Премия КиберПросвет 2025 Премия КиберПросвет 2025
  • Новости
  • Статьи
  • Интервью
  • Аналитика
  • Продукты
  • Мероприятия
  • Видео
  • Каталог СЗИ
  • Премия
  • Образование

  • Подписаться
  • Новости
  • Статьи
  • Интервью
  • Аналитика
  • Продукты
  • Мероприятия
  • Видео
  • Каталог СЗИ
  • Премия
  • Образование


Статьи
04.07.2025
Инфраструктура как код (IaC) и безопасность: автоматизация процессов защиты
В последние годы подход «инфраструктура как код» (Infrastructure as Code, IaC) стал стандартом для управления современными IT-ландшафтами. Теперь инфраструктура описывается и управляется с помощью кода, что позволяет быстрее развертывать ре...
04.07.2025
Ботофермы против бизнеса: что это такое, чем они опасны и как с ними бороться
Компании из самых разных сфер бизнеса все чаще сталкиваются с автоматизированными кибератаками. Cyber Media расскажет об угрозах, связанных с одним из незаметных, но разрушительных инструментов злоумышленников — о фермах ботов.
01.07.2025
Открытый и опасный: как снизить риски open source в приложениях
Как отмечают рыночные аналитики, более 80% российских компаний используют в разработке компоненты открытого исходного кода (open source software, OSS). Основные мотивы – экономия и возможность кастомизации. Сторонние компоненты, библиот...
27.06.2025
Корпоративная цифровая гигиена: как бизнесу минимизировать риски потери информации
С развитием цифровых технологий и разнообразных корпоративных коммуникационных платформ растет и число кибератак, направленных на бизнес. Злоумышленники активно используют уязвимости в системах корпоративных коммуникаций и низкий уровень цифровой г...
26.06.2025
Согласие по умолчанию не работает: как правильно обрабатывать ПДн при расследовании ИБ-инцидентов
При расследовании инцидентов информационной безопасности компании все чаще сталкиваются с правовой ловушкой: как анализировать логи, переписку и действия сотрудников, не нарушая закон о персональных данных? Формальное согласие на обработку ПДн есть...
25.06.2025
Эмуляторы угроз на стороне purple team: преимущества, точность и риски внедрения
Когда нужно перейти на следующий уровень кибербезопасности, недостаточно просто внедрять правила на файрволе и мониторить логи. Речь все чаще заходит про проактивные подходы — воспроизводство сценариев атак с помощью эмуляторов угроз.
23.06.2025
Сканирование портов: как работает, зачем нужно и что может пойти не так
Сканирование портов — базовая и незаменимая техника в арсенале специалистов по информационной безопасности и тестировщиков на проникновение. С ее помощью можно обнаружить открытые сервисы, оценить поверхность атаки и подготовиться к более глубокому...
20.06.2025
Киберустойчивость бизнеса: как строить защищённые процессы
Перманентные киберугрозы и стремительно меняющиеся технологии вынуждают компании часто на ходу менять долгосрочную стратегию ИБ. Почему для достижения устойчивости к рискам в сфере информационной безопасности сегодня нужно применять систему быстрых...
19.06.2025
Безопасность на всех слоях: как правильно внедрять политику ИБ и пройти любые проверки
Когда дело доходит до информационной безопасности, недостаточно просто установить фаервол и внедрить пароли с помощью СМС. Речь про целостное выстраивание процессов, которые должны заработать на всех направлениях — техническом, юридическом и челове...
17.06.2025
Raspberry Pi и киберугрозы: слабые места и защита на практике
Одноплатный компьютер Raspberry Pi завоевал популярность как платформа для DIY-проектов, домашних серверов и IoT-устройств. Однако с ростом его распространения в критически важных и сетевых средах усиливается и внимание к вопросам безопасности. Cyb...
11.06.2025
UTM VS NGFW: Ориентация не на аббревиатуры, а на потребности бизнеса
UTM и NGFW, два ключевых решения, в мире сетевой безопасности часто путают, хотя их возможности и сценарии применения различаются. Одно подходит для малого бизнеса, другое – для корпоративных сетей, а ошибка в выборе может дорого обойтись. Николай ...
10.06.2025
DMZ в гибридной инфраструктуре: новая граница безопасности
Демилитаризованная зона (DMZ) — это основа основ сетевой безопасности в корпоративных инфраструктурах. Но с переходом к микросервисам, контейнерам и гибридным моделям, роль DMZ изменилась — теперь это не просто буфер между внутренней сетью ...
