Фейки нового поколения: технологии против информационной подделки Фейков вокруг становится все больше — и распознать их все сложнее. подробнее 28.04.2025
ИИ на стороне кибербезопасности: как AI/ML-алгоритмы совершенствуют киберзащиту Технологии искусственного интеллекта меняют все сферы работы с большими данными, в том числе, отрасль кибербезопасности, где AI/ML алгоритмы ощутимо сокращают время реагирования на кибератаки. подробнее 25.04.2025
Информационная безопасность по закону: как SIEM выполняет требования регуляторов Любая служба ИБ должна привести защиту организации в соответствие требованиям регуляторов. подробнее 24.04.2025
Как защитить корпоративную сеть в 2025: от микросегментации до BYOD Современные корпоративные сети — это сложные экосистемы с множеством точек доступа и внутренними зонами, которые все чаще становятся целью атак. подробнее 21.04.2025
AI под контролем: как защитить бизнес от рисков, которые несут генеративных моделей Генеративные AI-системы стремительно входят в повседневную деловую практику — от поддержки клиентов до автоматизации документооборота. подробнее 18.04.2025
Что такое DRM: управление цифровыми правами пользователей в корпоративной среде DRM или Digital Rights Management — это технология управления цифровыми правами доступа, предназначенная для защиты информации от несанкционированного доступа, копирования и распространения. подробнее 16.04.2025
Риски информационной безопасности на удаленке: как защитить цифровое рабочее место Когда началась пандемия COVID-19, миллионы людей перешли на удаленную работу, и вместе с новыми рабочими возможностями возникли серьезные риски для информационной безопасности. подробнее 15.04.2025
Шпионское ПО и инфостилеры: современные угрозы и способы защиты Шпионские программы и инфостилеры — одни из самых опасных категорий вредоносного ПО, нацеленных на кражу конфиденциальной информации. подробнее 14.04.2025
Эволюция программ-вымогателей в 2025 году: новые техники, схемы монетизации и угрозы Программы-вымогатели продолжают адаптироваться к мерам защиты, находя все более изощренные способы обхода кибербезопасности. подробнее 10.04.2025
Постквантовая криптография: алгоритмы, многоподпись и защита от квантовых атак С появлением квантовых компьютеров, способных выполнять алгоритм Шора и алгоритм Гровера, классическая криптография оказалась под угрозой. подробнее 08.04.2025
DevSecOps в CI/CD: как встроить безопасность без замедления разработки Интеграция безопасности в CI/CD-процессы — один из главных вызовов для DevOps-команд. подробнее 04.04.2025
SASE: Архитектура безопасности будущего и практические аспекты внедрения В эпоху гибридной работы и распределенных облачных инфраструктур традиционные подходы к сетевой безопасности теряют актуальность. подробнее 31.03.2025
Слежка, фишинг и утечки: насколько безопасны популярные браузеры Браузер — не просто выход в интернет, это «окна», через которые мы работаем, общаемся, совершаем покупки и храним личные данные. подробнее 25.03.2025
AppSec 2025: тренды, которые будут популярны, и методы, которые уйдут в прошлое В 2025 году безопасность приложений перестает быть просто технической необходимостью – она становится стратегическим приоритетом для бизнеса. подробнее 21.03.2025
Кибербезопасность автономных транспортных средств: угрозы, уязвимости и стратегии защиты Развитие автономного транспорта открывает новые горизонты для удобства и безопасности дорожного движения, но вместе с этим порождает и уникальные киберугрозы. подробнее 20.03.2025
Технологии защиты API: как обезопасить интерфейсы от атак на всех этапах API — это основа для взаимодействия современных приложений и сервисов, и защита этих интерфейсов становится все более критичной. подробнее 17.03.2025
Ловим на живца: секреты успешной фишинговой кампании для своих Сегодня поговорим о том, как превратить фишинг из головной боли в полезный инструмент. подробнее 14.03.2025
PCI DSS: зачем бизнесу нужен сертификат соответствия в 2025 году Сертификат соответствия PCI DSS (Payment Card Industry Data Security Standard) подтверждает, что компания соблюдает стандарты безопасности для защиты данных платежных карт. подробнее 12.03.2025
Бесплатные онлайн-сервисы для поиска и удаления вирусов: миф или реальная защита В мире, где вредоносное ПО становится все сложнее и изощреннее, традиционные антивирусы не всегда успевают за новыми угрозами. подробнее 11.03.2025
Как применять трендвотчинг на пользу кибербезопасности Кибербезопасность - стремительно развивающаяся сфера. подробнее 07.03.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024