Deepfake против бизнеса: как компании могут выявлять и блокировать фальшивый контент Deepfake-технологии вышли из категории развлечений и стали инструментом для мошенничества, кибершантажа и репутационных атак. подробнее 19.05.2025
Нужна новая стратегия: как киберугрозы меняют подходы к управлению доступом В условиях цифровой трансформации и развития ИТ управление доступом играет важную роль в защите ресурсов организации и обеспечении спокойного существования и развития компании. подробнее 16.05.2025
Zero-Trust архитектура в 2025 году: принципы концепции «нулевого доверия» и ее развитие Концепция Zero-Trust («Архитектура нулевого доверия») продолжает набирать популярность — это эффективная модель защиты в условиях растущих угроз и новых технологий. подробнее 15.05.2025
Какую роль искусственный интеллект играет в обнаружении киберугроз По мере развития технологий развиваются и киберугрозы — традиционных методов кибербезопасности зачастую уже недостаточно. подробнее 14.05.2025
Инсайдер под микроскопом: как поведенческая аналитика помогает предотвратить саботаж и компрометацию Инсайдерские угрозы уже не редкость: злоумышленник внутри компании способен нанести больше урона, чем внешняя атака. подробнее 14.05.2025
Актуальные киберугрозы для автоматизированных систем управления технологическим процессом: динамика и причины Системы АСУ ТП, позволяющие автоматизировать управление производственными процессами, сегодня широко применяются в энергетике, промышленности, сельском хозяйстве, на транспорте и во многих других отраслях. подробнее 13.05.2025
Как обезопасить данные для разных типов облачных вычислений: SaaS, PaaS, IaaS С каждым годом всё больше компаний переносят рабочие данные в облака: это удобно и позволяет оптимизировать процессы на предприятиях любого размера — от малого бизнеса до корпорации. подробнее 12.05.2025
Киберстрахование в цифрах: как компании оценивают риски и считают убытки Киберугрозы стали повседневной реальностью, а инциденты — не вопросом «если», а «когда». подробнее 07.05.2025
Безопасность интернета вещей в 2025 году: угрозы, ошибки и защита Интернет вещей (IoT) меняет мир быстрее, чем кажется: бизнесы, фабрики и дома становятся умнее с каждым новым подключенным устройством. подробнее 05.05.2025
Фатальная ошибка: как избежать уязвимостей в ПО для ИБ Компании полагаются на средства защиты: антивирусы, файерволы, системы мониторинга — это помогает строить неприступные барьеры для хакеров и злоумышленников. подробнее 30.04.2025
Фейки нового поколения: технологии против информационной подделки Фейков вокруг становится все больше — и распознать их все сложнее. подробнее 28.04.2025
ИИ на стороне кибербезопасности: как AI/ML-алгоритмы совершенствуют киберзащиту Технологии искусственного интеллекта меняют все сферы работы с большими данными, в том числе, отрасль кибербезопасности, где AI/ML алгоритмы ощутимо сокращают время реагирования на кибератаки. подробнее 25.04.2025
Информационная безопасность по закону: как SIEM выполняет требования регуляторов Любая служба ИБ должна привести защиту организации в соответствие требованиям регуляторов. подробнее 24.04.2025
Как защитить корпоративную сеть в 2025: от микросегментации до BYOD Современные корпоративные сети — это сложные экосистемы с множеством точек доступа и внутренними зонами, которые все чаще становятся целью атак. подробнее 21.04.2025
AI под контролем: как защитить бизнес от рисков, которые несут генеративных моделей Генеративные AI-системы стремительно входят в повседневную деловую практику — от поддержки клиентов до автоматизации документооборота. подробнее 18.04.2025
Что такое DRM: управление цифровыми правами пользователей в корпоративной среде DRM или Digital Rights Management — это технология управления цифровыми правами доступа, предназначенная для защиты информации от несанкционированного доступа, копирования и распространения. подробнее 16.04.2025
Риски информационной безопасности на удаленке: как защитить цифровое рабочее место Когда началась пандемия COVID-19, миллионы людей перешли на удаленную работу, и вместе с новыми рабочими возможностями возникли серьезные риски для информационной безопасности. подробнее 15.04.2025
Шпионское ПО и инфостилеры: современные угрозы и способы защиты Шпионские программы и инфостилеры — одни из самых опасных категорий вредоносного ПО, нацеленных на кражу конфиденциальной информации. подробнее 14.04.2025
Эволюция программ-вымогателей в 2025 году: новые техники, схемы монетизации и угрозы Программы-вымогатели продолжают адаптироваться к мерам защиты, находя все более изощренные способы обхода кибербезопасности. подробнее 10.04.2025
Постквантовая криптография: алгоритмы, многоподпись и защита от квантовых атак С появлением квантовых компьютеров, способных выполнять алгоритм Шора и алгоритм Гровера, классическая криптография оказалась под угрозой. подробнее 08.04.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Пять лет просвещения: стартовал прием заявок на юбилейную Премию «Киберпросвет-2026» подробнее 07.04.2026
Киберугрозы Угрозы информационной безопасности Блокчейн Вредоносные программы Вирусы Защита информации, данных Защита ИТ-инфраструктуры Тихий враг: как выявить скрытых майнеров по трафику и нагрузкам инфраструктуры подробнее 31.03.2026
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Кибератаки Киберугрозы Хакеры Угрозы информационной безопасности Информационная безопасность Кибербезопасность Андрей Масалович, КиберДед: Если вас не атаковали сегодня, значит, вы просто в планах на завтра подробнее 19.02.2026
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Киберугрозы Угрозы информационной безопасности Блокчейн Вредоносные программы Вирусы Защита информации, данных Защита ИТ-инфраструктуры Тихий враг: как выявить скрытых майнеров по трафику и нагрузкам инфраструктуры подробнее 31.03.2026