06.06.2025
Кадры для экономики данных. Подготовка ИБ-специалистов нового поколения
Цифровая экономика стала одной из главных тем ЦИПР-2025. Вопрос подготовки квалифицированных ИБ-кадров остро стоит в период стремительной цифровизации бизнес-процессов. Выстроить надежную защиту в виртуальном пространстве невозможно без грамотных и...
05.06.2025
Асимметричное шифрование в ИБ: вызовы и лучшие практики
Асимметричное шифрование — ключевой инструмент защиты данных и аутентификации в современной информационной безопасности. Однако его применение связано с рядом сложностей и рисков, которые требуют особого внимания. Cyber Media разбирает основные при...
04.06.2025
Как убедить руководителя одобрить ИБ-инициативы
Одна из головных болей руководителей ИБ-службы — убедить руководство в том, что ИБ-инициативы будут полезны компании и их нужно внедрять. Даниил Бориславский, директор по продукту Staffcop направления информационной безопасности Контур.Эгида, специ...
03.06.2025
Проверить, прежде чем внедрять: зачем нужен PoC в ИБ
Внедрение новых технологий и подходов в сфере информационной безопасности требует не только смелости, но и здравой оценки рисков. Перед тем как инвестировать ресурсы в полноценную реализацию, компании все чаще прибегают к проверке концепции — PoC &...
29.05.2025
Как выявлять аномалии в ИБ: стратегии, которые работают в реальных условиях
Аномалия ≠ атака, но игнорировать ее рискованно. Современные системы безопасности тонут в телеметрии, а автоматическое выявление отклонений становится основным инструментом в борьбе со сложными и скрытыми угрозами.
27.05.2025
Блокчейн и информационная безопасность: потенциал, риски и технологии будущего
Технология блокчейн вышла за рамки криптовалюты и активно внедряется в сферу информационной безопасности. С одной стороны — это надежный инструмент защиты данных и построения доверенных систем. С другой — новая поверхность атак и вызовы, особенно в...
26.05.2025
Пароли уйдут в прошлое: как внедрять многофакторную аутентификацию без них и не потерять безопасность
Пароли часто бывают ахиллесовой пятой информационной безопасности: их крадут, подбирают и забывают. Все больше компаний переходят к беспарольной MFA, многофакторной аутентификации, делая ставку на биометрию, криптографические ключи и аппаратные ток...
22.05.2025
DPO-as-a-service или аутсорсинг функций ответственного за обработку персональных данных — что выбрать?
В эру цифровизации и развития онлайн-коммуникаций ценность персональных данных возрастает во всём мире. Чем больше личной информации обрабатывается в электронном виде, тем важнее и актуальнее становится ее защита.
Читать все новости
Новости
05.07.2025
Хакеры-вымогатели стали продуктивнее на 213 %: кто виноват и что делать?
Общемировая статистика показывает, что количество кибератак с использованием программ-вымогателей выросло на 213 %. Ирина Дмитриева, эксперт в области кибербезопасности, инженер-аналитик компании «Газинформсервис», рекомендует компаниям принять...
04.07.2025
Завершается прием заявок на участие в Премии «Киберпросвет - 2025»
В понедельник, 30 июня, завершается прием заявок от участников четвертой Премии «Киберпросвет». В этом году внимание к Премии было особенно высоким: некоторые из номинаций собрали более 20 заявок.
04.07.2025
Телефония под угрозой: в Cisco Unified CM обнаружена критическая уязвимость с root-аккаунтом
Cisco раскрыла детали критической уязвимости в системе корпоративной IP-телефонии Unified Communications Manager (Unified CM), которая открывает атакующим путь к полному захвату управления устройствами. Проблема получила идентификатор CVE-2...
04.07.2025
Летние путевки под угрозой: мошенники начали охоту на родителей, продавая фиктивный отдых детям
В разгар сезона летних каникул кибермошенники активизировали новую схему: они предлагают родителям «горящие» путевки в детские лагеря по заманчивой цене, но вместо отдыха семьи рискуют лишиться денег и личных данных. Об этом предупредили эксперты п...
04.07.2025
МВД рассказало, как мошенники используют IP-адреса россиян для атак и шпионажа
Злоумышленники всё активнее используют IP-адреса своих жертв для проведения атак и кражи данных, предупредили в МВД России. По информации ведомства, IP может не только указать на примерное местоположение человека, но и стать ключом к масштабным хак...
04.07.2025
Руководитель GSOC дал три ключевых совета по кибербезопасности пользователям браузеров
В свете постоянных киберугроз эксперт в области кибербезопасности, руководитель GSOC компании «Газинформсервис» Александр Михайлов, рассказал не только бизнесу, но и обычным пользователям, на что обращать внимание в интернете.
