Информационная безопасность для ИИ: как защищать данные при использовании новых технологий? Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки. подробнее 28.10.2025
Kali уже не один: какой дистрибутив для пентеста выбрать в 2025 году Долгое время Kali Linux оставался главным инструментом пентестеров и символом всей отрасли. подробнее 27.10.2025
BlackCat (ALPHV): кто стоит за одной из самых опасных хакерских группировок мира В мире киберпреступности BlackCat, также известная как ALPHV, прочно зарекомендовала себя как одна из самых профессиональных и опасных группировок. подробнее 23.10.2025
Информационная безопасность: в чем заключается ответственность руководителя Кибербез — это проблема не только команды специалистов, но и всей компании в целом. подробнее 22.10.2025
Безопасность Infrastructure as Code: как защитить облака от мисконфигураций Подход инфраструктура как код (Infrastructure as Code, IaC) позволяет управлять облачной инфраструктурой с помощью кода, делая процессы автоматизированными и предсказуемыми. подробнее 21.10.2025
Как минимизировать человеческий фактор в управлении сетевой инфраструктурой По мере роста и усложнения сетевой инфраструктуры увеличиваются и риски, связанные с её настройкой. подробнее 17.10.2025
Уязвимости ядра Linux: ахиллесова пята системной безопасности Ядро Linux лежит в основе миллионов серверов, облачных платформ и встраиваемых устройств. подробнее 16.10.2025
WannaCry: история вымогателя, который остановил мир В пятницу,12 мая 2017 года мир узнал, почему нельзя откладывать обновления операционной системы Windows. подробнее 15.10.2025
Когда WAF кричит «Волки!»: чем опасны фолзы для кибербезопасности и как их сократить Современные ИБ-решения обрабатывают колоссальные потоки данных, разделяя их на безобидный и потенциально опасный трафик. подробнее 13.10.2025
Модель угроз ФСТЭК: пошаговое руководство по разработке и согласованию Модель угроз — один из основных документов при построении системы защиты информации по требованиям ФСТЭК. подробнее 10.10.2025
GIS DAYS 2025: ИИ, автоматизация и новые вызовы для отрасли Уже в восьмой раз в Москве и Санкт-Петербурге прошло масштабное офлайн- и онлайн-мероприятие GIS DAYS 2025, объединяющее разработчиков, интеграторов, регуляторов и экспертов. подробнее 08.10.2025
Passkeys: что это, как работает и почему скоро вы забудете о паролях Пароли стали основой цифровой безопасности более 40 лет назад, но технология Passkeys потенциально может их заменить. подробнее 07.10.2025
Доверие как капитал: почему качество и безопасность данных становятся ключевой ценностью для бизнеса Сегодня у компаний есть тысячи источников данных: базы клиентов, бухгалтерские системы, CRM, облачные хранилища, логи приложений и многое другое. подробнее 06.10.2025
Как создать надежный пароль в 2025 году: полное руководство от экспертов по кибербезопасности В эпоху цифровых технологий пароль остается первой линией защиты наших данных. подробнее 03.10.2025
Нейросети для взлома: как искусственный интеллект стал оружием хакеров 2025 год можно называть годом ИИ: каждое обновление нейросетей все больше впечатляет, растет количество сценариев, где они получают применение. подробнее 02.10.2025
Киберриски – новая норма. Почему бизнесу пора внедрять just culture и роль директора по цифровой устойчивости Киберинциденты больше не воспринимаются как редкость. подробнее 30.09.2025
Что работодатели ИБ на самом деле ждут от выпускников: разбор ожиданий, навыков и реальности трудоустройства Рынок труда информационной безопасности в России находится в парадоксальной ситуации: с одной стороны, отрасль испытывает дефицит квалифицированных специалистов, с другой — работодатели сетуют на неподготовленность выпускников профильных вузов. подробнее 29.09.2025
DID против паролей: как децентрализованная идентификация меняет правила игры Пароли остаются одним из уязвимых элементов цифровой безопасности. подробнее 24.09.2025
Man-in-the-Middle в тестировании: инструмент или угроза? Man-in-the-Middle (MITM), или «Человек посередине», с одной стороны, это мощный инструмент для тестирования безопасности, с другой – опасная атака, нарушающая конфиденциальность. подробнее 23.09.2025
Схемы мошенников на Авито: как не потерять деньги в 2025 году Интернет-торговля стала неотъемлемой частью нашей жизни, а классифайд Авито ежедневно обслуживают миллионы сделок. подробнее 22.09.2025
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025