Графический ключ на смартфоне — надежная защита или «узор уязвимости»? Графический ключ на протяжении многих лет остается одним из самых популярных способов защиты Android-устройств от несанкционированного доступа. подробнее 12.08.2025
Родительский контроль: как защитить от киберугроз детей и подростков Дети сталкиваются с целым рядом киберугроз, направленных именно на них. подробнее 08.08.2025
Как изменились требования к сетевой безопасности: роль NGFW как одного из ключевых элементов ИБ-инфраструктуры В последние годы сетевая безопасность перестала быть задачей только периметра. подробнее 07.08.2025
Обучение по защите КИИ: как подготовить персонал к реальным угрозам, а не просто «закрыть требование» Обучение по защите критической информационной инфраструктуры в России иногда воспринимается как формальность: пройти курс, получить отметку и забыть. подробнее 05.08.2025
Red Team или пентест: что выгоднее для бизнеса и почему? Выбор между Red Team и пентест часто ставит бизнес в тупик. подробнее 04.08.2025
Маркетплейс NGFW от Trust Technologies - уникальный подход к выбору решения для защиты бизнеса Маркетплейс NGFW от Trust Technologies — это площадка проверенных решений, отобранных на основе тестирования и анализа рынка сетевой безопасности. подробнее 04.08.2025
Облако под контролем: как организована система безопасности в облаке и кто за нее отвечает Облачные технологии стали стандартом современной ИТ-инфраструктуры: компании разворачивают с их помощью приложения, базы данных, ИИ-сервисы, аналитические модули. подробнее 31.07.2025
КриптоАРМ ГОСТ в корпоративной инфраструктуре: от массовой подписи до долгосрочной валидации Когда темпы цифровизации ускоряются, а требования к юридической значимости электронных документов усиливаются, компании все чаще обращаются к решениям, обеспечивающим подписание и проверку ЭП по российским криптографическим стандартам. подробнее 30.07.2025
Как защитить бюджет на ИБ и не потерять его после утверждения Каждый специалист по информационной безопасности хотя бы раз оказывался в ситуации, когда утверждение бюджета превращалось в полноценный «бой» с аргументами и возражениями. подробнее 28.07.2025
Из «технаря» в CISO: как стать директором по ИБ и говорить на языке совета директоров Многие сильные ИБ-специалисты видят себя в будущем, как директора по информационной безопасности (Chief Information Security Officer, CISO), но далеко не все доходят до этого уровня. подробнее 25.07.2025
Что делать, если украли телефон: руководство по защите информации и возврату устройства Потеря смартфона сегодня — это не просто временное отсутствие средства связи. подробнее 24.07.2025
Как бизнесу обеспечить кибербезопасность в условиях удаленной работы Большая часть российских компаний в той или иной мере практикуют удаленный формат работы сотрудников, будь то полностью дистанционная работа или «гибрид» с частичным присутствием в офисе — сегодня в этом режиме работают порядка 60% предприятий. подробнее 23.07.2025
Сертифицированные межсетевые экраны ФСТЭК: защита по ГОСТу и за его пределами Сертифицированные межсетевые экраны (МЭ) — обязательный элемент защиты КИИ и ГИС, но не гарантия безопасности. подробнее 21.07.2025
Efros DefOps: как анализировать безопасность контейнерных сред и приложений Современные контейнерные технологии стали неотъемлемой частью IT-инфраструктуры компаний разного масштаба — от стартапов до крупных корпораций. подробнее 17.07.2025
Как проверить телефон на наличие шпионских программ: руководство по защите от скрытой слежки Смартфоны стали основными цифровыми хранилищами нашей жизни — банковские данные, личная переписка, фотографии, геолокация и бизнес-информация сосредоточены в одном устройстве. подробнее 16.07.2025
Корпоративная цифровая гигиена: что нужно знать сотрудникам компаний, чтобы не попасть в ловушку мошенников подробнее 15.07.2025
Технологии песочниц: могут ли они остановить современные угрозы? В кибербезопасности вряд ли найдется универсальное решение, которое способно защитить от любой атаки. подробнее 14.07.2025
Как мессенджеры шифруют сообщения и зачем это нужно: от алгоритма Double Ratchet до защиты после взлома Большинство пользователей уверены, что их переписка в мессенджерах «на замке». подробнее 10.07.2025
Гипервизоры: где проходит тонкая грань между удобством и уязвимостью Гипервизоры давно стали необходимой составляющей современной IT-инфраструктуры. подробнее 07.07.2025
Инфраструктура как код (IaC) и безопасность: автоматизация процессов защиты В последние годы подход «инфраструктура как код» (Infrastructure as Code, IaC) стал стандартом для управления современными IT-ландшафтами. подробнее 04.07.2025
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024