Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

10 ключевых ошибок при настройке IAM, которые превращают доступ в риск

...
10 ключевых ошибок при настройке IAM, которые превращают доступ в риск

Наличие IAM-платформы не гарантирует безопасность. Большинство провалов связано с типовыми ошибками архитектуры и процессов, а не с уязвимостями кода. На примере реальных инцидентов разбираем 10 ключевых ошибок при настройке IAM, которые превращают систему управления доступом в источник угроз.

Построение эффективного SOC в 2026 году: архитектура, процессы и ключевые ошибки

...
Построение эффективного SOC в 2026 году: архитектура, процессы и ключевые ошибки

Современный SOC приходит к осознанной и эффективной эксплуатации. В 2026 году успех центра мониторинга определяет не столько набор инструментов, сколько отлаженные процессы работы с ними. Как выстроить этот баланс и превратить технологии в реально работающий механизм защиты?

Альтернативы Adobe Photoshop: обзор российских и opensource-решений

...
Альтернативы Adobe Photoshop: обзор российских и opensource-решений

Самым популярным редактором фотографий по-прежнему остается Adobe Photoshop, для большинства пользователей  являющийся трофейным ПО. Однако есть немало продуктов с открытым кодом и достойных альтернатив от российских разработчиков. Насколько они в состоянии бросить вызов лидеру рынка?

Как ИИ-агенты стали новой инсайдерской угрозой для кибербезопасности компаний

...
Как ИИ-агенты стали новой инсайдерской угрозой для кибербезопасности компаний

Автономные ИИ-агенты представляют всё большую угрозу безопасности компаний. Опасность теперь исходит не только из злонамеренных действий, но и из избыточного доверия. Данные могут быть скомпрометированы, а атаки на промежуточные платформы — повлиять сразу на множество бизнесов.

Ответственность за киберинциденты в России: кто будет платить в 2026 году

...
Ответственность за киберинциденты в России: кто будет платить в 2026 году

2026 год станет переломным для сферы кибербезопасности в РФ. Готовятся поправки, разграничивающие административную и уголовную ответственность, а регуляторы наращивают число штрафов. Риски становятся персональными для руководства, а любое несоответствие нормам несёт разрушительные последствия.

Hardening Linux: усиление традиционных средств защиты от современных шифровальщиков (ransomware)

...
Hardening Linux: усиление традиционных средств защиты от современных шифровальщиков (ransomware)

Современные ransomware используют штатные механизмы Linux и действуют как легитимные администраторы. Эффективная защита смещается от детекта к жёсткой настройке среды. Hardening превращается в архитектурный барьер, срывающий ключевые этапы атаки.

Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год

...
Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год

На пресс-конференциях, посвящённых подведению итогов года, любые ИБ-компании пытаются прогнозировать то, как будет развиваться ситуация в будущем. Не стала исключением и «Лаборатория Касперского». По мнению её экспертов, ключевой угрозой станет сосредоточение злоумышленников на атаках бизнеса.

ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю

...
ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю

Эффективность SOC определяет не факт внедрения SIEM, а качество её настройки. На основе анализа реальных инцидентов выделяем 10 повторяющихся ошибок: от отсутствия модели угроз до игнорирования облачных журналов и автоматизации реагирования.

Многофакторная аутентификация в 2026 году: как защититься от фишинга, ИИ-атак и обхода MFA

...
Многофакторная аутентификация в 2026 году: как защититься от фишинга, ИИ-атак и обхода MFA

Многофакторная аутентификация стала обязательным стандартом цифрового выживания, но и её уже недостаточно. Современные угрозы, от фишинга до атак с использованием ИИ, учатся обходить традиционные методы защиты. Эксперты обсудили, как сделать МФА по-настоящему устойчивой и удобной.

Вредоносные расширения Google Chrome: как аддоны воруют данные и токены ChatGPT

...
Вредоносные расширения Google Chrome: как аддоны воруют данные и токены ChatGPT

Исследователи выявили десятки расширений для Google Chrome, которые маскируются под приложения для блокировки рекламы и других функций, но на деле подменяют ссылки, воруют данные пользователей и токены ChatGPT.