04.07.2025
Хакеры используют Microsoft Edge для получения контроля над системами
Корпорация Microsoft выпустила Edge Stable Channel версии 138.0.3351.65 — обновление, которое устраняет критические уязвимости Microsoft Edge. Две уязвимости высокой степени серьёзности (CVE-2025-6554, CVE-2025-49713) позволяют удалённо вып...
04.07.2025
В России разработали ИИ-ассистент для автоматизации общения с клиентами
Анонсировано новое решение для автоматизации общения с клиентами — ассистент на базе искусственного интеллекта. Продукт российской IT-компании Wahelp способен взять на себя рутинные задачи в мессенджерах: от ответов на вопросы до подготовки сообщен...
04.07.2025
«Группа Астра» задает новый цифровой импульс в подготовке медицинских кадров на Алтае
«Группа Астра» укрепляет сотрудничество с Алтайским государственным медицинским университетом (АГМУ), помогая вузу уменьшить зависимость от зарубежных технологий за счет интеграции в его ИТ-инфраструктуру российских программных решений.
04.07.2025
Учебно-исследовательская лаборатория UserGate открылась на базе НГТУ НЭТИ
Разработчик экосистемы ИБ-решений UserGate и Новосибирский государственный технический университет (НГТУ) НЭТИ расширяют сотрудничество в области подготовки высококвалифицированных специалистов по информационной безопасности. 4 июля на кафе...
04.07.2025
Киберэксперт GSOC Жданухин: хакеры имитируют официальные коммуникации для атак на нефтегазовый сектор
Мошенники стали чаще интересоваться данными россиян, активизируя свои действия в сфере фишинга и кражи персональных данных. Так, с начала 2025 г. специалисты зафиксировали более 1600 фишинговых ресурсов, направленных на клиентов компаний нефтегазов...
04.07.2025
Найдена опасная уязвимость в PHPWord: баг позволял шпионить за серверами через загруженные документы
Специалисты в области кибербезопасности сообщили об обнаружении серьезной уязвимости в популярной PHP-библиотеке PHPWord, используемой для обработки текстовых документов в веб-приложениях. Проблема заключалась в уязвимости зависимой библиотеки Math...
04.07.2025
Фальшивые расширения для Firefox воруют криптовалюту
Исследователи Koi Security сообщили о масштабной хакерской операции, нацеленной на пользователей криптокошельков: мошенники создали десятки поддельных расширений для браузера Firefox, которые внешне были неотличимы от официальных плагинов популярны...
04.07.2025
Хакеры охотятся на удалёнщиков: эксперт рассказал, как защититься от кибератак
В условиях стремительного роста числа атак на удалённых сотрудников, эксперт по киберразведке компании «Бастион» Константин Ларин рассказал о ключевых мерах для защиты корпоративных данных вне офиса. По его словам, удалённый формат стал настоящим п...
04.07.2025
Microsoft призывает игнорировать ошибки настройки брандмауэра Windows после июньского обновления
Microsoft предупредила пользователей о ложных ошибках настройки Windows Firewall, которые могут появляться после перезагрузки системы вслед за установкой июньского предварительного обновления Windows 2025 (KB5060829). В журнале событий таки...
03.07.2025
Сохранил коды — заразил компьютер: новая угроза FileFix использует доверие к MFA
В Windows обнаружен усовершенствованный метод обхода системной защиты, получивший название FileFix. Эксперт по кибербезопасности mr.d0x показал, как злоумышленники могут заставить пользователя собственноручно запустить вредоносный скрипт, обойдя за...
03.07.2025
Аферисты маскируются под реформу мусора: россиян обманывают через «сортировку отходов»
В Санкт-Петербурге и Ленинградской области зафиксирована новая схема мошенничества: преступники выдают себя за сотрудников управляющих компаний и рассказывают жильцам о якобы начавшейся программе раздельного сбора мусора. Об этом предупредили в ГУ ...
03.07.2025
PHP и WordPress в центре атаки: число критических уязвимостей выросло на 30%
Весна 2025 года ознаменовалась тревожным всплеском киберугроз: по данным BI.ZONE WAF, количество критических уязвимостей в IT-системах выросло на треть по сравнению с зимой, а готовых сценариев атак — на четверть. Всего с марта по май специалисты з...
03.07.2025
Региональный киберполигон Кузбасса на платформе Ampire стал победителем Кубка информационной безопасности регионов
Проект Министерства цифрового развития и связи Кемеровской области «Региональный киберполигон Кузбасса» стал победителем Кубка информационной безопасности регионов в номинации «За распространение знаний в сфере информационной безопасности» как орга...
03.07.2025
Критических уязвимостей стало больше на треть: PHP и WordPress под ударом
Весной 2025 года команда BI.ZONE WAF зафиксировала рост числа критических уязвимостей на треть, а готовых сценариев атак — на четверть.
