Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Почему не работает электронная подпись: ошибки проверки, TSL и риски PKI

...
Почему не работает электронная подпись: ошибки проверки, TSL и риски PKI

Электронная подпись кажется простым инструментом, но за ней стоит сложная инфраструктура доверия. Ошибки в работе с трастлистами и сертификатами могут приводить к отказам и юридическим рискам даже для добросовестных пользователей.

Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

...
Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

Управление уязвимостями (Vulnerability Management) — один из базовых процессов ИБ, ведь важно не только обнаруживать бреши, но и вовремя их устранять, иначе они становятся точками входа для атакующих. Рассмотрим, как развивается сегмент VM-решений и какие продукты представлены на российском рынке.

Vibe coding: как ИИ меняет разработку и ломает привычный DevSecOps

...
Vibe coding: как ИИ меняет разработку и ломает привычный DevSecOps

Vibe coding ускоряет разработку через промпты к LLM, но размывает контроль: данные уходят в модели, уязвимости тиражируются, при этом DevSecOps не успевает за скоростью изменений. Разбираем, где ломается защита и как выстроить архитектуру контроля в эпоху ИИ.

Российские офисные платформы: как выбрать замену Microsoft 365 и Google Workspace

...
Российские офисные платформы: как выбрать замену Microsoft 365 и Google Workspace

Российские компании всё активнее переходят на отечественные офисные платформы. Это связано с необходимостью импортозамещения, требованиями к защите данных и контролю над ИТ-инфраструктурой. Эксперты обсудили, какие решения сегодня наиболее востребованы и чем они могут заменить зарубежные аналоги.

Атаки на цепочку поставок: почему поставщики стали новой точкой входа хакеров

...
Атаки на цепочку поставок: почему поставщики стали новой точкой входа хакеров

С каждым годом атаки на цепочки поставок становятся всё масштабнее. Злоумышленники уже не ломятся в главный вход: они проникают через доверенных поставщиков и сторонние компоненты. Эффективная защита сегодня требует не просто периметровых решений, а глубокой проработки всех внешних взаимодействий.

Атаки и инсайдеры: почему штатная защита СУБД бессильна

...
Атаки и инсайдеры: почему штатная защита СУБД бессильна

Встроенные механизмы защиты современных СУБД не гарантируют полной безопасности: утечки и мошенничество через легальный доступ продолжаются. Разбираемся, почему так происходит, как снизить риски и выстроить надёжную защиту баз данных.

Agentic AI: новая эра ИИ и требования к инфраструктуре

...
Agentic AI: новая эра ИИ и требования к инфраструктуре

Внедрение ИИ в прикладную область уже произошло. Мир охвачен лихорадкой распространения агентного ПО на базе ИИ. Импортозамещать его не требуется: ранее таких решений не существовало. Но стоит ли участвовать в этой гонке? Первые участники уже делают объявления о своих новых продуктах.

Исследование: российские компании игнорируют базовые ошибки, которые ведут к взломам

...
Исследование: российские компании игнорируют базовые ошибки, которые ведут к взломам

Большинство взломов начинается не со сложных атак, а с базовых ошибок. Анализ сотен проектов показал: критические уязвимости массово остаются незакрытыми, их комбинации открывают прямой путь к компрометации инфраструктуры.

Персонализированные атаки: как ИИ меняет киберугрозы

...
Персонализированные атаки: как ИИ меняет киберугрозы

Искусственный интеллект позволяет автоматизировать сбор данных о жертвах, генерировать убедительные фишинговые сообщения и клонировать голос. В результате массовые атаки приобретают черты целевых, а целевые — масштабируются. Как выстраивать защиту, когда атаки становятся персонализированными?

Обзор систем поиска конфиденциальных данных в корпоративной сети (Discovery DLP)

...
Обзор систем поиска конфиденциальных данных в корпоративной сети (Discovery DLP)

Прежде чем защищать данные, нужно знать, где они лежат. Отсутствие этой информации — причина большинства утечек. Discovery-системы (модули поиска данных) автоматизируют поиск и классификацию конфиденциальной информации в корпоративных хранилищах, работая как самостоятельно, так и в связке с DLP.