Что делать, если украли телефон: руководство по защите информации и возврату устройства Потеря смартфона сегодня — это не просто временное отсутствие средства связи. подробнее 24.07.2025
Как бизнесу обеспечить кибербезопасность в условиях удаленной работы Большая часть российских компаний в той или иной мере практикуют удаленный формат работы сотрудников, будь то полностью дистанционная работа или «гибрид» с частичным присутствием в офисе — сегодня в этом режиме работают порядка 60% предприятий. подробнее 23.07.2025
Сертифицированные межсетевые экраны ФСТЭК: защита по ГОСТу и за его пределами Сертифицированные межсетевые экраны (МЭ) — обязательный элемент защиты КИИ и ГИС, но не гарантия безопасности. подробнее 21.07.2025
Efros DefOps: как анализировать безопасность контейнерных сред и приложений Современные контейнерные технологии стали неотъемлемой частью IT-инфраструктуры компаний разного масштаба — от стартапов до крупных корпораций. подробнее 17.07.2025
Как проверить телефон на наличие шпионских программ: руководство по защите от скрытой слежки Смартфоны стали основными цифровыми хранилищами нашей жизни — банковские данные, личная переписка, фотографии, геолокация и бизнес-информация сосредоточены в одном устройстве. подробнее 16.07.2025
Корпоративная цифровая гигиена: что нужно знать сотрудникам компаний, чтобы не попасть в ловушку мошенников подробнее 15.07.2025
Технологии песочниц: могут ли они остановить современные угрозы? В кибербезопасности вряд ли найдется универсальное решение, которое способно защитить от любой атаки. подробнее 14.07.2025
Как мессенджеры шифруют сообщения и зачем это нужно: от алгоритма Double Ratchet до защиты после взлома Большинство пользователей уверены, что их переписка в мессенджерах «на замке». подробнее 10.07.2025
Гипервизоры: где проходит тонкая грань между удобством и уязвимостью Гипервизоры давно стали необходимой составляющей современной IT-инфраструктуры. подробнее 07.07.2025
Инфраструктура как код (IaC) и безопасность: автоматизация процессов защиты В последние годы подход «инфраструктура как код» (Infrastructure as Code, IaC) стал стандартом для управления современными IT-ландшафтами. подробнее 04.07.2025
Ботофермы против бизнеса: что это такое, чем они опасны и как с ними бороться Компании из самых разных сфер бизнеса все чаще сталкиваются с автоматизированными кибератаками. подробнее 04.07.2025
Открытый и опасный: как снизить риски open source в приложениях Как отмечают рыночные аналитики, более 80% российских компаний используют в разработке компоненты открытого исходного кода (open source software, OSS). подробнее 01.07.2025
Корпоративная цифровая гигиена: как бизнесу минимизировать риски потери информации С развитием цифровых технологий и разнообразных корпоративных коммуникационных платформ растет и число кибератак, направленных на бизнес. подробнее 27.06.2025
Согласие по умолчанию не работает: как правильно обрабатывать ПДн при расследовании ИБ-инцидентов При расследовании инцидентов информационной безопасности компании все чаще сталкиваются с правовой ловушкой: как анализировать логи, переписку и действия сотрудников, не нарушая закон о персональных данных? подробнее 26.06.2025
Эмуляторы угроз на стороне purple team: преимущества, точность и риски внедрения Когда нужно перейти на следующий уровень кибербезопасности, недостаточно просто внедрять правила на файрволе и мониторить логи. подробнее 25.06.2025
Сканирование портов: как работает, зачем нужно и что может пойти не так Сканирование портов — базовая и незаменимая техника в арсенале специалистов по информационной безопасности и тестировщиков на проникновение. подробнее 23.06.2025
Киберустойчивость бизнеса: как строить защищённые процессы Перманентные киберугрозы и стремительно меняющиеся технологии вынуждают компании часто на ходу менять долгосрочную стратегию ИБ. подробнее 20.06.2025
Безопасность на всех слоях: как правильно внедрять политику ИБ и пройти любые проверки Когда дело доходит до информационной безопасности, недостаточно просто установить фаервол и внедрить пароли с помощью СМС. подробнее 19.06.2025
Raspberry Pi и киберугрозы: слабые места и защита на практике Одноплатный компьютер Raspberry Pi завоевал популярность как платформа для DIY-проектов, домашних серверов и IoT-устройств. подробнее 17.06.2025
UTM VS NGFW: Ориентация не на аббревиатуры, а на потребности бизнеса UTM и NGFW, два ключевых решения, в мире сетевой безопасности часто путают, хотя их возможности и сценарии применения различаются. подробнее 11.06.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025