Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Обзор систем управления секретами: российский рынок Secret Management

...
Обзор систем управления секретами: российский рынок Secret Management

В инфраструктурах с высокой степенью автоматизации управление секретами становится отдельной задачей, включающей хранение, ротацию и разграничение доступа. Отсутствие централизованного подхода приводит к фрагментации и снижению уровня ИБ. Какие системы закрывают эти задачи, рассмотрим в статье.

Работодатели жалуются на дипломированную беспомощность из-за ИИ

...
Работодатели жалуются на дипломированную беспомощность из-за ИИ

Широкое распространение технологий искусственного интеллекта (ИИ) приводит к тому, что многие выпускники вузов не могут выполнять служебные обязанности без нейросетевых инструментов. При этом у них часто отсутствует базовое понимание знаний, которые они получили во время обучения.

Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть II

...
Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть II

Продолжаем сравнивать российские сервисы защиты от DDoS-атак по их технологическому профилю, гарантиям провайдеров (SLA), условиям технической поддержки, возможностям кастомизации и пр. Во 2-й части сравнения представлены Servicepipe, Variti, RED Security, ГК «Солар» и Yandex Cloud.

Налоговая прикрывает схему с закрытием и повторным открытием ИП

...
Налоговая прикрывает схему с закрытием и повторным открытием ИП

Малому бизнесу прикрывают ещё одну лазейку для ухода от НДС. На фоне курса на обеление экономики власти усиливают контроль за предпринимателями, которые закрывают ИП, а затем быстро открывают новое, чтобы обнулить лимиты по выручке.

Обзор DAST-продуктов для динамического тестирования безопасности приложений

...
Обзор DAST-продуктов для динамического тестирования безопасности приложений

Динамическое тестирования (Dynamic Application Security Testing, DAST) позволяет находить уязвимости сразу после развёртывания приложения в тестовой среде. Использование этого метода помогает оценить безопасность приложения в условиях, близких к реальным, уменьшив риски утечки данных и сбоев.

Топ-7 ошибок в управлении секретами: разбор примеров

...
Топ-7 ошибок в управлении секретами: разбор примеров

Регулярные сообщения о компрометации секретов формируют представление о том, что их защита неизбежно связана с множеством сложных и разрозненных мер. Так ли это на самом деле — разберём на примере типовых ошибок в управлении секретами.

В Exim нашли критическую RCE-уязвимость: почтовики лучше обновить срочно

...
В Exim нашли критическую RCE-уязвимость: почтовики лучше обновить срочно

В популярном почтовом сервере Exim обнаружили критическую уязвимость CVE-2026-45185. При определённых условиях она позволяет удалённому атакующему без аутентификации выполнить произвольный код на сервере. Вполне себе неприятный сценарий, поэтому лучше не затягивать с установкой патча.

9 ошибок внедрения EDR/XDR, которые снижают эффективность защиты

...
9 ошибок внедрения EDR/XDR, которые снижают эффективность защиты

EDR и XDR часто внедряют с завышенными ожиданиями: кажется, что если система что‑то детектирует, значит, инфраструктура под контролем. На практике всё иначе. Злоумышленники отключают агентов, ломают телеметрию и используют LOTL‑техники и инструменты обхода, маскируясь под легитимную активность.

Российские SAST-системы: обзор решений для статического анализа кода

...
Российские SAST-системы: обзор решений для статического анализа кода

Традиционно решения класса SAST применяются для раннего выявления уязвимостей в исходном коде. Анализ выполняется без запуска приложения и используется на этапах разработки. Однако функциональность современных SAST этим не ограничивается. Рассмотрим, какие функции сегодня реализуют такие решения.

Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть I

...
Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть I

Анализируем возможности защиты от DDoS-атак по подписочной модели в рамках услуг российских компаний. Сервисы сравниваются по 180 критериям. В первой части обзора представлены CURATOR.ANTIDDOS, DDoS-Guard, Kaspersky DDoS Protection, «NGENIX Защита от DDoS-атак» и StormWall Anti-DDoS.