Что делать, если украли телефон: руководство по защите информации и возврату устройства Потеря смартфона сегодня — это не просто временное отсутствие средства связи. подробнее 24.07.2025
Как бизнесу обеспечить кибербезопасность в условиях удаленной работы Большая часть российских компаний в той или иной мере практикуют удаленный формат работы сотрудников, будь то полностью дистанционная работа или «гибрид» с частичным присутствием в офисе — сегодня в этом режиме работают порядка 60% предприятий. подробнее 23.07.2025
Сертифицированные межсетевые экраны ФСТЭК: защита по ГОСТу и за его пределами Сертифицированные межсетевые экраны (МЭ) — обязательный элемент защиты КИИ и ГИС, но не гарантия безопасности. подробнее 21.07.2025
Efros DefOps: как анализировать безопасность контейнерных сред и приложений Современные контейнерные технологии стали неотъемлемой частью IT-инфраструктуры компаний разного масштаба — от стартапов до крупных корпораций. подробнее 17.07.2025
Как проверить телефон на наличие шпионских программ: руководство по защите от скрытой слежки Смартфоны стали основными цифровыми хранилищами нашей жизни — банковские данные, личная переписка, фотографии, геолокация и бизнес-информация сосредоточены в одном устройстве. подробнее 16.07.2025
Корпоративная цифровая гигиена: что нужно знать сотрудникам компаний, чтобы не попасть в ловушку мошенников подробнее 15.07.2025
Технологии песочниц: могут ли они остановить современные угрозы? В кибербезопасности вряд ли найдется универсальное решение, которое способно защитить от любой атаки. подробнее 14.07.2025
Как мессенджеры шифруют сообщения и зачем это нужно: от алгоритма Double Ratchet до защиты после взлома Большинство пользователей уверены, что их переписка в мессенджерах «на замке». подробнее 10.07.2025
Гипервизоры: где проходит тонкая грань между удобством и уязвимостью Гипервизоры давно стали необходимой составляющей современной IT-инфраструктуры. подробнее 07.07.2025
Инфраструктура как код (IaC) и безопасность: автоматизация процессов защиты В последние годы подход «инфраструктура как код» (Infrastructure as Code, IaC) стал стандартом для управления современными IT-ландшафтами. подробнее 04.07.2025
Ботофермы против бизнеса: что это такое, чем они опасны и как с ними бороться Компании из самых разных сфер бизнеса все чаще сталкиваются с автоматизированными кибератаками. подробнее 04.07.2025
Открытый и опасный: как снизить риски open source в приложениях Как отмечают рыночные аналитики, более 80% российских компаний используют в разработке компоненты открытого исходного кода (open source software, OSS). подробнее 01.07.2025
Корпоративная цифровая гигиена: как бизнесу минимизировать риски потери информации С развитием цифровых технологий и разнообразных корпоративных коммуникационных платформ растет и число кибератак, направленных на бизнес. подробнее 27.06.2025
Согласие по умолчанию не работает: как правильно обрабатывать ПДн при расследовании ИБ-инцидентов При расследовании инцидентов информационной безопасности компании все чаще сталкиваются с правовой ловушкой: как анализировать логи, переписку и действия сотрудников, не нарушая закон о персональных данных? подробнее 26.06.2025
Эмуляторы угроз на стороне purple team: преимущества, точность и риски внедрения Когда нужно перейти на следующий уровень кибербезопасности, недостаточно просто внедрять правила на файрволе и мониторить логи. подробнее 25.06.2025
Сканирование портов: как работает, зачем нужно и что может пойти не так Сканирование портов — базовая и незаменимая техника в арсенале специалистов по информационной безопасности и тестировщиков на проникновение. подробнее 23.06.2025
Киберустойчивость бизнеса: как строить защищённые процессы Перманентные киберугрозы и стремительно меняющиеся технологии вынуждают компании часто на ходу менять долгосрочную стратегию ИБ. подробнее 20.06.2025
Безопасность на всех слоях: как правильно внедрять политику ИБ и пройти любые проверки Когда дело доходит до информационной безопасности, недостаточно просто установить фаервол и внедрить пароли с помощью СМС. подробнее 19.06.2025
Raspberry Pi и киберугрозы: слабые места и защита на практике Одноплатный компьютер Raspberry Pi завоевал популярность как платформа для DIY-проектов, домашних серверов и IoT-устройств. подробнее 17.06.2025
UTM VS NGFW: Ориентация не на аббревиатуры, а на потребности бизнеса UTM и NGFW, два ключевых решения, в мире сетевой безопасности часто путают, хотя их возможности и сценарии применения различаются. подробнее 11.06.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024