Cybercrime-as-a-service: как работает рынок киберпреступлений по заказу В последние годы, чтобы организовать кибератаку, уже не нужно разбираться в зловредном ПО и устройстве систем безопасности. подробнее 23.10.2023
Анализ мобильных приложений на безопасность: какие инструменты используют сейчас и почему они иногда бесполезны На 25 пар российских приложений для iOS и Android приходится 216 уязвимостей. подробнее 20.10.2023
Проведение отраслевого мониторинга в КИИ. Некоторые лайфхаки Сегодня тематика защиты КИИ РФ является одной из животрепещущих тем, не теряющей своей актуальности. подробнее 19.10.2023
Ломать — не строить: какие цели выбирают хакеры в России Путь инцидента информационной безопасности к широкой известности тернист. подробнее 18.10.2023
Кибербезопасность в Индонезии или Nama saya Cyber Security С середины ХХ века, после завершения второй мировой войны, началось независимое развитие Индо-Тихоокеанского региона, а уже с конца ХХ века началось и продолжается по сей день быстрое развитие этого региона в области ИТ. подробнее 17.10.2023
ТОП компаний, чьи уязвимые мобильные приложения нанесли реальный вред бизнесу Отсутствие проблем безопасности в мобильных приложениях не менее важно, чем защищенность серверной части. подробнее 16.10.2023
Найти и обезвредить: обнаружение, классификация и верификация уязвимостей Ключевое понятие информационной безопасности — уязвимости систем. подробнее 13.10.2023
Как два блогера парализовали работу всех нелегальных колл-центров Индии Телефонных мошенников троллят часто. подробнее 12.10.2023
Почему нельзя использовать публичные мессенджеры в бизнесе и как их заменить Использование в рабочих целях популярных зарубежных мессенджеров, таких как Telegram и WhatsApp (принадлежит Meta*), несет значительные риски для компании и снижает ее информационную безопасность. подробнее 11.10.2023
Виртуализация и ИБ: правила игры в новых средах Спрос на виртуализацию в ИТ-ландшафте бизнеса и организаций в последние годы значительно вырос, изменился и подход к обеспечению ИБ в контексте виртуализации. подробнее 10.10.2023
Три вопроса к 3D Secure, или Как изменят протокол в будущем Мировая киберпреступность растет. подробнее 09.10.2023
Каждому хакеру по шапке: цветовая дифференциация хакерских шляп Если верить персонажу киношедевра Георгия Данелии, у хакеров есть цель и вымирание в ближайшем будущем им точно не грозит. подробнее 06.10.2023
Атака «шифровальщика»: спасаем, что можно Киберкриминалисты обычно распутывают следы хакерской активности, но иногда противостоят атакам, которые продолжают развитие «здесь и сейчас». подробнее 05.10.2023
MITM-атаки: что это такое и почему их снова опасаются в банках В 2017 году сразу несколько европейских банков обновили мобильные приложения. подробнее 04.10.2023
Чувствительные данные: как отделить важное от обычного За последние 10 лет данные стали не просто информацией, а ценным активном. подробнее 02.10.2023
ПДн, недорого: как монетизация данных меняет картину безопасности На Западе набирают силу проекты, позволяющие пользователям зарабатывать на своих персональных данных. подробнее 29.09.2023
EternalBlue: что известно о самом громком эксплойте в истории Россия заняла второе место по количеству систем, которые остаются уязвимыми перед критически опасным эксплойтом. подробнее 27.09.2023
Обзор Open Source продуктов для построения инфраструктуры, защиты и аудита Разберем возможности различных Open Source решений и способы их использования даже в большой энтерпрайз инфраструктуре. подробнее 26.09.2023
Парольная политика: как обрести баланс Практически с середины прошлого столетия люди используют пароли для защиты устройств. подробнее 25.09.2023
Кибербезопасность в законе: как изменится 161-ФЗ «О национальной платежной системе» Летом 2024 года вступят в силу поправки о подозрительных денежных переводах. подробнее 22.09.2023
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024