Проверка компьютера на вирусы: полное руководство от экспертов по кибербезопасности Процесс цифровизации расширяется, а вместе с ним увеличивается и количество кибератак — вопрос защиты ПК остается важным, пусть даже некоторые эксперты не без оснований считают, что наступила эра Post-PC. подробнее 19.11.2025
Кибербез — даже без отдела ИБ: привычки, которые спасают вас и компанию В последние годы обозначилась тенденция: компании часто осознают, что информационную безопасность нужно выстраивать системно, но не всегда понимают, с чего начать. подробнее 17.11.2025
Что такое прокси-сервер: принципы работы, применение и роль в сетевой безопасности Прокси-сервер — это посредник между пользователем и интернетом, который позволяет передавать запросы и получать ответы от имени клиента. подробнее 14.11.2025
VirusTotal для ИБ-специалиста: как эффективно использовать сервис и не попасть в ловушку VirusTotal уже стал привычным инструментом для специалистов по информационной безопасности — через него проверяют подозрительные файлы, анализируют URL-адреса и собирают контекст об угрозах. подробнее 11.11.2025
Фишинг со встроенным ИИ: оценим масштаб проблемы и шансы на победу Фишинговых атак с применением искусственного интеллекта становится все больше. подробнее 10.11.2025
Log4Shell: как одна уязвимость поставила под угрозу весь интернет В декабре 2021 года в популярной библиотеке Log4j дала злоумышленникам возможность всего несколькими строками кода установить полный контроль над сервером. подробнее 07.11.2025
Невидимый риск: как «нормальные» сайты превращают эквайера в мишень для регулятора Рост числа онлайн-мерчантов и расширение эквайринговых сетей делают финансовую инфраструктуру всё более подверженной скрытым рискам. подробнее 06.11.2025
Игра ва-банк: как определить поддельный сайт банка Финансы давно переехали в смартфоны и браузеры: оплата, переводы, проверка баланса — все это мы делаем онлайн. подробнее 05.11.2025
Искусственный интеллект для хакеров: как нейросети меняют пентест Нейросети значительно трансформировали пентест – они автоматизируют рутинную разведку и сканирование, ускоряют подготовку отчетов и повышают покрытие, одновременно ставя новые требования к контролю, конфиденциальности и экспертизе. подробнее 31.10.2025
Лучшие бесплатные антивирусы 2025 года: как выбрать надежную защиту В середине текущего десятилетия рынок бесплатных антивирусных решений продолжает развиваться, предлагая пользователям базовую защиту от киберугроз. подробнее 30.10.2025
Информационная безопасность для ИИ: как защищать данные при использовании новых технологий? Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки. подробнее 28.10.2025
Kali уже не один: какой дистрибутив для пентеста выбрать в 2025 году Долгое время Kali Linux оставался главным инструментом пентестеров и символом всей отрасли. подробнее 27.10.2025
BlackCat (ALPHV): кто стоит за одной из самых опасных хакерских группировок мира В мире киберпреступности BlackCat, также известная как ALPHV, прочно зарекомендовала себя как одна из самых профессиональных и опасных группировок. подробнее 23.10.2025
Информационная безопасность: в чем заключается ответственность руководителя Кибербез — это проблема не только команды специалистов, но и всей компании в целом. подробнее 22.10.2025
Безопасность Infrastructure as Code: как защитить облака от мисконфигураций Подход инфраструктура как код (Infrastructure as Code, IaC) позволяет управлять облачной инфраструктурой с помощью кода, делая процессы автоматизированными и предсказуемыми. подробнее 21.10.2025
Как минимизировать человеческий фактор в управлении сетевой инфраструктурой По мере роста и усложнения сетевой инфраструктуры увеличиваются и риски, связанные с её настройкой. подробнее 17.10.2025
Уязвимости ядра Linux: ахиллесова пята системной безопасности Ядро Linux лежит в основе миллионов серверов, облачных платформ и встраиваемых устройств. подробнее 16.10.2025
WannaCry: история вымогателя, который остановил мир В пятницу,12 мая 2017 года мир узнал, почему нельзя откладывать обновления операционной системы Windows. подробнее 15.10.2025
Когда WAF кричит «Волки!»: чем опасны фолзы для кибербезопасности и как их сократить Современные ИБ-решения обрабатывают колоссальные потоки данных, разделяя их на безобидный и потенциально опасный трафик. подробнее 13.10.2025
Модель угроз ФСТЭК: пошаговое руководство по разработке и согласованию Модель угроз — один из основных документов при построении системы защиты информации по требованиям ФСТЭК. подробнее 10.10.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025