Конвергентный BRAS, как первый эшелон обороны оператора против массированных DDoS-атак Современные операторы связи сталкиваются с беспрецедентными вызовами: взрывном рост трафика, усложнением архитектуры сетей, участившиеся кибератаки и постоянно растущие ожидания абонентов от качества и непрерывности сервиса. подробнее 13.04.2026
Больше чем интегратор: как прошел первый GIS Vendor Day Развитие «Газинформсервиса» как вендора стало логичным этапом для компании. подробнее 10.04.2026
Linux Forensics: как найти следы взлома в логах /var/log Когда сервер взломан, первое, что приходит в голову администратору: «Как это произошло? подробнее 08.04.2026
Безопасная настройка Nginx и Apache: защита от DDoS и ботов Веб-сервер это первая линия обороны любой инфраструктуры. подробнее 07.04.2026
Как бесшовно интегрировать Network Access Control (NAC) в существующую инфраструктуру В условиях цифровой трансформации и роста числа кибератак контроль доступа к корпоративной сети становится критически важным элементом безопасности. подробнее 06.04.2026
Настройка безопасности Windows Server 2025: гайд по Hardening и Group Policy Инфраструктуры на базе Windows Server 2025 сейчас работают в условиях, когда атаки становятся все более автоматизированными и нацеленными на конкретные уязвимости конфигурации. подробнее 03.04.2026
Open Conf UserGate 2026: выход на рынок сетевого оборудования и стратегия будущего В седьмой раз в Москве прошло масштабное офлайн- и онлайн-мероприятие UserGate Open Conf 2026, объединившее ведущих разработчиков, регуляторов и крупнейших заказчиков ИБ-отрасли. подробнее 02.04.2026
Тихий враг: как выявить скрытых майнеров по трафику и нагрузкам инфраструктуры Скрытые криптомайнеры больше не выглядят как очевидный вредонос с перегретыми серверами и «красной зоной» загрузки процессора. подробнее 31.03.2026
Как понять, что безопасность окупается: считаем ROI в ИБ Посчитать окупаемость ИБ-решения почти всегда сложнее, чем внедрить само решение. подробнее 30.03.2026
От резервного копирования к киберустойчивости: эволюция модели «3-2-1» под современные атаки Еще недавно резервное копирование считалось последней линией защиты от инцидентов. подробнее 27.03.2026
APT-группировки: как работают самые продвинутые акторы на существующем ландшафте киберугроз Десять лет назад аббревиатура «APT-группировка» (Advanced Persistent Threat — сложная непрерывная угроза) ассоциировалась исключительно с деятельностью спецслужб, нацеленных на правительственные сети и оборонные предприятия. подробнее 26.03.2026
Как ОАО «РЖД» оспорило решение Роскомнадзора в апелляции: административная ответственность за утечку ПДн Девятый арбитражный апелляционный суд вынес знаковое постановление, отменив штраф Роскомнадзора в отношении ОАО «РЖД». подробнее 24.03.2026
Кибербезопасность как часть бизнеса: почему управление данными становится делом топ-менеджмента Долгое время тема ИБ воспринималась как нечто сугубо техническое. подробнее 23.03.2026
Как защитить RDP от перебора: настройка блокировок и GeoIP Remote Desktop Protocol остается одним из самых популярных векторов атак злоумышленников. подробнее 20.03.2026
Аттестация ГИС и КИИ по новым правилам 2026: полный разбор Приказа ФСТЭК №117 С 1 марта 2026 года вступил в силу Приказ ФСТЭК России от 11. подробнее 18.03.2026
Не просто баннеры: как работает вредоносное рекламное ПО (Adware) Adware — это рекламное ПО, которое может выглядеть безобидно, но на практике превращается в источник навязчивой рекламы, слежки и снижения производительности устройств. подробнее 17.03.2026
От фишинга до подрядчиков: где компании оставляют лазейки для атак Во многих случаях атакующие достигают цели из-за ошибок самих компаний — при построении инфраструктуры или ее защите. подробнее 16.03.2026
Malware: классификация вредоносных программ в 2026 году Термин Malware объединяет любые программы или код, созданные с целью нанесения ущерба устройству, данным или пользователю. подробнее 13.03.2026
Эпоха дефицита и ИИ: сколько на самом деле зарабатывает ИБ-специалист в 2026 году В 2026 году информационная безопасность перестала быть «страховкой от неприятностей» и превратилась в критический фактор выживания бизнеса. подробнее 11.03.2026
Алгоритм вторжения: как и почему взламывают даже защищенные компании Сегодня для начала хакерской атаки не нужны деньги – достаточно интернета. подробнее 10.03.2026
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Пять лет просвещения: стартовал прием заявок на юбилейную Премию «Киберпросвет-2026» подробнее 07.04.2026
Киберугрозы Угрозы информационной безопасности Блокчейн Вредоносные программы Вирусы Защита информации, данных Защита ИТ-инфраструктуры Тихий враг: как выявить скрытых майнеров по трафику и нагрузкам инфраструктуры подробнее 31.03.2026
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Киберугрозы Угрозы информационной безопасности Блокчейн Вредоносные программы Вирусы Защита информации, данных Защита ИТ-инфраструктуры Тихий враг: как выявить скрытых майнеров по трафику и нагрузкам инфраструктуры подробнее 31.03.2026
Кибератаки Киберугрозы Хакеры Угрозы информационной безопасности Информационная безопасность Кибербезопасность Андрей Масалович, КиберДед: Если вас не атаковали сегодня, значит, вы просто в планах на завтра подробнее 19.02.2026