Сети зла: кто и как строит ботнеты Ежегодно злоумышленники превращают миллионы устройств по всему миру в «зомби-сети», чтобы использовать их для атак на корпорации, кражи персональных данных, парализации инфраструктуры и даже влияния на политические процессы. подробнее 11.02.2025
Облачные решения для резервного копирования и аварийного восстановления: гарантия непрерывности бизнеса Облачное резервное копирование защищает данные от сбоя оборудования, кибератак и других непредвиденных ситуаций. подробнее 06.02.2025
FFUF: мощный инструмент фаззинга для пентестеров В мире кибербезопасности эффективность тестирования веб-приложений во многом зависит от скорости и гибкости инструментов. подробнее 05.02.2025
От оценочного уровня финансового программного обеспечения к безопасной разработке Не так давно разработчикам финансовых приложений необходимо было проводить повторную оценку соответствия по требованиям ОУД4 при внесении любых изменений в функции безопасности программных продуктов. подробнее 04.02.2025
SQLmap: автоматизированное оружие для поиска SQL-инъекций SQL-инъекции остаются одной из самых опасных уязвимостей веб-приложений, и их обнаружение требует глубокого понимания работы баз данных. подробнее 03.02.2025
Облака приручают риски По данным РБК, размещение проектов в облаке вместо локальной инфраструктуры позволяет компаниям сократить затраты до 30%. подробнее 30.01.2025
Интеграция анти-DDoS решений: как обеспечить комплексную безопасность Современные киберугрозы требуют от бизнеса комплексного подхода к защите данных и инфраструктуры. подробнее 29.01.2025
Защита от DDoS-атак: методы, решения и советы экспертов DDoS-атаки продолжают оставаться одной из самых серьезных угроз для компаний по всему миру. подробнее 27.01.2025
Автомобили vs хакеры: специфика информационной безопасности автотранспорта Кибератаки на автотранспорт стали одной из актуальных проблем в последнее время, поскольку все больше автомобилей подключены к интернету и зависимы от цифровых технологий. подробнее 23.01.2025
Современные DLP-системы: эффективная защита или инструмент с ограничениями Утечка данных — одна из главных угроз для бизнеса и госструктур. подробнее 21.01.2025
Как работают TLS-сертификаты Минцифры Год назад иностранные удостоверяющие центры начали отзывать электронные сертификаты безопасности у российских интернет-ресурсов. подробнее 20.01.2025
SOC (Security Operation Center): для чего компании нужен центр мониторинга кибербезопасности Структура современных компаний достаточно разветвленная. подробнее 17.01.2025
Защитник Windows: ваш личный страж безопасности в Windows 10/11 Windows Defender — встроенный антивирус от Microsoft, который уже давно перестал быть просто «дополнением» к системе. подробнее 16.01.2025
Дипфейки: новая реальность угроз и борьба с ними Технология дипфейков больше не ограничивается развлечениями или созданием цифрового контента. подробнее 13.01.2025
BloodHound: охотник за уязвимостями в Active Directory Active Directory остается одной из ключевых целей для злоумышленников при атаке на корпоративные сети. подробнее 10.01.2025
Кибербезопасность на перекрестке 2024 и 2025 годов: что нас ждет? В этой статье мы подведем итоги, как 2024 повлиял на отрасль ИБ, и попробуем дать прогноз на 2025 год. подробнее 26.12.2024
Как спокойно спать, если ты админ: подготовка к праздникам без стресса Когда на носу долгие праздники, а за серверы и системы отвечает администратор, важно заранее позаботиться о безопасности и стабильности работы всех сервисов. подробнее 23.12.2024
Пентест или тестирование на проникновение: слабости в обороне компаний, актуальные в 2023 году Pentest (пентест) – это один из передовых методов проверки защитных инструментов компании на наличие уязвимостей. подробнее 22.12.2024
Как стать хакером с нуля? Что нужно знать и уметь, где учиться? Деятельность хакеров – это уже медийный бренд. подробнее 21.12.2024
Обзор рынка систем оценки уязвимостей Резкий рост числа кибератак на российские организации за последние 3 года активно обсуждается на самых разных уровнях, однако атакующие не спешат менять основные применяемые тактики и методы, доказавшие свою эффективность и в целевых, и в массовых кибернападениях. подробнее 20.12.2024
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024