Удаленная работа в 2025 году: киберриски и лучшие практики С окончанием пандемии популярность удаленки и гибрида не только не упала, но, наоборот, возросла. подробнее 19.12.2024
Не тот, за кого себя выдает: как проверить адрес электронной почты Киберпреступники часто используют электронную почту для своих атак. подробнее 18.12.2024
Безопасность блокчейна: уязвимости, атаки и будущее защиты Блокчейн часто называют революционной технологией благодаря его децентрализации и прозрачности. подробнее 17.12.2024
Утечка данных: как случается и что с ними делать Утечка информации – это одно из наиболее «медийных» негативных событий с позиции ИБ. подробнее 17.12.2024
Кардинг: технологичное мошенничество или проверка на внимательность? Кардинг (carding) – это популярный способ кибермошенничества с использованием банковских данных клиента. подробнее 12.12.2024
Верю — не верю: 5 мифов о безопасности облачных сред Несмотря на то, что облака достаточно давно появились и широко используются, к облачным сервисам сохраняется недоверие. подробнее 12.12.2024
Этичный хакинг: что это такое и где применяется? Кто такие белые хакеры? Хакинг – это своего рода флагман медийности информационной безопасности. подробнее 12.12.2024
СЭД не простая, а защищенная: внедрить систему электронного документооборота и не забыть про ИБ Бизнес и госсектор начали внедрять системы электронного документооборота (СЭД) 10-15 лет назад. подробнее 11.12.2024
Как не потерять важное в хаосе: сбор и анализ логов в распределенных системах В современном мире, где бизнес-процессы все чаще строятся на распределенных системах, эффективный сбор и анализ логов — критически важен для обеспечения безопасности и выявления кибератак. подробнее 10.12.2024
Ситуационные центры России: готова ли государственная информационная инфраструктура к актуальным внешним условиям? подробнее 06.12.2024
Логи в действии: как выявить сложные атаки и снизить риски Сложные атаки, такие как APT (Advanced Persistent Threats), часто проходят незамеченными в огромных массивах логов. подробнее 05.12.2024
Пять технологических тенденций развития PAM-систем ИТ-инфраструктура современной компании предполагает наличие привилегированного доступа к ее данным и ИТ-сервисам для широкого круга пользователей. подробнее 03.12.2024
Ваши данные витают в облаках: в чем сложность обеспечения ИБ в облачных средах и как выбрать провайдера Компании все чаще используют облачные инфраструктуры для своей работы. подробнее 02.12.2024
Защитная реакция: Как подготовиться к инцидентам и реагировать на них При появлении нежелательных событий, которые могут создать серьезную угрозу ИБ, нет времени для размышлений: иногда компанию от катастрофы отделяют считанные минуты, а любая ошибка специалистов может стать фатальной. подробнее 27.11.2024
Anonymous vs Killnet: история группировок С развитием высоких технологий все большая часть нашей жизни перетекает в онлайн. подробнее 27.11.2024
Трудности на пути к успеху: основные помехи карьере в кибербезопасности Кибербезопасность — это одна из самых динамично развивающихся и востребованных сфер в IT-индустрии. подробнее 22.11.2024
Самое хрупкое место в корпоративных сервисах — люди, а не технологии: что с этим делать Атаки хакеров как осада замка в Средневековье: кто-то пытается вынести тараном ворота или сломать стену. подробнее 21.11.2024
Битва интеллектов: как и зачем злоумышленники атакуют ИИ Нейросети — мощный инструмент для обработки данных и оптимизации бизнес-процессов. подробнее 19.11.2024
Как держать все процессы под контролем: метрики в информационной безопасности Метрики — это незаменимый инструмент в информационной безопасности. подробнее 18.11.2024
СКЗИ (средства криптографической защиты информации): что это, какие классы, чем отличаются и что проверяет ФСБ Специалистам ИБ часто приходится работать на два фронта: бороться с угрозами ПО и заниматься юридическими вопросами. подробнее 15.11.2024
Пять лет просвещения: стартовал прием заявок на юбилейную Премию «Киберпросвет-2026» подробнее 07.04.2026
Киберугрозы Угрозы информационной безопасности Блокчейн Вредоносные программы Вирусы Защита информации, данных Защита ИТ-инфраструктуры Тихий враг: как выявить скрытых майнеров по трафику и нагрузкам инфраструктуры подробнее 31.03.2026
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Киберугрозы Угрозы информационной безопасности Блокчейн Вредоносные программы Вирусы Защита информации, данных Защита ИТ-инфраструктуры Тихий враг: как выявить скрытых майнеров по трафику и нагрузкам инфраструктуры подробнее 31.03.2026
Кибератаки Киберугрозы Хакеры Угрозы информационной безопасности Информационная безопасность Кибербезопасность Андрей Масалович, КиберДед: Если вас не атаковали сегодня, значит, вы просто в планах на завтра подробнее 19.02.2026
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024