Закон о персональных данных: практика применения и проблематика реализации Федеральный закон «О персональных данных» существует уже 15 лет. подробнее 31.08.2022
Уровни информационной безопасности: важность методологии для практики Информационная безопасность с точки зрения методологии – это глубоко изученный процесс, который принято подразделять на несколько уровней. подробнее 29.08.2022
DDoS-атаки: эволюция и перспективы «главного калибра» хакерских атак Мир информационной безопасности имеет достаточно отсылок к Дикому Западу. подробнее 26.08.2022
IDS/IPS: от чего зависит эффективность систем обнаружения и предотвращения вторжений IDS – это система обнаружения вторжений. подробнее 24.08.2022
Руткиты: поиск вредоносной «иголки» в «стоге» операционной системы Руткит – это тип ПО, которое предназначено для повышения привилегий и маскировки вредоносного воздействия на систему. подробнее 22.08.2022
Александр Герасимов, Awillix: Как устроен рынок шифровальщиков На форумах в даркнете, где анонимно общаются хакеры и мошенники, увеличивается число обсуждений, касающихся распространения вредоносного ПО. подробнее 18.08.2022
Угрозы информационной безопасности: теория и практика Термин «угрозы информационной безопасности» одинаково толкуется как в академической среде, так и в прикладной сфере. подробнее 17.08.2022
Вакансии в информационной безопасности: рекрутинг и другие аспекты трудоустройства в 2022 году Интерес к информационной безопасности растет вместе с распространением информационных технологий, их повсеместной интеграции в бизнес-процессы. подробнее 16.08.2022
Таргетированные атаки: новые тренды и методы защиты Таргетированная атака – это целенаправленное нападение на инфраструктуру конкретной компании. подробнее 11.08.2022
Threat Intelligence: панацея от всех киберугроз? О Threat Intelligence впервые громко заговорили в 2014 году. подробнее 08.08.2022
Меры защиты информации: виды и трудности Концепция мер защиты информации подразумевает обеспечение комплексной защиты данных от их нелегитимного использования. подробнее 05.08.2022
Тестирование на проникновение: инструкция к действию В ближайшие годы глобальный рынок тестирования на проникновение продемонстрирует рост на 12,2 % и вырастет до 3 млрд долларов к 2026 году. подробнее 03.08.2022
SIEM: изменения российского рынка SIEM – это сложный инструмент мониторинга, который, при правильных настройках, способен оперативно выявлять нелегитимные действия в системе. подробнее 02.08.2022
Опубликован рейтинг уязвимостей приложений Kubernetes Некоммерческая организация Open Web Application Security Project описала типичные проблемы безопасности, которые угрожают современным облачным приложениям. подробнее 01.08.2022
Сканеры уязвимостей: Экскалибур от мира ИБ или рядовой инструмент? Сканер уязвимостей – это один из обязательных инструментов специалиста по информационной безопасности. подробнее 29.07.2022
Анализаторы трафика (снифферы): насколько они актуальны сейчас Снифферы (sniffers) зарекомендовали себя как универсальный инструмент, которым в разное время пользовались многие: и хакеры, и тестировщики, и системные администраторы. подробнее 27.07.2022
Рынок ERP: состояние после ухода иностранных вендоров Эффект внедрения ERP-системы в работу предприятия сравним по своей силе с внедрением конвейерной системы в эпоху Тейлора и Форда. подробнее 25.07.2022
Защита информационных активов компании: как и зачем обеспечивать? О новых подходах к отражению современных атак Cyber Media рассказали менеджер по развитию продуктовой экспертизы Softline Павел Караваев и директор по развитию бизнеса Servicepipe Даниил Щербаков. подробнее 21.07.2022
Российские антивирусы в условиях санкций Актуальная геополитическая ситуация и тренд на импортозамещение, вкупе с отказом в обслуживании от поставщиков иностранного ПО, формируют запрос на отечественные программные продукты, в том числе — на антивирусы. подробнее 20.07.2022
Как международные и российские эксперты оценивают безопасность open source Специалисты Linux Foundation совместно с другими участниками рынка выпустили исследование по состоянию безопасности в открытом коде (open source software, OSS). подробнее 19.07.2022
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024