Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Секретный доступ к управлению электробусами Yutong: риск или фича

...
Секретный доступ к управлению электробусами Yutong: риск или фича

ИБ-службы скандинавских стран бьют тревогу из-за недокументированной функции, найденной в ПО городских автобусов Yutong. Угроза отнесена к числу сверхкритичных для безопасности страны. Был ли злой умысел со стороны китайского вендора или это часть технологии? Автобусов Yutong немало и в России.

Как перейти на российские операционные системы без потерь

...
Как перейти на российские операционные системы без потерь

Сегодня всё больше организаций задумываются о переходе на российские операционные системы. Этот шаг вызывает много вопросов: какие ОС есть на рынке, как выбрать подходящий вариант, как перейти на новую систему без потерь? Эксперты обсудили, как подготовиться к миграции и провести переход.

Российские облачные платформы: топ-10 поставщиков в 2025 году

...
Российские облачные платформы: топ-10 поставщиков в 2025 году

Активный переход предприятий в облака и спрос на инфраструктуру для ИИ стимулируют рост рынка облачных платформ. Развитие сегмента B2G поддерживает спрос в госсекторе и корпоративном сегменте. В этих условиях важно понять, какие облачные платформы сегодня задают технологический вектор рынка.

Как злоумышленники обходят MFA: новые методы и уязвимости

...
Как злоумышленники обходят MFA: новые методы и уязвимости

Многофакторная аутентификация всё чаще становится уязвимой: хакеры обходят её с помощью фишинга, SIM-своппинга и пуш-атак. А компании, в свою очередь, усиливают защиту и пересматривают подходы к проверке подлинности.

Развенчаем 4 мифа про NGFW, которыми вы так дорожите

...
Развенчаем 4 мифа про NGFW, которыми вы так дорожите

NGFW давно перестали быть просто экранами. Они обещают «всё в одном», но реальность куда сложнее: ограничения ресурсов, урезанные функции и риск перегрузки делают их не панацеей, а лишь частью системы, требующей продуманной архитектуры и здравого подхода.

Российские серверы и ПАКи: зрелость рынка в 2025-м, критерии выбора и прогнозы

...
Российские серверы и ПАКи: зрелость рынка в 2025-м, критерии выбора и прогнозы

К 2025 году отечественный рынок серверов и ПАКов достиг зрелости. Эксперты отрасли в живом обсуждении обозначили барьеры перехода и сформировали систему критериев для закупок. В обзоре — концентрированная информация о трендах и практические выводы.

Кухня интегратора: как правильно «готовить» UserGate NGFW

...
Кухня интегратора: как правильно «готовить» UserGate NGFW

UserGate NGFW под приправой из реальных кейсов: как iTPROTECT «готовит» безопасные сети без пересола и подгорания. Автор делится архитектурами, ошибками и рецептами идеальной настройки, превращая сложный кибербез в искусство сетевой гастрономии.

Цифровой рубль: нужен ли аудит со стороны российских ИБ-компаний

...
Цифровой рубль: нужен ли аудит со стороны российских ИБ-компаний

Через год цифровой рубль станет общедоступным средством платежа в России. Сейчас идёт подготовка к старту, но граждане до сих пор высказывают разные мнения о новом инструменте и его безопасности. Что думают об этом представители власти и ИБ-эксперты? Нужен ли новой валюте дополнительный аудит?

Как повысить точность полнотекстового поиска в PostgreSQL с Hunspell

...
Как повысить точность полнотекстового поиска в PostgreSQL с Hunspell

Реализация полнотекстового поиска в СУБД PostgreSQL является амбициозной задачей. Использование stem-словарей помогает сделать его быстрым, но не всегда точным. Рассмотрим, как эта проблема была решена в СУБД Jatoba от компании «Газинформсервис».

Обзор рынка услуг тестирования на проникновение (Penetration Testing, pentest)

...
Обзор рынка услуг тестирования на проникновение (Penetration Testing, pentest)

Тестирование на проникновение (Penetration Testing) ― часть аудита информбезопасности, предполагающая моделирование атак на систему для проверки её защищённости. Рассказываем о его сущности, функциях, разновидности, критериях выбора пентестера, а также о ситуации на российском и мировом рынке.