«Раньше все думали, что мы только переклеиваем шильдики»: как создают российский NGFW и куда UserGate пойдет в 2026 году Российский рынок сетевой безопасности в 2026 году перешел из фазы «экстренного импортозамещения» в стадию прагматичного выстраивания долгосрочных ИТ-стратегий. подробнее 06.03.2026
Игровая ловушка: как кибермошенники охотятся на детей в Roblox, Minecraft и Standoff 2 Онлайн-игры переросли забаву — для детей это полноценная социальная среда, где формируются доверие, авторитет и цифровая идентичность. подробнее 04.03.2026
AI в SOC: заменит ли искусственный интеллект первую линию аналитиков Центры мониторинга ИБ все активнее внедряют AI/ML-модели, UEBA и LLM-ассистентов: автоматический триаж алертов, корреляция событий, приоритизация инцидентов и первичный анализ уже частично выполняются без участия человека. подробнее 03.03.2026
Киберугрозы за пределами ИТ-периметра компании: внешние зависимости как новый источник рисков для бизнеса Атаки на цепочку поставок стали одной из самых устойчивых и трудноуправляемых киберугроз для бизнеса. подробнее 02.03.2026
Иллюзия приватности: уроки взлома Sonata и архитектура защищенного мессенджера Когда падает система уровня Sonata, становится очевидно: проблема не в ошибках пользователей и не в слабых паролях, а в самой архитектуре корпоративных мессенджеров. подробнее 27.02.2026
К чему готовиться ИБ-подразделениям в 2026 году: как меняется подход ФСТЭК к защищенным системам С 1 марта 2026 года вступает в силу приказ ФСТЭК России № 117, который существенно меняет требования к защите информации в государственных информационных системах и смежных сегментах. подробнее 27.02.2026
Фишинг 2.0: как нейросети и Deepfake Voice стали оружием против бухгалтерии Еще несколько лет назад звонок от руководителя считался надежным подтверждением любого решения. подробнее 25.02.2026
ИБ для среднего бизнеса: девять шагов, которые помогут повысить защищенность Ильдар Галиев, руководитель направления развития услуг «Кросс технолоджис», в статье для Cyber Media предлагает план, который поможет защитить бизнес, репутацию и укрепить отношения с крупными клиентами. подробнее 24.02.2026
NDR в SOC: от сетевой видимости к поведенческому анализу Современные атаки все реже начинаются с очевидного взлома периметра и все чаще развиваются внутри инфраструктуры. подробнее 20.02.2026
Угнанный аккаунт: как мошенники взламывают Telegram и почему шифрование не всегда спасает Telegram, несмотря на все его проблемы в России, считается достаточно безопасным общедоступным мессенджером, но именно это доверие все чаще используют мошенники. подробнее 18.02.2026
Database Security: комплексная защита баз данных В 2026 году базы данных остаются не просто хранилищем информации, а критическим активом, от которого зависит жизнеспособность бизнеса. подробнее 17.02.2026
От фрагментации к экосистеме: как компании навести порядок в ИБ В любой компании может сложиться такая ситуация: внедрили много инструментов инфобезопасности, но вместо высокого уровня защиты получили фрагментированную архитектуру безопасности с противоречивыми настройками, конфликтующими компонентами и слепыми зонами. подробнее 16.02.2026
Эффект Coupang: почему шифрование не спасает без контроля доступа к ключам Утечка данных в Coupang наглядно продемонстрировала: можно использовать самые продвинутые алгоритмы, но оказаться беспомощным, если архитектура управления ключами имеет единую точку отказа. подробнее 13.02.2026
Централизованное управление NGFW: как сохранить контроль над распределенной инфраструктурой Развитие распределенных инфраструктур и дефицит специалистов по ИБ меняют подход к эксплуатации сетевых средств защиты. подробнее 11.02.2026
AI Security в 2026 году: как защищать модели, данные и инфраструктуру ИИ ИИ стал критически важной частью бизнес-процессов — от автоматизации операций до принятия решений в реальном времени. подробнее 10.02.2026
Налог на безопасность: как внутренние регламенты «доедают» оптимизированный ИБ-бюджет При обсуждении ИБ-бюджетов почти всегда сходятся на двух переменных: инструменты и люди. подробнее 09.02.2026
Безопасность криптовалют 2026: почему она остается уязвимой Криптовалюты на наших глазах из нишевого цифрового актива превратились в полноценный элемент глобальной финансовой инфраструктуры. подробнее 06.02.2026
Disaster Recovery 2026: как компании восстанавливаются после катастроф и предотвращают простои Катастрофы в ИТ не ограничиваются отказом одного сервера или ошибкой администратора. подробнее 04.02.2026
Ransomware: что это такое и как защититься в 2026 году Ransomware (шифровальщики) остаются одной из наиболее разрушительных киберугроз для организаций любого масштаба. подробнее 03.02.2026
Тестовые среды под ударом: почему компании массово переходят на обезличивание данных В последнее время наблюдается резкий рост утечек персональных данных. подробнее 02.02.2026
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Пять лет просвещения: стартовал прием заявок на юбилейную Премию «Киберпросвет-2026» подробнее 07.04.2026
Киберугрозы Угрозы информационной безопасности Блокчейн Вредоносные программы Вирусы Защита информации, данных Защита ИТ-инфраструктуры Тихий враг: как выявить скрытых майнеров по трафику и нагрузкам инфраструктуры подробнее 31.03.2026
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Кибератаки Киберугрозы Хакеры Угрозы информационной безопасности Информационная безопасность Кибербезопасность Андрей Масалович, КиберДед: Если вас не атаковали сегодня, значит, вы просто в планах на завтра подробнее 19.02.2026
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Киберугрозы Угрозы информационной безопасности Блокчейн Вредоносные программы Вирусы Защита информации, данных Защита ИТ-инфраструктуры Тихий враг: как выявить скрытых майнеров по трафику и нагрузкам инфраструктуры подробнее 31.03.2026