Кибербезопасность в Индонезии или Nama saya Cyber Security С середины ХХ века, после завершения второй мировой войны, началось независимое развитие Индо-Тихоокеанского региона, а уже с конца ХХ века началось и продолжается по сей день быстрое развитие этого региона в области ИТ. подробнее 17.10.2023
ТОП компаний, чьи уязвимые мобильные приложения нанесли реальный вред бизнесу Отсутствие проблем безопасности в мобильных приложениях не менее важно, чем защищенность серверной части. подробнее 16.10.2023
Найти и обезвредить: обнаружение, классификация и верификация уязвимостей Ключевое понятие информационной безопасности — уязвимости систем. подробнее 13.10.2023
Как два блогера парализовали работу всех нелегальных колл-центров Индии Телефонных мошенников троллят часто. подробнее 12.10.2023
Почему нельзя использовать публичные мессенджеры в бизнесе и как их заменить Использование в рабочих целях популярных зарубежных мессенджеров, таких как Telegram и WhatsApp (принадлежит Meta*), несет значительные риски для компании и снижает ее информационную безопасность. подробнее 11.10.2023
Виртуализация и ИБ: правила игры в новых средах Спрос на виртуализацию в ИТ-ландшафте бизнеса и организаций в последние годы значительно вырос, изменился и подход к обеспечению ИБ в контексте виртуализации. подробнее 10.10.2023
Три вопроса к 3D Secure, или Как изменят протокол в будущем Мировая киберпреступность растет. подробнее 09.10.2023
Каждому хакеру по шапке: цветовая дифференциация хакерских шляп Если верить персонажу киношедевра Георгия Данелии, у хакеров есть цель и вымирание в ближайшем будущем им точно не грозит. подробнее 06.10.2023
Атака «шифровальщика»: спасаем, что можно Киберкриминалисты обычно распутывают следы хакерской активности, но иногда противостоят атакам, которые продолжают развитие «здесь и сейчас». подробнее 05.10.2023
MITM-атаки: что это такое и почему их снова опасаются в банках В 2017 году сразу несколько европейских банков обновили мобильные приложения. подробнее 04.10.2023
Чувствительные данные: как отделить важное от обычного За последние 10 лет данные стали не просто информацией, а ценным активном. подробнее 02.10.2023
ПДн, недорого: как монетизация данных меняет картину безопасности На Западе набирают силу проекты, позволяющие пользователям зарабатывать на своих персональных данных. подробнее 29.09.2023
EternalBlue: что известно о самом громком эксплойте в истории Россия заняла второе место по количеству систем, которые остаются уязвимыми перед критически опасным эксплойтом. подробнее 27.09.2023
Обзор Open Source продуктов для построения инфраструктуры, защиты и аудита Разберем возможности различных Open Source решений и способы их использования даже в большой энтерпрайз инфраструктуре. подробнее 26.09.2023
Парольная политика: как обрести баланс Практически с середины прошлого столетия люди используют пароли для защиты устройств. подробнее 25.09.2023
Кибербезопасность в законе: как изменится 161-ФЗ «О национальной платежной системе» Летом 2024 года вступят в силу поправки о подозрительных денежных переводах. подробнее 22.09.2023
Сниффинг-атаки уходят в прошлое. Или нет? Казалось бы, все цифровые каналы передачи информации уже шифруются, а некоторые даже дважды. подробнее 21.09.2023
Проекты Положений ЦБ о платформе Цифрового рубля. Что нужно знать? Летом этого года Банк России опубликовал два проекта Положений: 1. подробнее 20.09.2023
Метаданные: как защитить и удалить Обычный, на первый взгляд, файлы или фотография, отправленные другу могут содержать информацию, которой отправитель вовсе не планировал делиться. подробнее 15.09.2023
Бесплатные Open Source Identity Management Tools: использовать или нет Цифровые продукты часто строятся на алгоритмах из реальной жизни. подробнее 13.09.2023
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025