Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как уведомления на iPhone сохраняют текст ваших сообщений и что с этим делать

...
Как уведомления на iPhone сохраняют текст ваших сообщений и что с этим делать

Удалённые сообщения в мессенджерах на iPhone могут оставлять следы там, где пользователь меньше всего ожидает, — в системных уведомлениях iOS. Даже если включены исчезающие сообщения, а самого приложения уже нет, фрагменты переписки могут сохраняться в базе уведомлений ОС. Рассказываем, какие настройки помогут снизить риск восстановления конфиденциальных сообщений.

Обзор рынка услуг по оценке киберзащищённости методом Red Team Operations в России и за рубежом

...
Обзор рынка услуг по оценке киберзащищённости методом Red Team Operations в России и за рубежом

Анализ мирового и российского рынка показал, что спектр услуг, объединённых под понятием Red Team Operations, стал значительно шире. Задачи и содержание таких операций эволюционировали вместе с ростом требований к киберзащищённости. Как именно — рассмотрим в статье.

Оптимизация ИБ-бюджета: как CISO сократить расходы без роста киберрисков

...
Оптимизация ИБ-бюджета: как CISO сократить расходы без роста киберрисков

На фоне усложнения экономической ситуации компании пересматривают ИТ-бюджеты в сторону оптимизации. Расходы на ИБ остаются более устойчивыми, однако риск их сокращения также возрастает. Подходы CISO к управлению этими рисками стали предметом обсуждения на конференции R-EVOlution 2026.

Системы анализа сетевого трафика (NTA): обзор мирового и российского рынка

...
Системы анализа сетевого трафика (NTA): обзор мирового и российского рынка

Традиционные средства защиты не видят атаки внутри сети: горизонтальное перемещение, связь с C2, эксфильтрацию. Для выявления таких угроз созданы NTA/NDR-системы, которые активно популяризируются благодаря решениям отечественных поставщиков.

Почему не работает электронная подпись: ошибки проверки, TSL и риски PKI

...
Почему не работает электронная подпись: ошибки проверки, TSL и риски PKI

Электронная подпись кажется простым инструментом, но за ней стоит сложная инфраструктура доверия. Ошибки в работе с трастлистами и сертификатами могут приводить к отказам и юридическим рискам даже для добросовестных пользователей.

Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

...
Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

Управление уязвимостями (Vulnerability Management) — один из базовых процессов ИБ, ведь важно не только обнаруживать бреши, но и вовремя их устранять, иначе они становятся точками входа для атакующих. Рассмотрим, как развивается сегмент VM-решений и какие продукты представлены на российском рынке.

Vibe coding: как ИИ меняет разработку и ломает привычный DevSecOps

...
Vibe coding: как ИИ меняет разработку и ломает привычный DevSecOps

Vibe coding ускоряет разработку через промпты к LLM, но размывает контроль: данные уходят в модели, уязвимости тиражируются, при этом DevSecOps не успевает за скоростью изменений. Разбираем, где ломается защита и как выстроить архитектуру контроля в эпоху ИИ.

Российские офисные платформы: как выбрать замену Microsoft 365 и Google Workspace

...
Российские офисные платформы: как выбрать замену Microsoft 365 и Google Workspace

Российские компании всё активнее переходят на отечественные офисные платформы. Это связано с необходимостью импортозамещения, требованиями к защите данных и контролю над ИТ-инфраструктурой. Эксперты обсудили, какие решения сегодня наиболее востребованы и чем они могут заменить зарубежные аналоги.

Атаки на цепочку поставок: почему поставщики стали новой точкой входа хакеров

...
Атаки на цепочку поставок: почему поставщики стали новой точкой входа хакеров

С каждым годом атаки на цепочки поставок становятся всё масштабнее. Злоумышленники уже не ломятся в главный вход: они проникают через доверенных поставщиков и сторонние компоненты. Эффективная защита сегодня требует не просто периметровых решений, а глубокой проработки всех внешних взаимодействий.

Атаки и инсайдеры: почему штатная защита СУБД бессильна

...
Атаки и инсайдеры: почему штатная защита СУБД бессильна

Встроенные механизмы защиты современных СУБД не гарантируют полной безопасности: утечки и мошенничество через легальный доступ продолжаются. Разбираемся, почему так происходит, как снизить риски и выстроить надёжную защиту баз данных.