Эффективная ИБ-стратегия: чек-лист и рекомендации По подсчетам аналитиков, к 2025 году ущерб, нанесенный киберпреступниками, достигнет 10,5 триллиона долларов в год. подробнее 08.02.2024
Что делать, если пользователь забыл пароль от Windows: дамп, взлом и загрузочные флешки Включая компьютер или ноутбук, первое, что делают многие пользователи — вводят пароль для доступа к рабочему столу. подробнее 07.02.2024
Многофакторная аутентификация как сервис: как строятся и кому предоставляются облачные услуги MFA В первой статье цикла «Многофакторная аутентификация как сервис» мы ответили на самые общие вопросы заказчиков. подробнее 05.02.2024
Надел капюшон и спас мир: кибербезопасность в кино, сериалах и аниме Можно ли посмотреть сериал про хакеров и самому стать хакером? подробнее 02.02.2024
Прощайте, спам-звонки: 4 способа защититься от телефонного спама Чрезвычайно раздражающие и назойливые звонки от неизвестных номеров — это проблема, с которой сталкиваются миллионы людей каждый день. подробнее 31.01.2024
Нажмешь на крестик — получишь вреднос: чем грозят всплывающие окна с рекламой и как от них избавиться Большинство пользователей привыкли, что на телефоне, компьютере или планшете время от времени всплывают рекламные окна. подробнее 29.01.2024
Опасные связи: как преступники взламывают ИТ-продукты через GitHub В новой статье читайте советы экспертов по защите от кибератак через сторонние репозитории кода. подробнее 26.01.2024
К нам едет аудитор: для чего нужен независимый аудит информационной безопасности и как часто его проводить Хакеры и в новом году не перестают предпринимать атаки на бизнес. подробнее 25.01.2024
Где правда, а где ложь: разбираемся в фейковых базах данных и раскрываем подделки Данные стали новым ценным ресурсом, а их утечки происходят с такой же частотой, как и на старом изношенном нефтепроводе. подробнее 24.01.2024
Государственный реестр сертифицированных средств защиты информации ФСТЭК: что нужно знать, чтобы получить сертификат Реестр средств защиты информации ФСТЭК (Федеральной службы по таможенному и экспортному контролю) – крупный и известный государственный перечень сертифицированных продуктов. подробнее 23.01.2024
Квишинг: какие опасности могут скрывать QR-коды Увеличение популярности и распространения QR-кодов не могло не привлечь внимание злоумышленников, которые используют любые средства для своих целей. подробнее 22.01.2024
Многофакторная аутентификация как сервис: необходимость, востребованность, использование в условиях современного бизнеса Цифровое пространство нашей страны долгое время было наполнено иностранными система и программами. подробнее 19.01.2024
Вервольф в тайфуне: классификация и анализ хакерских группировок В мире цифровых технологий, где данные играют ключевую роль, хакерские группировки уже давно стали неотъемлемой частью. подробнее 17.01.2024
Влияние санкций на ИТ-сферу: как изменится цифровой ландшафт России? Цифровое пространство нашей страны долгое время было наполнено иностранными система и программами. подробнее 15.01.2024
Не вижу зла, не слышу зла, не говорю о зле, или Как вести публичную коммуникацию в случае инцидента Громкие утечки, взломы и кибератаки по всему миру происходят еженедельно. подробнее 11.01.2024
В чем отличие редтим-проектов от пентеста Этичный хакинг активно развивается в последние годы. подробнее 10.01.2024
Что год грядущий нам готовит? Пять шокирующих прогнозов на 2024 Наверное, многие видели подборки шокирующих прогнозов от одного из западных банков, которые появляются в новостях в конце года. подробнее 29.12.2023
С какими трудностями может столкнуться субъект КИИ при проектировании системы обеспечения информационной безопасности (СОИБ) для значимых ОКИИ? Многие субъекты КИИ уже присвоили своим объектам КИИ (ОКИИ) категории значимости. подробнее 26.12.2023
Без СМС и регистрации: где пользователь может подхватить вирус Современный мир цифровых технологий — это бесчисленное количество контента на любой вкус. подробнее 22.12.2023
Подарочек от киберпреступников: как защититься от угроз ИБ в праздничные дни Новый год и Рождество — особый период. подробнее 20.12.2023
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024