«Раньше все думали, что мы только переклеиваем шильдики»: как создают российский NGFW и куда UserGate пойдет в 2026 году Российский рынок сетевой безопасности в 2026 году перешел из фазы «экстренного импортозамещения» в стадию прагматичного выстраивания долгосрочных ИТ-стратегий. подробнее 06.03.2026
Игровая ловушка: как кибермошенники охотятся на детей в Roblox, Minecraft и Standoff 2 Онлайн-игры переросли забаву — для детей это полноценная социальная среда, где формируются доверие, авторитет и цифровая идентичность. подробнее 04.03.2026
AI в SOC: заменит ли искусственный интеллект первую линию аналитиков Центры мониторинга ИБ все активнее внедряют AI/ML-модели, UEBA и LLM-ассистентов: автоматический триаж алертов, корреляция событий, приоритизация инцидентов и первичный анализ уже частично выполняются без участия человека. подробнее 03.03.2026
Киберугрозы за пределами ИТ-периметра компании: внешние зависимости как новый источник рисков для бизнеса Атаки на цепочку поставок стали одной из самых устойчивых и трудноуправляемых киберугроз для бизнеса. подробнее 02.03.2026
Иллюзия приватности: уроки взлома Sonata и архитектура защищенного мессенджера Когда падает система уровня Sonata, становится очевидно: проблема не в ошибках пользователей и не в слабых паролях, а в самой архитектуре корпоративных мессенджеров. подробнее 27.02.2026
К чему готовиться ИБ-подразделениям в 2026 году: как меняется подход ФСТЭК к защищенным системам С 1 марта 2026 года вступает в силу приказ ФСТЭК России № 117, который существенно меняет требования к защите информации в государственных информационных системах и смежных сегментах. подробнее 27.02.2026
Фишинг 2.0: как нейросети и Deepfake Voice стали оружием против бухгалтерии Еще несколько лет назад звонок от руководителя считался надежным подтверждением любого решения. подробнее 25.02.2026
ИБ для среднего бизнеса: девять шагов, которые помогут повысить защищенность Ильдар Галиев, руководитель направления развития услуг «Кросс технолоджис», в статье для Cyber Media предлагает план, который поможет защитить бизнес, репутацию и укрепить отношения с крупными клиентами. подробнее 24.02.2026
NDR в SOC: от сетевой видимости к поведенческому анализу Современные атаки все реже начинаются с очевидного взлома периметра и все чаще развиваются внутри инфраструктуры. подробнее 20.02.2026
Угнанный аккаунт: как мошенники взламывают Telegram и почему шифрование не всегда спасает Telegram, несмотря на все его проблемы в России, считается достаточно безопасным общедоступным мессенджером, но именно это доверие все чаще используют мошенники. подробнее 18.02.2026
Database Security: комплексная защита баз данных В 2026 году базы данных остаются не просто хранилищем информации, а критическим активом, от которого зависит жизнеспособность бизнеса. подробнее 17.02.2026
От фрагментации к экосистеме: как компании навести порядок в ИБ В любой компании может сложиться такая ситуация: внедрили много инструментов инфобезопасности, но вместо высокого уровня защиты получили фрагментированную архитектуру безопасности с противоречивыми настройками, конфликтующими компонентами и слепыми зонами. подробнее 16.02.2026
Эффект Coupang: почему шифрование не спасает без контроля доступа к ключам Утечка данных в Coupang наглядно продемонстрировала: можно использовать самые продвинутые алгоритмы, но оказаться беспомощным, если архитектура управления ключами имеет единую точку отказа. подробнее 13.02.2026
Централизованное управление NGFW: как сохранить контроль над распределенной инфраструктурой Развитие распределенных инфраструктур и дефицит специалистов по ИБ меняют подход к эксплуатации сетевых средств защиты. подробнее 11.02.2026
AI Security в 2026 году: как защищать модели, данные и инфраструктуру ИИ ИИ стал критически важной частью бизнес-процессов — от автоматизации операций до принятия решений в реальном времени. подробнее 10.02.2026
Налог на безопасность: как внутренние регламенты «доедают» оптимизированный ИБ-бюджет При обсуждении ИБ-бюджетов почти всегда сходятся на двух переменных: инструменты и люди. подробнее 09.02.2026
Безопасность криптовалют 2026: почему она остается уязвимой Криптовалюты на наших глазах из нишевого цифрового актива превратились в полноценный элемент глобальной финансовой инфраструктуры. подробнее 06.02.2026
Disaster Recovery 2026: как компании восстанавливаются после катастроф и предотвращают простои Катастрофы в ИТ не ограничиваются отказом одного сервера или ошибкой администратора. подробнее 04.02.2026
Ransomware: что это такое и как защититься в 2026 году Ransomware (шифровальщики) остаются одной из наиболее разрушительных киберугроз для организаций любого масштаба. подробнее 03.02.2026
Тестовые среды под ударом: почему компании массово переходят на обезличивание данных В последнее время наблюдается резкий рост утечек персональных данных. подробнее 02.02.2026
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025