Кибербезопасность в Индонезии или Nama saya Cyber Security С середины ХХ века, после завершения второй мировой войны, началось независимое развитие Индо-Тихоокеанского региона, а уже с конца ХХ века началось и продолжается по сей день быстрое развитие этого региона в области ИТ. подробнее 17.10.2023
ТОП компаний, чьи уязвимые мобильные приложения нанесли реальный вред бизнесу Отсутствие проблем безопасности в мобильных приложениях не менее важно, чем защищенность серверной части. подробнее 16.10.2023
Найти и обезвредить: обнаружение, классификация и верификация уязвимостей Ключевое понятие информационной безопасности — уязвимости систем. подробнее 13.10.2023
Как два блогера парализовали работу всех нелегальных колл-центров Индии Телефонных мошенников троллят часто. подробнее 12.10.2023
Почему нельзя использовать публичные мессенджеры в бизнесе и как их заменить Использование в рабочих целях популярных зарубежных мессенджеров, таких как Telegram и WhatsApp (принадлежит Meta*), несет значительные риски для компании и снижает ее информационную безопасность. подробнее 11.10.2023
Виртуализация и ИБ: правила игры в новых средах Спрос на виртуализацию в ИТ-ландшафте бизнеса и организаций в последние годы значительно вырос, изменился и подход к обеспечению ИБ в контексте виртуализации. подробнее 10.10.2023
Три вопроса к 3D Secure, или Как изменят протокол в будущем Мировая киберпреступность растет. подробнее 09.10.2023
Каждому хакеру по шапке: цветовая дифференциация хакерских шляп Если верить персонажу киношедевра Георгия Данелии, у хакеров есть цель и вымирание в ближайшем будущем им точно не грозит. подробнее 06.10.2023
Атака «шифровальщика»: спасаем, что можно Киберкриминалисты обычно распутывают следы хакерской активности, но иногда противостоят атакам, которые продолжают развитие «здесь и сейчас». подробнее 05.10.2023
MITM-атаки: что это такое и почему их снова опасаются в банках В 2017 году сразу несколько европейских банков обновили мобильные приложения. подробнее 04.10.2023
Чувствительные данные: как отделить важное от обычного За последние 10 лет данные стали не просто информацией, а ценным активном. подробнее 02.10.2023
ПДн, недорого: как монетизация данных меняет картину безопасности На Западе набирают силу проекты, позволяющие пользователям зарабатывать на своих персональных данных. подробнее 29.09.2023
EternalBlue: что известно о самом громком эксплойте в истории Россия заняла второе место по количеству систем, которые остаются уязвимыми перед критически опасным эксплойтом. подробнее 27.09.2023
Обзор Open Source продуктов для построения инфраструктуры, защиты и аудита Разберем возможности различных Open Source решений и способы их использования даже в большой энтерпрайз инфраструктуре. подробнее 26.09.2023
Парольная политика: как обрести баланс Практически с середины прошлого столетия люди используют пароли для защиты устройств. подробнее 25.09.2023
Кибербезопасность в законе: как изменится 161-ФЗ «О национальной платежной системе» Летом 2024 года вступят в силу поправки о подозрительных денежных переводах. подробнее 22.09.2023
Сниффинг-атаки уходят в прошлое. Или нет? Казалось бы, все цифровые каналы передачи информации уже шифруются, а некоторые даже дважды. подробнее 21.09.2023
Проекты Положений ЦБ о платформе Цифрового рубля. Что нужно знать? Летом этого года Банк России опубликовал два проекта Положений: 1. подробнее 20.09.2023
Метаданные: как защитить и удалить Обычный, на первый взгляд, файлы или фотография, отправленные другу могут содержать информацию, которой отправитель вовсе не планировал делиться. подробнее 15.09.2023
Бесплатные Open Source Identity Management Tools: использовать или нет Цифровые продукты часто строятся на алгоритмах из реальной жизни. подробнее 13.09.2023
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025