Читать все новости
Мероприятия
04.07.2025
Вебинар от NGR Softlab Больно не будет? Разбираем, какие ошибки не стоит допускать при внедрении PAM
На вебинаре 15 июля в 11:00 по мск. эксперты NGR Softlab в формате живой дискуссии обсудят, почему запуск PAM «для галочки» не работает, расскажут, какие ошибки внедрения превращают инструмент защиты в формальность и как этого избежать. Сайт мероп...
01.07.2025
Конференция и экспозиция «Отечественный софт: путь к технологическому лидерству»
Площадка для открытого диалога разработчиков российского тиражируемого ПО и представителей промышленных предприятий, субъектов КИИ для решения задач цифровой трансформации и технологического лидерства. Организатор - Ассоциация разработчиков прог...
26.06.2025
MOSCOW FORENSICS DAY '25
11 и 12 сентября компания «МКО Системы» проведет в Москве девятую ежегодную международную конференцию Moscow Forensics Day 2025. MOSCOW FORENSICS DAY '25 — традиционное место встречи экспертов и профессионалов в сфере цифровой криминалистики и инфо...
23.06.2025
Форум информационных технологий InfoSpace
18 июля в Центре Событий РБК состоится Форум информационных технологий InfoSpace. Мероприятие выступает профессиональной дискуссионной площадкой для обсуждения актуальных вопросов технологического развития России. В фокусе внимания темы кибербезопа...
23.06.2025
byteoilgas_conf - Профессиональная конференция для ИТ-сообщества в нефтегазовой отрасли
В прошлом году конференция объединила более 3 000 участников. В этом году встречаемся вновь: 6–7 октября в Москве РБК Space и онлайн. Вас ждет качественный отраслевой контент, новые кейсы и много вовлекающих дискуссий с коллегами. Сайт мероприятия...
18.06.2025
Вебинар «Файрволы Positive Technologies: NGFW и WAF»
На вебинаре расскажут, для чего нужны решения NGFW и WAF, разберут их ключевые преимущества, рассмотрят дорожную карту продуктов, проведут демонстрацию решений и многое другое, а также ответят на самые популярные вопросы в прямом эфире. Сайт мероп...
03.06.2025
Вебинар «Безопасная разработка: развитие требований и польза от их реализации»
9 июня в 11:00 Эксперты расскажут о том, как изменялись требования к безопасной разработке и подходы к их реализации; какими документами должен быть обернут продукт безопасной разработки, чтобы соответствовать нормативным требованиям. Спикеры: Муза...
02.06.2025
Инфофорум-Кузбасс 2025 — региональная конференция по информационной безопасности
На мероприятии обсудят вопросы кибербезопасности, ИБ в госсекторе и бизнесе. Сайт мероприятия - infoforum.ru/infoforum-kuzbass-2025/ [ http://infoforum.ru/infoforum-kuzbass-2025/ ]
30.05.2025
FIS-2025: готовьте бизнес к новым стандартам защиты (18+)
Компания ARinteg приглашает на VII Ежегодную конференцию Future of Information Security: тренды, практика, решения (FIS-2025) — площадку, где встречаются вендоры и заказчики, чтобы говорить о самом важном в ИБ и ИТ. Сайт мероприятия - https://arin...
26.05.2025
XVI Международный IT-Форум с участием стран БРИКС и ШОС
XVI Международный IT-Форум с участием стран БРИКС и ШОС – авторитетная дискуссионная площадка для обсуждения актуальных трендов развития цифровой экономики и обмена решениями профессионального ИТ-сообщества стран БРИКС, ШОС и других регионов мира. ...
26.05.2025
Вебинар: Больше, чем сканер: R‑Vision VM на новой архитектуре – что под капотом?
17 июня на вебинаре вы увидите обновлённый R-Vision VM на новой архитектуре в действии. Вы сможете вживую увидеть интерфейс и реальную работу R-Vision VM - от постановки задач до контроля устранения уязвимостей. Сайт мероприятия - https://rvi...
23.05.2025
ИТ-ФОРУМ «ЦИФРОЗЕМЬЕ 2025»
ИТ-форум «Цифроземье» – это открытая площадка для диалога представителей государственной власти, бизнеса, экспертов IT-отрасли по актуальным вопросам: новым российским решениям в ИТ, информационной безопасности, ИТ-технологиям в сельском хозяйстве,...
