ЦОД без слабых мест: что нужно для создания дата-центра, который не подведет? Природные катаклизмы, пожары или кибератаки на ЦОД могут привести к авариям в его инженерных системах, а значит к простоям и убыткам в бизнесе. подробнее 10.12.2025
ТОП-5 профессий в кибербезопасности: кто будет в цене в 2026 году Кибербезопасность всегда развивается и трансформируется — автоматизация, ИИ и новые регуляторные требования формируют и совершенно иной рынок труда. подробнее 09.12.2025
Переход на аутсорсинг информационной безопасности: топ-5 типовых проблем и практические советы по их решению Успешный переход на аутсорсинг ИБ – это не просто смена парадигмы мышления, а стратегическое партнерство, способное усилить имеющиеся возможности киберзащиты. подробнее 08.12.2025
От Hotmail до Outlook.com: как Microsoft перестроила безопасность почты Почтовый сервис Hotmail появился почти 30 лет назад и стал символом ранней эры интернета. подробнее 05.12.2025
OSINT в действии: как найти человека по фотографии и не ошибиться Поиск человека по фотографии давно перестал быть уделом спецслужб. подробнее 03.12.2025
Как бизнесу защищать персональные данные в эпоху автоматизации С ростом автоматизации бизнес-процессов появляются все новые типы рисков: компрометация API-интеграций, ошибки в конфигурации облачных сервисов, несанкционированные обращения к базам данных и утечки через внешние модули — считает директор по разработке компании Neuro. подробнее 02.12.2025
DNS-серверы: что это такое, как настроить и защитить от киберугроз DNS-серверы без преувеличения можно назвать критически важным элементом современной ИТ-инфраструктуры. подробнее 27.11.2025
Рутокен под защитой: зачем бизнесу аппаратные ключи и как они работают Безопасность цифровых документов и учетных записей не ограничивается рамками паролей. подробнее 26.11.2025
Управление уязвимостями как бизнес-процесс: опыт T-Банка Кибербезопасность в банковском секторе — это всегда про масштаб и сложность. подробнее 24.11.2025
Темная сторона интернета: как изучать даркнет безопасно Для многих слово «даркнет» звучит как название подпольного клуба, куда ходят только хакеры и преступники. подробнее 20.11.2025
Проверка компьютера на вирусы: полное руководство от экспертов по кибербезопасности Процесс цифровизации расширяется, а вместе с ним увеличивается и количество кибератак — вопрос защиты ПК остается важным, пусть даже некоторые эксперты не без оснований считают, что наступила эра Post-PC. подробнее 19.11.2025
Кибербез — даже без отдела ИБ: привычки, которые спасают вас и компанию В последние годы обозначилась тенденция: компании часто осознают, что информационную безопасность нужно выстраивать системно, но не всегда понимают, с чего начать. подробнее 17.11.2025
Что такое прокси-сервер: принципы работы, применение и роль в сетевой безопасности Прокси-сервер — это посредник между пользователем и интернетом, который позволяет передавать запросы и получать ответы от имени клиента. подробнее 14.11.2025
VirusTotal для ИБ-специалиста: как эффективно использовать сервис и не попасть в ловушку VirusTotal уже стал привычным инструментом для специалистов по информационной безопасности — через него проверяют подозрительные файлы, анализируют URL-адреса и собирают контекст об угрозах. подробнее 11.11.2025
Фишинг со встроенным ИИ: оценим масштаб проблемы и шансы на победу Фишинговых атак с применением искусственного интеллекта становится все больше. подробнее 10.11.2025
Log4Shell: как одна уязвимость поставила под угрозу весь интернет В декабре 2021 года в популярной библиотеке Log4j дала злоумышленникам возможность всего несколькими строками кода установить полный контроль над сервером. подробнее 07.11.2025
Невидимый риск: как «нормальные» сайты превращают эквайера в мишень для регулятора Рост числа онлайн-мерчантов и расширение эквайринговых сетей делают финансовую инфраструктуру всё более подверженной скрытым рискам. подробнее 06.11.2025
Игра ва-банк: как определить поддельный сайт банка Финансы давно переехали в смартфоны и браузеры: оплата, переводы, проверка баланса — все это мы делаем онлайн. подробнее 05.11.2025
Искусственный интеллект для хакеров: как нейросети меняют пентест Нейросети значительно трансформировали пентест – они автоматизируют рутинную разведку и сканирование, ускоряют подготовку отчетов и повышают покрытие, одновременно ставя новые требования к контролю, конфиденциальности и экспертизе. подробнее 31.10.2025
Лучшие бесплатные антивирусы 2025 года: как выбрать надежную защиту В середине текущего десятилетия рынок бесплатных антивирусных решений продолжает развиваться, предлагая пользователям базовую защиту от киберугроз. подробнее 30.10.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024