Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Какими должны быть стандарты постквантовой криптографии: подход NIST

...
Какими должны быть стандарты постквантовой криптографии: подход NIST

В обозримом будущем могут быть созданы квантовые компьютеры. Активно ведутся работы по созданию квантово-устойчивых (постквантовых) криптографических алгоритмов. У государственного института стандартов и технологий США (NIST) уже есть проекты нормативных требований по этой части. Что в них содержится?

Более 2 млрд паролей в руках злоумышленников: как помогает автоматизация обработки утечек данных

...
Более 2 млрд паролей в руках злоумышленников: как помогает автоматизация обработки утечек данных

VK рассказала про объёмы утечек уникальных логинов и паролей у пользователей разных сервисов по всему миру. Масштаб проблемы — явно нешуточный, но компания сумела выстроить эффективную систему противодействия угрозам.

Топ-6 уловок мошенников: как не стать жертвой

...
Топ-6 уловок мошенников: как не стать жертвой

Злоумышленники давно научились добывать конфиденциальную информацию обманом и хитростью, используя методы социальной инженерии. Разбираемся, как это работает, и изучаем основные схемы преступников.

Топ безопасных DNS-серверов, доступных в России

...
Топ безопасных DNS-серверов, доступных в России

DNS-серверы не только выполняют преобразование доменных имён в IP-адреса, но также могут быть применены для блокировки доступа к определённым нежелательным или вредоносным сайтам на основе списков фильтрации. Рассмотрим самые надёжные бесплатные DNS-серверы, доступные в России.

Почему белорусскую систему кибербезопасности будет строить ГК «Солар»

...
Почему белорусскую систему кибербезопасности будет строить ГК «Солар»

Белорусская правительственная организация ОАЦ подписала с ГК «Солар» соглашение, которое позволит российской компании участвовать в строительстве национальной системы кибербезопасности Республики Беларусь. В чём состоит важность этого соглашения? Какие возможности оно открывает?

В чём опасность голосовых дипфейков и атак с их использованием

...
В чём опасность голосовых дипфейков и атак с их использованием

Расскажем о защите от голосовых дипфейков, поделимся практическими советами и актуальными рекомендациями для предотвращения атак с их использованием. А также раскроем важные аспекты законодательства и правовой защиты.

МВД РФ дало оценку масштаба мошенничества в России и советы по борьбе с ним

...
МВД РФ дало оценку масштаба мошенничества в России и советы по борьбе с ним

Руководитель управления МВД России по борьбе с противоправным использованием информационных технологий оценил угрозу телефонного мошенничества в нашей стране. Он назвал причины, способствующие росту количества преступлений, и методы, используемые правоохранительными органами для противодействия и профилактики.

Россия достигла уровня Индии по масштабам телефонного мошенничества

...
Россия достигла уровня Индии по масштабам телефонного мошенничества

ВЦИОМ опубликовал результаты всероссийского опроса по теме телефонного мошенничества. Результаты полезно сравнить с итогами аналогичных опросов 2021 и 2022 гг., а также с общемировыми данными. Что меняется и как мы выглядим на фоне других?

Топ-5 вузов, где учат специалистов по информационной безопасности

...
Топ-5 вузов, где учат специалистов по информационной безопасности

Важность информационной безопасности (ИБ) стремительно возрастает по мере развития информационных технологий. Специалисты по ИБ сегодня востребованны, их заработок находится на высшем уровне. В каких вузах России можно получить квалификацию по этому направлению? Давайте разберёмся.

Кому и зачем нужны системы контроля доступа к неструктурированным данным (DAG)

...
Кому и зачем нужны системы контроля доступа к неструктурированным данным (DAG)

Системы контроля доступа к неструктурированным данным (Data Access Governance, DAG) повышают их защищённость: классифицируют их, анализируют права доступа к ним, уведомляют администратора о неправомерных действиях. Рассмотрим специфику и область применения этих решений. В качестве примера используем Solar DAG.