19.05.2025
Вебинар DLP + SGRC = Люди и процессы под контролем. Интеграция SECURITM co Staffcop
Вы узнаете, как грамотно объединить DLP и SGRC, какие проблемы возникают при раздельном использовании этих технологий и возможно ли автоматизировать контроль над людьми и процессами. Сайт мероприятия - https://my.mts-link.ru/j/SECURITM/2106013367 ...
19.05.2025
Конференция Код ИБ пройдет в Ташкенте
29 мая в Ташкенте пройдет конференция Код ИБ. В программе — дискуссия об актуальных киберугрозах, практические сессии, киберучения и живой диалог с регулятором. Участие бесплатное. Сайт мероприятия - https://codeib.ru/event/kod-ib-tashkent-2025-85...
16.05.2025
X конференция ЦИПР
Десятая конференция «Цифровая индустрия промышленной России» (ЦИПР) – деловое мероприятие по цифровой экономике и технологиям в России. Все события в рамках 10-летия конференции пройдут в Нижнем Новгороде на территории «Нижегородской ярмарки» и мол...
13.05.2025
Вебинар «Комплексный подход к построению кибербезопасности»
На вебинаре расскажут про ужесточение ответственности за утечку персональных данных и когда уведомлять Роскомнадзор об утечке, разберут важность комплексного подхода при построении информационной безопасности, объяснят, в чем заключается назначение...
12.05.2025
Как правильно «готовить» UserGate NGFW
Команда «шеф-поваров» из iTPROTECT и UserGate вместе проведут честную «прожарку» продукта и расскажут, какие задачи система успешно решает, а где еще есть точки роста (и когда они будут достигнуты). Программа: эталонное внедрение: типовые задачи и ...
07.05.2025
Вебинар «Контроль сотрудников без рисков: новая стратегия работодателя»
На вебинаре расскажут, какие законы регулируют мониторинг сотрудников, как соблюсти баланс между контролем и защитой персональных данных и какие риски возникают при нарушении норм, разберут, как правильно оформить документацию: какие локальные акты...
05.05.2025
Обучающий воркшоп на тему «Оценка соответствия требованиям ИБ»
На воркшопе 15 мая в 11:00 вы узнаете, как правильно оценивать соответствие стандартам и как SECURITM упрощает этот процесс благодаря собранной библиотеке свыше 130 международных и российских стандартов. Это интерактивный вебинар, где вы будете реш...
28.04.2025
Конференция для специалистов по безопасности контейнерных сред «БЕКОН»
В третий раз пройдет «БеКон» — конференция по БЕзопасности КОНтейнеров и контейнерных сред, организованная компанией Luntry. «БеКон» призван помочь компаниям перейти на новый уровень понимания контейнерной безопасности и адаптировать современные по...
Читать все новости
Интервью
02.07.2025
Дарья Петрова, директор по продуктам R-Vision: Компании хотят настраивать продукты под свои уникальные процессы, но при этом не готовы тратить месяцы на адаптацию и обучение персонала
В условиях усложняющейся киберугрозы и растущего давления на ИБ-подразделения бизнес все чаще обращается к платформенным решениям. В интервью для Cyber Media Дарья Петрова, директор по продуктам R-Vision, рассказала, почему точечные решения больше ...
30.06.2025
Антон Немкин, депутат Государственной Думы, член Комитета по информационной политике, ИТ и связи: Законодательство должно быть понятным и для бизнеса, и для граждан
Усиление требований государственных регуляторов к информационной безопасности в России — это один из трендов последних лет, наравне с импортозамещением зарубежных продуктов. Антон Немкин, депутат Государственной Думы и член Комитета по информационн...
24.06.2025
Константин Мельников, руководитель департамента специальных сервисов Infosecurity (ГК Softline): сезон отпусков не повод забывать об информационной безопасности
В первые недели июня фиксируется трехкратное увеличение количества выявленных фишинговых ресурсов. Мошенники традиционно эксплуатируют сезонные факторы: сниженное внимание коллектива из-за отпусков и отсутствие на рабочих местах ключевых специалист...
18.06.2025
Алексей Дрозд, СёрчИнформ: «Закон об оборотных штрафах потребует реальной, а не формальной защиты»
В условиях регуляторного давления в сфере персональных данных бизнесу приходится оперативно адаптироваться: обновлять внутренние процессы, укреплять защиту и формировать киберграмотность сотрудников. Формальный подход постепенно уступает место реал...
09.06.2025
Екатерина Тьюринг, кибердетектив: Утечки — это не только ресурс для мошенников, но и ценный инструмент для специалистов по информационной безопасности
В цифровую эпоху, когда наши персональные и финансовые данные становятся разменной монетой, жертвы кибермошенничества часто остаются один на один со своими проблемами. Кибердетектив Екатерина Тьюринг в интервью для Cyber Media объясняет, почему бан...
