VirusTotal для ИБ-специалиста: как эффективно использовать сервис и не попасть в ловушку VirusTotal уже стал привычным инструментом для специалистов по информационной безопасности — через него проверяют подозрительные файлы, анализируют URL-адреса и собирают контекст об угрозах. подробнее 11.11.2025
Фишинг со встроенным ИИ: оценим масштаб проблемы и шансы на победу Фишинговых атак с применением искусственного интеллекта становится все больше. подробнее 10.11.2025
Log4Shell: как одна уязвимость поставила под угрозу весь интернет В декабре 2021 года в популярной библиотеке Log4j дала злоумышленникам возможность всего несколькими строками кода установить полный контроль над сервером. подробнее 07.11.2025
Невидимый риск: как «нормальные» сайты превращают эквайера в мишень для регулятора Рост числа онлайн-мерчантов и расширение эквайринговых сетей делают финансовую инфраструктуру всё более подверженной скрытым рискам. подробнее 06.11.2025
Игра ва-банк: как определить поддельный сайт банка Финансы давно переехали в смартфоны и браузеры: оплата, переводы, проверка баланса — все это мы делаем онлайн. подробнее 05.11.2025
Искусственный интеллект для хакеров: как нейросети меняют пентест Нейросети значительно трансформировали пентест – они автоматизируют рутинную разведку и сканирование, ускоряют подготовку отчетов и повышают покрытие, одновременно ставя новые требования к контролю, конфиденциальности и экспертизе. подробнее 31.10.2025
Лучшие бесплатные антивирусы 2025 года: как выбрать надежную защиту В середине текущего десятилетия рынок бесплатных антивирусных решений продолжает развиваться, предлагая пользователям базовую защиту от киберугроз. подробнее 30.10.2025
Информационная безопасность для ИИ: как защищать данные при использовании новых технологий? Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки. подробнее 28.10.2025
Kali уже не один: какой дистрибутив для пентеста выбрать в 2025 году Долгое время Kali Linux оставался главным инструментом пентестеров и символом всей отрасли. подробнее 27.10.2025
BlackCat (ALPHV): кто стоит за одной из самых опасных хакерских группировок мира В мире киберпреступности BlackCat, также известная как ALPHV, прочно зарекомендовала себя как одна из самых профессиональных и опасных группировок. подробнее 23.10.2025
Информационная безопасность: в чем заключается ответственность руководителя Кибербез — это проблема не только команды специалистов, но и всей компании в целом. подробнее 22.10.2025
Безопасность Infrastructure as Code: как защитить облака от мисконфигураций Подход инфраструктура как код (Infrastructure as Code, IaC) позволяет управлять облачной инфраструктурой с помощью кода, делая процессы автоматизированными и предсказуемыми. подробнее 21.10.2025
Как минимизировать человеческий фактор в управлении сетевой инфраструктурой По мере роста и усложнения сетевой инфраструктуры увеличиваются и риски, связанные с её настройкой. подробнее 17.10.2025
Уязвимости ядра Linux: ахиллесова пята системной безопасности Ядро Linux лежит в основе миллионов серверов, облачных платформ и встраиваемых устройств. подробнее 16.10.2025
WannaCry: история вымогателя, который остановил мир В пятницу,12 мая 2017 года мир узнал, почему нельзя откладывать обновления операционной системы Windows. подробнее 15.10.2025
Когда WAF кричит «Волки!»: чем опасны фолзы для кибербезопасности и как их сократить Современные ИБ-решения обрабатывают колоссальные потоки данных, разделяя их на безобидный и потенциально опасный трафик. подробнее 13.10.2025
Модель угроз ФСТЭК: пошаговое руководство по разработке и согласованию Модель угроз — один из основных документов при построении системы защиты информации по требованиям ФСТЭК. подробнее 10.10.2025
GIS DAYS 2025: ИИ, автоматизация и новые вызовы для отрасли Уже в восьмой раз в Москве и Санкт-Петербурге прошло масштабное офлайн- и онлайн-мероприятие GIS DAYS 2025, объединяющее разработчиков, интеграторов, регуляторов и экспертов. подробнее 08.10.2025
Passkeys: что это, как работает и почему скоро вы забудете о паролях Пароли стали основой цифровой безопасности более 40 лет назад, но технология Passkeys потенциально может их заменить. подробнее 07.10.2025
Доверие как капитал: почему качество и безопасность данных становятся ключевой ценностью для бизнеса Сегодня у компаний есть тысячи источников данных: базы клиентов, бухгалтерские системы, CRM, облачные хранилища, логи приложений и многое другое. подробнее 06.10.2025
Информационная безопасность Защита информации, данных Документы и законы ИБ Кибербезопасность Защита ИТ-инфраструктуры Невидимый риск: как «нормальные» сайты превращают эквайера в мишень для регулятора подробнее 06.11.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Информационная безопасность Защита информации, данных Документы и законы ИБ Кибербезопасность Защита ИТ-инфраструктуры Невидимый риск: как «нормальные» сайты превращают эквайера в мишень для регулятора подробнее 06.11.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024