Три вопроса к 3D Secure, или Как изменят протокол в будущем Мировая киберпреступность растет. подробнее 09.10.2023
Каждому хакеру по шапке: цветовая дифференциация хакерских шляп Если верить персонажу киношедевра Георгия Данелии, у хакеров есть цель и вымирание в ближайшем будущем им точно не грозит. подробнее 06.10.2023
Атака «шифровальщика»: спасаем, что можно Киберкриминалисты обычно распутывают следы хакерской активности, но иногда противостоят атакам, которые продолжают развитие «здесь и сейчас». подробнее 05.10.2023
MITM-атаки: что это такое и почему их снова опасаются в банках В 2017 году сразу несколько европейских банков обновили мобильные приложения. подробнее 04.10.2023
Чувствительные данные: как отделить важное от обычного За последние 10 лет данные стали не просто информацией, а ценным активном. подробнее 02.10.2023
ПДн, недорого: как монетизация данных меняет картину безопасности На Западе набирают силу проекты, позволяющие пользователям зарабатывать на своих персональных данных. подробнее 29.09.2023
EternalBlue: что известно о самом громком эксплойте в истории Россия заняла второе место по количеству систем, которые остаются уязвимыми перед критически опасным эксплойтом. подробнее 27.09.2023
Обзор Open Source продуктов для построения инфраструктуры, защиты и аудита Разберем возможности различных Open Source решений и способы их использования даже в большой энтерпрайз инфраструктуре. подробнее 26.09.2023
Парольная политика: как обрести баланс Практически с середины прошлого столетия люди используют пароли для защиты устройств. подробнее 25.09.2023
Кибербезопасность в законе: как изменится 161-ФЗ «О национальной платежной системе» Летом 2024 года вступят в силу поправки о подозрительных денежных переводах. подробнее 22.09.2023
Сниффинг-атаки уходят в прошлое. Или нет? Казалось бы, все цифровые каналы передачи информации уже шифруются, а некоторые даже дважды. подробнее 21.09.2023
Проекты Положений ЦБ о платформе Цифрового рубля. Что нужно знать? Летом этого года Банк России опубликовал два проекта Положений: 1. подробнее 20.09.2023
Метаданные: как защитить и удалить Обычный, на первый взгляд, файлы или фотография, отправленные другу могут содержать информацию, которой отправитель вовсе не планировал делиться. подробнее 15.09.2023
Бесплатные Open Source Identity Management Tools: использовать или нет Цифровые продукты часто строятся на алгоритмах из реальной жизни. подробнее 13.09.2023
Что такое хороший отчет по пентесту и зачем он нужен Проведение тестирования на проникновение (пентеста) направлено на предотвращение утраты активов, связанной с кражей и утечкой данных в результате хакерских атак. подробнее 12.09.2023
Погружение в tshark, или Подводные камни в работе анализаторов трафика Отслеживать сетевой трафик с каждым годом становится сложнее. подробнее 11.09.2023
ТЭК держать: как развивается информационная безопасность в нефтегазе Десять лет назад защищать от киберпреступников в ТЭК было почти нечего – топ-менеджеры только присматривались к решениям для автоматизации процессов. подробнее 08.09.2023
Как хактивисты уже полтора года пытаются «положить» российский бизнес и госсектор С марта 2022 года российский бизнес и госсектор столкнулся с небывалым ростом DDoS-атак. подробнее 07.09.2023
Утечки национального значения: глупость или измена? Продолжаем рассказ об утечках из военных ведомств США. подробнее 06.09.2023
Основные проблемы с безопасностью мобильных приложений По данным наших исследований в области безопасности мобильных приложений, в 2022 году злоумышленники атаковали их в 5 раз чаще, чем в 2021. подробнее 05.09.2023
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024