иной рынок труда. подробнее 09.12.2025
Переход на аутсорсинг информационной безопасности: топ-5 типовых проблем и практические советы по их решению Успешный переход на аутсорсинг ИБ – это не просто смена парадигмы мышления, а стратегическое партнерство, способное усилить имеющиеся возможности киберзащиты. подробнее 08.12.2025
От Hotmail до Outlook.com: как Microsoft перестроила безопасность почты Почтовый сервис Hotmail появился почти 30 лет назад и стал символом ранней эры интернета. подробнее 05.12.2025
OSINT в действии: как найти человека по фотографии и не ошибиться Поиск человека по фотографии давно перестал быть уделом спецслужб. подробнее 03.12.2025
Как бизнесу защищать персональные данные в эпоху автоматизации С ростом автоматизации бизнес-процессов появляются все новые типы рисков: компрометация API-интеграций, ошибки в конфигурации облачных сервисов, несанкционированные обращения к базам данных и утечки через внешние модули — считает директор по разработке компании Neuro. подробнее 02.12.2025
DNS-серверы: что это такое, как настроить и защитить от киберугроз DNS-серверы без преувеличения можно назвать критически важным элементом современной ИТ-инфраструктуры. подробнее 27.11.2025
Рутокен под защитой: зачем бизнесу аппаратные ключи и как они работают Безопасность цифровых документов и учетных записей не ограничивается рамками паролей. подробнее 26.11.2025
Управление уязвимостями как бизнес-процесс: опыт T-Банка Кибербезопасность в банковском секторе — это всегда про масштаб и сложность. подробнее 24.11.2025
Темная сторона интернета: как изучать даркнет безопасно Для многих слово «даркнет» звучит как название подпольного клуба, куда ходят только хакеры и преступники. подробнее 20.11.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025