02.06.2025
Артем Евсеев, советник практики интеллектуальной собственности юридической компании ЭБР: Формальные фразы в договорах о защите персональных данных больше не работают
30 мая 2025 года в России вступили в силу законы, усиливающие ответственность за утечку и неправомерное использование персональных данных. В интервью для Cyber Media Артем Евсеев, советник практики интеллектуальной собственности юридической компани...
21.05.2025
Маргарита Зайцева, директор Академии UserGate: молодые ИБ-специалисты будут лучше знакомы с российскими решениями, чем с западными
Образовательное подразделение UserGate не только участвует в повышении квалификации специалистов по информационной безопасности, но и активно включено в работу по подготовке новых кадров — за время работы через курсы Академии прошли более 4500 чело...
13.05.2025
Илья Горшков, управляющий директор по информационным технологиям VESNA: в информационной безопасности для финтех-сектора нужно учитывать его особенность
Финансово-технологический сектор испытывает на себе пристальное внимание злоумышленников — с начала 2025 года 22,3% от общего числа DDoS-атак на сетевом уровне пришлись именно на финтех. Киберпреступники прицельно «бьют» по сектору с высоким ур...
06.05.2025
Дмитрий Правиков, РГУ нефти и газа им. И.М. Губкина: Взаимодействие между вузом и бизнесом — это всегда «игра вдолгую»
Дмитрий Правиков, заведующий кафедрой комплексной безопасности критически важных объектов РГУ нефти и газа (НИУ) имени И.М. Губкина, рассказал порталу Cyber Media, как меняется интерес абитуриентов к специальностям в сфере информационной бе...
30.04.2025
Евгений Соболев, генеральный директор «Ps.lab»: «Полноценного ИБ-рынка в Африке нет, его состояние напоминает Россию начала 2000-х годов»
Евгений Соболев, генеральный директор «Ps.lab», поделился с порталом Cyber Media своим опытом о развитии ИБ-рынка в Африке: о ключевых отличиях региона от России, региональной специфики, а также о проблемах, с которыми сталкиваются компании, работа...
29.04.2025
Максим Большаков, EdgeЦентр: динамика роста DDoS-атак на российскую инфраструктуру продолжает набирать обороты
Руководитель направления кибербезопасности EdgeЦентр Максим Большаков для портала Cyber Media рассказал о трендах кибератак, какие сферы наиболее излюбленные для злоумышленников и хактивистов, а также о том, как бизнесу эффективно защищать свои рес...
24.04.2025
Круглый стол «Тренды в развитии SOC»
В рамках второго круглого стола проекта Global Digital Space и Cyber Media эксперты обсудили тренды в развитии SOC-центров: рост автоматизации, гибридные модели и интеграцию ИИ.
23.04.2025
Алексей Ефремов, Сбер, Никита Кузякин, BI.ZONE: Взаимодействие багхантеров и команд триажа в компаниях – реалии, тенденции, боли и пожелания
Алексей Ефремов, куратор программы Bug Bounty Сбера, и Никита Кузякин,  руководитель направления верификации уязвимостей BI.ZONE Bug Bounty, рассказали порталу Cyber Media о ключевых тенденциях в работе команд триажа, их роли в запуске ба...
17.04.2025
Георгий Кучерин, Kaspersky GReAT: Борьба со злоумышленниками – это бесконечная игра в «кошки-мышки»
Обеспечение информационной безопасности требует от ИБ-специалистов постоянного развития: нужно разрабатывать эффективные способы защиты и предотвращения угроз, ведь злоумышленники все быстрее учатся создавать новые ВПО и методы атак. Георгий Кучери...
16.04.2025
Олег Иванов, ИнфоТеКС: Квантовые технологии становятся все более интересны и доступны
Олег Иванов, менеджер продуктов квантового направления ИнфоТеКС, рассказал порталу Cyber Media об особенностях разработки и внедрения систем квантового распределения ключей (КРК) в России.
15.04.2025
Андрей Матвеенко, VK: Баланс безопасности и скорости — всегда история про компромиссы
Андрей Матвеенко, старший специалист по информационной безопасности (senior AppSec), VK рассказал в интервью Cyber Media о нюансах интеграции безопасных практик в жизненный цикл разработки: от взаимодействия с командами до соблюдения баланс...
10.04.2025
Лада Крюкова, F6: Все, что потенциально можно монетизировать, будет в том или ином виде представлено среди товаров и услуг в андеграунде
Лада Крюкова, руководитель отдела исследования и мониторинга андеграунда департамента Threat Intelligence компании F6, рассказала порталу Cyber Media о рынке вредоносного ПО и услуг: как формировался рынок ВПО, кто его основные акторы, как проводят...
