Ботофермы против бизнеса: что это такое, чем они опасны и как с ними бороться Компании из самых разных сфер бизнеса все чаще сталкиваются с автоматизированными кибератаками. подробнее 04.07.2025
Открытый и опасный: как снизить риски open source в приложениях Как отмечают рыночные аналитики, более 80% российских компаний используют в разработке компоненты открытого исходного кода (open source software, OSS). подробнее 01.07.2025
Корпоративная цифровая гигиена: как бизнесу минимизировать риски потери информации С развитием цифровых технологий и разнообразных корпоративных коммуникационных платформ растет и число кибератак, направленных на бизнес. подробнее 27.06.2025
Согласие по умолчанию не работает: как правильно обрабатывать ПДн при расследовании ИБ-инцидентов При расследовании инцидентов информационной безопасности компании все чаще сталкиваются с правовой ловушкой: как анализировать логи, переписку и действия сотрудников, не нарушая закон о персональных данных? подробнее 26.06.2025
Эмуляторы угроз на стороне purple team: преимущества, точность и риски внедрения Когда нужно перейти на следующий уровень кибербезопасности, недостаточно просто внедрять правила на файрволе и мониторить логи. подробнее 25.06.2025
Сканирование портов: как работает, зачем нужно и что может пойти не так Сканирование портов — базовая и незаменимая техника в арсенале специалистов по информационной безопасности и тестировщиков на проникновение. подробнее 23.06.2025
Киберустойчивость бизнеса: как строить защищённые процессы Перманентные киберугрозы и стремительно меняющиеся технологии вынуждают компании часто на ходу менять долгосрочную стратегию ИБ. подробнее 20.06.2025
Безопасность на всех слоях: как правильно внедрять политику ИБ и пройти любые проверки Когда дело доходит до информационной безопасности, недостаточно просто установить фаервол и внедрить пароли с помощью СМС. подробнее 19.06.2025
Raspberry Pi и киберугрозы: слабые места и защита на практике Одноплатный компьютер Raspberry Pi завоевал популярность как платформа для DIY-проектов, домашних серверов и IoT-устройств. подробнее 17.06.2025
UTM VS NGFW: Ориентация не на аббревиатуры, а на потребности бизнеса UTM и NGFW, два ключевых решения, в мире сетевой безопасности часто путают, хотя их возможности и сценарии применения различаются. подробнее 11.06.2025
DMZ в гибридной инфраструктуре: новая граница безопасности Демилитаризованная зона (DMZ) — это основа основ сетевой безопасности в корпоративных инфраструктурах. подробнее 10.06.2025
Кадры для экономики данных. Подготовка ИБ-специалистов нового поколения Цифровая экономика стала одной из главных тем ЦИПР-2025. подробнее 06.06.2025
Асимметричное шифрование в ИБ: вызовы и лучшие практики Асимметричное шифрование — ключевой инструмент защиты данных и аутентификации в современной информационной безопасности. подробнее 05.06.2025
Как убедить руководителя одобрить ИБ-инициативы Одна из головных болей руководителей ИБ-службы — убедить руководство в том, что ИБ-инициативы будут полезны компании и их нужно внедрять. подробнее 04.06.2025
Проверить, прежде чем внедрять: зачем нужен PoC в ИБ Внедрение новых технологий и подходов в сфере информационной безопасности требует не только смелости, но и здравой оценки рисков. подробнее 03.06.2025
Как выявлять аномалии в ИБ: стратегии, которые работают в реальных условиях Аномалия ≠ атака, но игнорировать ее рискованно. подробнее 29.05.2025
Блокчейн и информационная безопасность: потенциал, риски и технологии будущего Технология блокчейн вышла за рамки криптовалюты и активно внедряется в сферу информационной безопасности. подробнее 27.05.2025
Пароли уйдут в прошлое: как внедрять многофакторную аутентификацию без них и не потерять безопасность Пароли часто бывают ахиллесовой пятой информационной безопасности: их крадут, подбирают и забывают. подробнее 26.05.2025
DPO-as-a-service или аутсорсинг функций ответственного за обработку персональных данных — что выбрать? В эру цифровизации и развития онлайн-коммуникаций ценность персональных данных возрастает во всём мире. подробнее 22.05.2025
На что обращать внимание при внедрении российских NGFW На российском рынке информационной безопасности растет число проектов с использованием межсетевых экранов нового поколения (NGFW) и криптошлюзов локальных производителей. подробнее 20.05.2025
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Обнаружение уязвимостей Уязвимости ИБ Кибербезопасность Сканирование уязвимостей Информационная безопасность Управление уязвимостями как бизнес-процесс: опыт T-Банка подробнее 24.11.2025