Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Атаки на цепочку поставок: почему поставщики стали новой точкой входа хакеров

...
Атаки на цепочку поставок: почему поставщики стали новой точкой входа хакеров

С каждым годом атаки на цепочки поставок становятся всё масштабнее. Злоумышленники уже не ломятся в главный вход: они проникают через доверенных поставщиков и сторонние компоненты. Эффективная защита сегодня требует не просто периметровых решений, а глубокой проработки всех внешних взаимодействий.

Атаки и инсайдеры: почему штатная защита СУБД бессильна

...
Атаки и инсайдеры: почему штатная защита СУБД бессильна

Встроенные механизмы защиты современных СУБД не гарантируют полной безопасности: утечки и мошенничество через легальный доступ продолжаются. Разбираемся, почему так происходит, как снизить риски и выстроить надёжную защиту баз данных.

Agentic AI: новая эра ИИ и требования к инфраструктуре

...
Agentic AI: новая эра ИИ и требования к инфраструктуре

Внедрение ИИ в прикладную область уже произошло. Мир охвачен лихорадкой распространения агентного ПО на базе ИИ. Импортозамещать его не требуется: ранее таких решений не существовало. Но стоит ли участвовать в этой гонке? Первые участники уже делают объявления о своих новых продуктах.

Исследование: российские компании игнорируют базовые ошибки, которые ведут к взломам

...
Исследование: российские компании игнорируют базовые ошибки, которые ведут к взломам

Большинство взломов начинается не со сложных атак, а с базовых ошибок. Анализ сотен проектов показал: критические уязвимости массово остаются незакрытыми, их комбинации открывают прямой путь к компрометации инфраструктуры.

Персонализированные атаки: как ИИ меняет киберугрозы

...
Персонализированные атаки: как ИИ меняет киберугрозы

Искусственный интеллект позволяет автоматизировать сбор данных о жертвах, генерировать убедительные фишинговые сообщения и клонировать голос. В результате массовые атаки приобретают черты целевых, а целевые — масштабируются. Как выстраивать защиту, когда атаки становятся персонализированными?

Обзор систем поиска конфиденциальных данных в корпоративной сети (Discovery DLP)

...
Обзор систем поиска конфиденциальных данных в корпоративной сети (Discovery DLP)

Прежде чем защищать данные, нужно знать, где они лежат. Отсутствие этой информации — причина большинства утечек. Discovery-системы (модули поиска данных) автоматизируют поиск и классификацию конфиденциальной информации в корпоративных хранилищах, работая как самостоятельно, так и в связке с DLP.

Аудиостеганография в 2026 году: как нейросети скрывают данные в музыке

...
Аудиостеганография в 2026 году: как нейросети скрывают данные в музыке

Нейросети научились встраивать данные в готовые аудиофайлы и генерировать музыку, которая с самого начала содержит скрытую информацию. Это меняет подход к стеганографии: скрытые данные становятся устойчивыми к сжатию и сложнее для обнаружения. Как работают новые методы и какие угрозы они создают?

Защищённый ЦОД в 2026 году: от инженерного объекта к инфраструктуре устойчивости бизнеса

...
Защищённый ЦОД в 2026 году: от инженерного объекта к инфраструктуре устойчивости бизнеса

Защищённый ЦОД перестал быть инженерным объектом и превратился в инфраструктуру бизнеса. Ключевой вопрос — не отказоустойчивость отдельных систем, а способность всей архитектуры выдерживать сложные, каскадные инциденты и сохранять управляемость.

Как NGFW деградируют под нагрузкой: разбор нагрузочного теста

...
Как NGFW деградируют под нагрузкой: разбор нагрузочного теста

Почему одни межсетевые экраны нового поколения (NGFW) держат нагрузку, а другие деградируют? Разбор независимого тестирования «Инфосистемы Джет»: как рост числа правил влияет на производительность, пропускную способность, число сессий и скорость обработки соединений.

Корпоративный обмен файлами в 2026 году: как выбрать российскую платформу

...
Корпоративный обмен файлами в 2026 году: как выбрать российскую платформу

В 2026 году переход на отечественные платформы обмена файлами стал необходимостью для большинства компаний. Главное — сделать это без сбоев, сохранив безопасность и удобство для сотрудников. Эксперты рассказывают, с чего начать, как избежать ошибок и построить надёжную систему обмена данными.