Кибепреступления: разнообразие и уголовное преследование За последние 10 лет преступники активно переезжают в онлайн, пользуясь информационными благами человечества с целью личной наживы за чужой счет. подробнее 31.07.2023
Кто работает по ru, к тому приходят поутру: приключения хакеров в России Путь хакера тернист, хоть и по-прежнему привлекателен для многих. подробнее 28.07.2023
Контроль сотрудников в организации – примеры из практики Чего хочет любой собственник бизнеса? подробнее 27.07.2023
Системы классов ML/UEBA/TIP: интеллект против киберугроз В одной из прошлых статей мы вместе с экспертами разбирались, какие системы нужно внедрять в SOC на разных этапах его зрелости. подробнее 26.07.2023
Пять «НЕ» при выборе команды пентеста Неминуемый разворот ИТ-отрасли от бумажной безопасности в практическую плоскость вывел сервис пентеста на вершину актуального тренда. подробнее 25.07.2023
Вам письмо. Чему учат известные кейсы BEC-атак Email – самый популярный вектор атаки среди киберпреступников. подробнее 24.07.2023
Зарплаты в ИБ: кому больше всех платят? Рекрутеры смотрят на них с восхищением, а стоматологи завидуют – ИТ-специалисты в России за последние несколько лет не только ушли вперед по уровню заработных плат от представителей других специальностей, но и получили ряд бонусов от государства в лице Минцифры. подробнее 21.07.2023
IRP/SOAR системы: автоматизация реагирования на инциденты безопасности В одной из прошлых статей мы вместе с экспертами разбирались, какие системы нужно внедрять в SOC на разных этапах его зрелости. подробнее 19.07.2023
Как организовать коммуникацию отдела кибербезопасности и сотрудников Хоть важность кибербезопасности сейчас сложно переоценить, нередко возникает проблема, связанная с нежеланием сотрудников компаний выполнять и принимать во внимание меры обеспечения кибербезопасности. подробнее 18.07.2023
ИСПДн: как защитить? Компании практически во всех сферах и любого масштаба – от мелкого до крупного бизнеса сегодня получают и хранят персональные данные, как своих клиентов, так и сотрудников и партнеров. подробнее 17.07.2023
Бесплатные Open Source SIEM Tools: за и против Как инвестировать в безопасность компании – дело индивидуальное. подробнее 14.07.2023
Cloud Native Security: как устроена безопасность облачных приложений Облачные технологии открывают бизнесу доступ к практически неограниченным ресурсам для приложений, серверов и хранилищ данных. подробнее 12.07.2023
Методы управления рисками ИБ: чем отличаются, какие устарели и что используют в России Оценка уязвимостей – лишь первый шаг к грамотно выстроенной информационной безопасности в компании. подробнее 10.07.2023
Обмани меня, если сможешь: что такое социальная инженерия Количество кибератак на частных лиц в России растет с каждым годом. подробнее 07.07.2023
Виртуальные сетевые функции – новые и неочевидные возможности SD-WAN Современные решения класса SD-WAN подразумевают наличие менеджера виртуальных сетевых функций (VNF), который позволяет управлять их жизненным циклом. подробнее 06.07.2023
Возможности применения методов машинного обучения в Security Operation Center (SOC) К 2023 году применение методов машинного обучения в решении различных задач ИТ стало уже обыденной практикой. подробнее 26.06.2023
Спасибо разрядке: как преступники могут взломать телефон и можно ли защитить себя Теперь преступникам, чтобы взломать чужой телефон, совсем не обязательно держать его в руках. подробнее 26.06.2023
ФСТЭК: инструментарий и нормативы регулятора, направленные на помощь отделу ИБ Если вы занимаетесь кибербезопаностью, то аббревиатура ФСТЭК для вас не просто набор букв. подробнее 22.06.2023
Как изменились DDoS-атаки в 2023 году За последние несколько лет выросло не только количество DDoS-атак, но и их продолжительность. подробнее 19.06.2023
Геолокация по номеру телефона: как преступники следят за абонентами и атакуют компании Узнать местоположение человека сегодня легко. подробнее 16.06.2023
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Пять лет просвещения: стартовал прием заявок на юбилейную Премию «Киберпросвет-2026» подробнее 07.04.2026
Киберугрозы Угрозы информационной безопасности Блокчейн Вредоносные программы Вирусы Защита информации, данных Защита ИТ-инфраструктуры Тихий враг: как выявить скрытых майнеров по трафику и нагрузкам инфраструктуры подробнее 31.03.2026
Киберугрозы Угрозы информационной безопасности Блокчейн Вредоносные программы Вирусы Защита информации, данных Защита ИТ-инфраструктуры Тихий враг: как выявить скрытых майнеров по трафику и нагрузкам инфраструктуры подробнее 31.03.2026
Кибератаки Киберугрозы Хакеры Угрозы информационной безопасности Информационная безопасность Кибербезопасность Андрей Масалович, КиберДед: Если вас не атаковали сегодня, значит, вы просто в планах на завтра подробнее 19.02.2026
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025