Cybercrime-as-a-service: как работает рынок киберпреступлений по заказу В последние годы, чтобы организовать кибератаку, уже не нужно разбираться в зловредном ПО и устройстве систем безопасности. подробнее 23.10.2023
Анализ мобильных приложений на безопасность: какие инструменты используют сейчас и почему они иногда бесполезны На 25 пар российских приложений для iOS и Android приходится 216 уязвимостей. подробнее 20.10.2023
Проведение отраслевого мониторинга в КИИ. Некоторые лайфхаки Сегодня тематика защиты КИИ РФ является одной из животрепещущих тем, не теряющей своей актуальности. подробнее 19.10.2023
Ломать — не строить: какие цели выбирают хакеры в России Путь инцидента информационной безопасности к широкой известности тернист. подробнее 18.10.2023
Кибербезопасность в Индонезии или Nama saya Cyber Security С середины ХХ века, после завершения второй мировой войны, началось независимое развитие Индо-Тихоокеанского региона, а уже с конца ХХ века началось и продолжается по сей день быстрое развитие этого региона в области ИТ. подробнее 17.10.2023
ТОП компаний, чьи уязвимые мобильные приложения нанесли реальный вред бизнесу Отсутствие проблем безопасности в мобильных приложениях не менее важно, чем защищенность серверной части. подробнее 16.10.2023
Найти и обезвредить: обнаружение, классификация и верификация уязвимостей Ключевое понятие информационной безопасности — уязвимости систем. подробнее 13.10.2023
Как два блогера парализовали работу всех нелегальных колл-центров Индии Телефонных мошенников троллят часто. подробнее 12.10.2023
Почему нельзя использовать публичные мессенджеры в бизнесе и как их заменить Использование в рабочих целях популярных зарубежных мессенджеров, таких как Telegram и WhatsApp (принадлежит Meta*), несет значительные риски для компании и снижает ее информационную безопасность. подробнее 11.10.2023
Виртуализация и ИБ: правила игры в новых средах Спрос на виртуализацию в ИТ-ландшафте бизнеса и организаций в последние годы значительно вырос, изменился и подход к обеспечению ИБ в контексте виртуализации. подробнее 10.10.2023
Три вопроса к 3D Secure, или Как изменят протокол в будущем Мировая киберпреступность растет. подробнее 09.10.2023
Каждому хакеру по шапке: цветовая дифференциация хакерских шляп Если верить персонажу киношедевра Георгия Данелии, у хакеров есть цель и вымирание в ближайшем будущем им точно не грозит. подробнее 06.10.2023
Атака «шифровальщика»: спасаем, что можно Киберкриминалисты обычно распутывают следы хакерской активности, но иногда противостоят атакам, которые продолжают развитие «здесь и сейчас». подробнее 05.10.2023
MITM-атаки: что это такое и почему их снова опасаются в банках В 2017 году сразу несколько европейских банков обновили мобильные приложения. подробнее 04.10.2023
Чувствительные данные: как отделить важное от обычного За последние 10 лет данные стали не просто информацией, а ценным активном. подробнее 02.10.2023
ПДн, недорого: как монетизация данных меняет картину безопасности На Западе набирают силу проекты, позволяющие пользователям зарабатывать на своих персональных данных. подробнее 29.09.2023
EternalBlue: что известно о самом громком эксплойте в истории Россия заняла второе место по количеству систем, которые остаются уязвимыми перед критически опасным эксплойтом. подробнее 27.09.2023
Обзор Open Source продуктов для построения инфраструктуры, защиты и аудита Разберем возможности различных Open Source решений и способы их использования даже в большой энтерпрайз инфраструктуре. подробнее 26.09.2023
Парольная политика: как обрести баланс Практически с середины прошлого столетия люди используют пароли для защиты устройств. подробнее 25.09.2023
Кибербезопасность в законе: как изменится 161-ФЗ «О национальной платежной системе» Летом 2024 года вступят в силу поправки о подозрительных денежных переводах. подробнее 22.09.2023
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024