01.04.2025
Круглый стол «Защита данных и доступов от внутренних нарушителей»
В рамках первого круглого стола проекта Global Digital Space и Cyber Media эксперты обсудили, как внутренние нарушители угрожают бизнесу и какую роль DCAP и IDM-системы играют в защите данных.
26.03.2025
Римма Кулешова, «Газинформсервис»: Бизнес-приложения — это сердце компании, и их защита критически важна
Римма Кулешова, менеджер продукта SafeERP компании «Газинформсервис», рассказала порталу Cyber Media, почему защита данных стала критически важной задачей для бизнеса, как меняются требования к кибербезопасности в условиях цифровизации и какие меры...
24.03.2025
Виталий Медведев, МЕДСИ: Главная ошибка — отсутствие баланса в защите данных
Виталий Медведев, начальник управления ИБ компании МЕДСИ, рассказал порталу Cyber Media о ключевых вызовах ИБ в медицинской отрасли: росте APT-атак, защите данных пациентов, специфике IoT-устройств и различиях в подходах к безопасности в государств...
Читать все новости
Документы
16.06.2025
Обзор менеджера паролей для компаний Пассворк 7.0: гибко, надежно и безопасно
Корпоративный менеджер паролей Пассворк обновился — версия 7.0, как обещает разработчик, стала удобнее для пользователей и эффективнее для решения административных задач. И, конечно, Пассворк по-прежнему обеспечивает безопасное хранение паролей. С ...
27.12.2024
Эволюция защиты: новые стандарты безопасности от Kaspersky NGFW
Рост числа сетевых атак и усложнение инфраструктур требуют от бизнеса надежных и высокотехнологичных решений.
26.12.2024
Новая страница в истории российского NGFW-строения: обзор UserGate DCFW
Компания UserGate, ведущий российский разработчик экосистемы ИБ-решений, представила новое поколение решений класса NGFW — линейку высокопроизводительных межсетевых экранов следующего поколения (Next-Generation Firewall) для крупных корпора...
10.12.2024
CICADA8 ETM: платформа управления уязвимостями и цифровыми угрозами
CICADA8 ETM — это облачная платформа для управления уязвимостями и контроля киберугроз, включающая автоматизированные и аналитические инструменты для обнаружения и предотвращения атак.
13.11.2024
ALD Pro: отечественное решение для управления IT-инфраструктурой с гарантией безопасности
ALD Pro — служба каталога для Linux. Это программный комплекс централизованного управления компьютерами, при помощи групповых политик, а также прикладными сервисами для ИТ-инфраструктур организаций различного масштаба.
10.10.2024
eXpress: коммуникационная революция для эффективного взаимодействия и безопасности
Быстрое общение и удобная коммуникация — столпы современного общества и бизнеса. Платформа корпоративных коммуникаций eXpress предлагает решение для эффективной работы и взаимодействия в современной компании, которое выходит за рамки стандартных.
03.10.2024
Обзор изменений в SIEM-системе RuSIEM: удобный интерфейс и новые функции
Российская компания RuSIEM (ООО «РуСИЕМ») занимается созданием решений в области мониторинга и управления событиями информационной безопасности и ИТ-инфраструктуры на основе анализа данных в реальном времени.
02.10.2024
Apsafe от УЦСБ: безопасная разработка — теперь это просто
Рост интереса к отечественному ПО и усложнение отраслевого законодательства побуждает российские компании фокусироваться на информационной безопасности инфраструктуры разработки и защищенности собственных приложения.
16.09.2024
Новые возможности продукта Security Vision Risk Management (RM)
Security Vision RM – это комплексная система управления рисками информационной безопасности предприятия, предоставляющая широкие возможности для организаций любых размеров и отраслей.
05.09.2024
Astra Linux Special Edition: обзор защищенной российской ОС
Как Astra Linux устроена с точки зрения безопасности, какие средства защиты встроены в систему и от каких угроз она защищает, читайте в нашем обзоре.
03.09.2024
SECURITM: обзор SGRC-платформы
SECURITM — это инновационная платформа управления рисками и соответствием (SGRC), которая предназначена для того, чтобы помочь организациям управлять всеми аспектами кибербезопасности и защитить свой бизнес от современных киберугроз.
26.08.2024
Astra Linux 1.8: новое поколение безопасности и функциональности
Astra Linux 1.8 предлагает новое решение для защиты критической инфраструктуры и обеспечения стабильной работы информационных систем.
24.08.2024
Безопасное хранение паролей в компании, или Что еще умеет Пассворк?
В прошлом году из России ушел 1Password — один из самых востребованных менеджеров паролей для бизнеса.
