Сети зла: кто и как строит ботнеты Ежегодно злоумышленники превращают миллионы устройств по всему миру в «зомби-сети», чтобы использовать их для атак на корпорации, кражи персональных данных, парализации инфраструктуры и даже влияния на политические процессы. подробнее 11.02.2025
Облачные решения для резервного копирования и аварийного восстановления: гарантия непрерывности бизнеса Облачное резервное копирование защищает данные от сбоя оборудования, кибератак и других непредвиденных ситуаций. подробнее 06.02.2025
FFUF: мощный инструмент фаззинга для пентестеров В мире кибербезопасности эффективность тестирования веб-приложений во многом зависит от скорости и гибкости инструментов. подробнее 05.02.2025
От оценочного уровня финансового программного обеспечения к безопасной разработке Не так давно разработчикам финансовых приложений необходимо было проводить повторную оценку соответствия по требованиям ОУД4 при внесении любых изменений в функции безопасности программных продуктов. подробнее 04.02.2025
SQLmap: автоматизированное оружие для поиска SQL-инъекций SQL-инъекции остаются одной из самых опасных уязвимостей веб-приложений, и их обнаружение требует глубокого понимания работы баз данных. подробнее 03.02.2025
Облака приручают риски По данным РБК, размещение проектов в облаке вместо локальной инфраструктуры позволяет компаниям сократить затраты до 30%. подробнее 30.01.2025
Интеграция анти-DDoS решений: как обеспечить комплексную безопасность Современные киберугрозы требуют от бизнеса комплексного подхода к защите данных и инфраструктуры. подробнее 29.01.2025
Защита от DDoS-атак: методы, решения и советы экспертов DDoS-атаки продолжают оставаться одной из самых серьезных угроз для компаний по всему миру. подробнее 27.01.2025
Автомобили vs хакеры: специфика информационной безопасности автотранспорта Кибератаки на автотранспорт стали одной из актуальных проблем в последнее время, поскольку все больше автомобилей подключены к интернету и зависимы от цифровых технологий. подробнее 23.01.2025
Современные DLP-системы: эффективная защита или инструмент с ограничениями Утечка данных — одна из главных угроз для бизнеса и госструктур. подробнее 21.01.2025
Как работают TLS-сертификаты Минцифры Год назад иностранные удостоверяющие центры начали отзывать электронные сертификаты безопасности у российских интернет-ресурсов. подробнее 20.01.2025
SOC (Security Operation Center): для чего компании нужен центр мониторинга кибербезопасности Структура современных компаний достаточно разветвленная. подробнее 17.01.2025
Защитник Windows: ваш личный страж безопасности в Windows 10/11 Windows Defender — встроенный антивирус от Microsoft, который уже давно перестал быть просто «дополнением» к системе. подробнее 16.01.2025
Дипфейки: новая реальность угроз и борьба с ними Технология дипфейков больше не ограничивается развлечениями или созданием цифрового контента. подробнее 13.01.2025
BloodHound: охотник за уязвимостями в Active Directory Active Directory остается одной из ключевых целей для злоумышленников при атаке на корпоративные сети. подробнее 10.01.2025
Кибербезопасность на перекрестке 2024 и 2025 годов: что нас ждет? В этой статье мы подведем итоги, как 2024 повлиял на отрасль ИБ, и попробуем дать прогноз на 2025 год. подробнее 26.12.2024
Как спокойно спать, если ты админ: подготовка к праздникам без стресса Когда на носу долгие праздники, а за серверы и системы отвечает администратор, важно заранее позаботиться о безопасности и стабильности работы всех сервисов. подробнее 23.12.2024
Пентест или тестирование на проникновение: слабости в обороне компаний, актуальные в 2023 году Pentest (пентест) – это один из передовых методов проверки защитных инструментов компании на наличие уязвимостей. подробнее 22.12.2024
Как стать хакером с нуля? Что нужно знать и уметь, где учиться? Деятельность хакеров – это уже медийный бренд. подробнее 21.12.2024
Обзор рынка систем оценки уязвимостей Резкий рост числа кибератак на российские организации за последние 3 года активно обсуждается на самых разных уровнях, однако атакующие не спешат менять основные применяемые тактики и методы, доказавшие свою эффективность и в целевых, и в массовых кибернападениях. подробнее 20.12.2024
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025