5 шагов планирования реакции на инциденты кибербезопасности Большинство серьезных компаний столкнутся с нарушениями или уязвимостями, из-за которых произойдет утечка конфиденциальных данных. подробнее 26.12.2021
Пять советов для успешных переговоров с хакерами-вымогателями Когда происходит успешная атака программы-вымогателя и выставляется требование об оплате, злоумышленники немедленно получают преимущество в последующих переговорах. подробнее 26.12.2021
8 советов для составления резюме на должность аналитика безопасности Узнайте, как представить и расставить приоритеты в информации об образовании, навыках и опыте, чтобы получить работу аналитика по безопасности. подробнее 24.12.2021
Какова цена утечки данных? Новое исследование показывает, что расходы на утечку данных могут копиться годами. подробнее 20.12.2021
Топ-10 утечек паролей в 2021 году Плохие и повторно используемые пароли приводят к 80% утечек данных. подробнее 15.12.2021
12 советов по эффективному представлению кибербезопасности совету директоров Не позволяйте презентации для совета директоров пройти мимо цели. подробнее 15.12.2021
Новая математика оценки кибербезопасности Все большее число руководителей в сфере информационной безопасности разрабатывают новый набор показателей, призванный продемонстрировать их влияние на риски в организациях. подробнее 09.12.2021
Как расшифровка сетевого трафика может повысить безопасность Большинство отраслевых аналитических компаний приходят к выводу, что сегодня зашифровано 80 - 90% сетевого трафика. подробнее 06.12.2021
Какие страны подвергаются наибольшему и наименьшему риску киберпреступлений Компания SEON представила картину того, как угрозы киберпреступности различаются по всему миру, отметив страны, которые являются наиболее и наименее уязвимыми в этом плане, пишет издание CSO. подробнее 17.11.2021
4 самых опасных новых групп вымогателей, на которые стоит обратить внимание Новое исследование выявило четыре возникающие группы программ-вымогателей, которые уже повлияли на крупные организации и продемонстрировали признаки того, что в будущем они станут более серьезными угрозами. подробнее 16.11.2021
Как минимизировать ущерб от утечки данных Как вы будете реагировать на утечку данных и размер ущерба, который последует за этим, зависит от того, насколько хорошо вы подготовлены. подробнее 11.11.2021
12 основных помех карьере в сфере кибербезопасности и как их избежать Не позволяйте этим ошибкам мешать вашим профессиональным амбициям. подробнее 10.11.2021
6 минимальных, но крайне полезных практик кибербезопасности Есть некоторые базовые методы кибербезопасности, которые можно использовать почти во всех организациях. подробнее 08.11.2021
9 типов вредоносных программ и как их распознать Люди склонны легкомысленно пользоваться терминологией сферы информационной безопасности. подробнее 03.11.2021
10 основных навыков и качеств этических хакеров Когда-то в индустрии были некоторые сомнения относительно этичности взломов, но сегодня это общепринятая практика. подробнее 02.11.2021
Типы современных хакеров, и как они могут навредить Современные хакеры - это опытные профессионалы с серьезной работой. подробнее 01.11.2021
10 крупнейших компаний США в сфере кибербезопасности Пандемия коронавируса навсегда изменила лицо мира безопасности данных. подробнее 29.10.2021
Новый метод проверки безопасности может выявить вредоносную активность в цепочке поставок Исследователи из Splunk описывают методику, впервые разработанную Salesforce, которая может обнаруживать вредоносную активность в цепочке поставок программного обеспечения, но с некоторыми ограничениями. подробнее 28.10.2021
5 типов самых распространенных кибератак, с которыми сталкиваются компании по всему миру Пять наиболее распространенных (и успешных) типов кибератак на мировые компании. подробнее 27.10.2021
5 самых масштабных утечек данных в мире В современном мире, который основан на различных данных, информационные утечки могут затронуть миллионы или даже миллиарды людей одновременно. подробнее 26.10.2021
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025