11.07.2024
Как проверить, безопасна ли ваша ИТ-инфраструктура
Security Vision Compliance Management (Управление соответствием) предлагает инструменты для проверки соответствия стандартам и лучшим практикам, охватывающие как организацию в целом, так и отдельные бизнес-активы, подразделения, бизнес-проц...
03.10.2023
Комплексный инструмент для управления и защиты корпоративной сети – ИКС версия 10.2
Зарубежные вендоры ушли из России, риски киберугроз продолжают расти, бюджеты на ИБ сокращаются, а на рынке дефицит кадров.
12.09.2023
PT Network Attack Discovery — система обнаружения атакующих внутри сети. Инструмент для проактивного поиска угроз и расследования кибератак
Для анализа трафика создано много технологий и классов решений. К ним относятся системы IDS (intrusion detection system) и IPS (intrusion prevention system), UTM (unified threat management) и NGFW (next generation firewa...
22.08.2023
«МК Enterprise» — комплексное решение в сфере информационной безопасности для коммерческих компаний и государственных корпораций
Эксперты в сфере информационной безопасности (ИБ) ежегодно фиксируют рост числа хакерских атак в России, однако, начиная с 2022 года, он принял по-настоящему взрывной характер. Только за первый квартал 2023 года их количество, согласно отче...
17.08.2023
Система двухфакторной аутентификации и контроля доступа MULTIFACTOR: обзор решения
Системы защиты сайтов, серверов, облаков и других критически важных для работы любой компании инструментов непрерывно совершенствуются.
09.08.2023
Обзор Luntry: как достичь прозрачности и безопасности в Kubernetes
Kubernetes (K8s) – это расширяемая платформа, стандарт среди систем оркестрации контейнеров при построении облачных приложений, а также одна из самых критичных составляющих DevOps-процесса.
07.08.2023
Межсетевой экран Ideco UTM: обзор решения
Многие компании в настоящее время находятся в поиске отечественного решения для защиты периметра сети и фильтрации интернет-трафика.
Читать все новости
Теги
Многофакторная аутентификация Целевые атаки Хакерские группировки Госсопка ФСТЭК Форензика Фишинг Утечка данных, информации Управление событиями ИБ Удаленный доступ Трояны Таргетированные атаки Спам СКУД Межсайтовый скриптинг XSS Сканирование уязвимостей Практика ИБ Карты, средства оплаты Пентест Обнаружение уязвимостей Облачные технологии Киберугрозы Кибербезопасность Кибератаки Искусственный интеллект (ИИ) Интернет вещей (IoT) Импортозамещение Защита серверов Защита почты Защита телефонов, мобильных устройств Защита ИТ-инфраструктуры Защита информации, данных Приложения, защита Вредоносные программы Восстановление данных Браузеры Блокчейн Безопасность ритейла Безопасность банков Аудит информационной безопасности Атаки ИБ Антифрод Антивирус Анализ безопасности SQL-инъекции Firewall (файервол) DDoS 152-ФЗ Криптовалюты Хакеры Документы и законы ИБ Угрозы информационной безопасности Вирусы Персональные данные Информационная безопасность Уязвимости ИБ

© 2021 - 2025. Cyber Media. Информация сайта защищена законом об авторских правах. Кибер медиа.
Кибербезопасность, новости ИБ/ИТ и цифровая безопасность онлайн.
Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения редакции сайта.
  • О проекте
  • Реклама
  • Контакты
  • Новости
  • Статьи
  • Интервью
  • Аналитика
  • Продукты
  • Мероприятия
  • Видео
  • Каталог СЗИ
  • Премия
  • Образование
Подписаться на новости
  • Новости
  • Статьи
  • Интервью
  • Аналитика
  • Продукты
  • Мероприятия
  • Видео
  • Каталог СЗИ
  • Премия
  • Образование
Разрешается цитирование материалов Cyber Media (КиберМедиа) на других сайтах при наличии ссылки на источник. Использование какого-либо материала допускается только по согласованию с редакцией портала. Мы не гарантируем точность, полноту и полезность любого материала. Мнение авторов материалов может не совпадать с позицией редакции портала. Пользователи и иные заинтересованные лица в случае выявления нарушения интеллектуальных прав и иных противоправных действий других пользователей, обязуются прежде всего сообщить редакции портала о подобных нарушениях по электронной почте.

Политика обработки персональных данных

Согласие на обработку персональных данных
ПОДПИСЫВАЙТЕСЬ
на важные новости
Узнайте первым о самом
главном из мира ИБ

Мы используем файлы cookie и рекомендательные технологии. Пользуясь сайтом, вы соглашаетесь с Политикой обработки персональных данных