Борис Эбзеев, «Россети Центр»: Незаконный майнинг и хищения электроэнергии — это вызовы новой цифровой эпохи О масштабах и новых способах незаконного майнинга, а также о высокотехнологичных методах борьбы с хищениями электроэнергии... 26/11
Рейтинг кибербезопасности отечественных СУБД общего назначения 2025 Агентство ResearchView провело углубленное сравнение российских систем управления базами данных (СУБД) общего назначения... 21/11
Эльман Бейбутов, UserGate: Дипфейки и фишинг стали оружием массового поражения в интернете SOC Forum 2025 традиционно собирает специалистов, работающих в области мониторинга и реагирования на инциденты, и задает... 20/11
Для критичных данных предлагают использовать аппаратно неизменяемые носители Кибератаки всё чаще нацелены на полное уничтожение данных, а не на их кражу. Это делает классические системы резервного... 12/11
Билайн внедряет ИИ для блокировки мошеннических звонков и смс В 2025 году аналитики ComNewsResearch снова признали Билайн первым среди крупнейших операторов России по защите абонентов... 11/11
Владимир Арлазаров, Smart Engines: Сегодня мы ведем необъявленную войну с подделкой документов Сегодня мошенничество с документами достигло невиданных масштабов. Между злоумышленниками и научным сообществом... 06/11
Как автоматизировать управление уязвимостями в ритейле с распределённой инфраструктурой Крупная розничная сеть с распределенной ИТ-инфраструктурой столкнулась с тем, что контролировать состояние активов... 06/11
5 мифов о нагрузочном тестировании, которые стоят компаниям миллионов По данным ITIC, 90% компаний теряют свыше 300 000 долларов за каждый час простоя, а у 41% убытки достигают 1–5 миллионов... 05/11
Что следует учесть при выборе системы резервного копирования для сложной ИТ-инфраструктуры 30 октября 2025 г. вышла новая версия российской системы резервного копирования и восстановления данных «Кибер Бэкап»... 30/10
Никита Баранов, «Крайон»: Инструмент для управления уязвимостями так же необходим, как антивирус В условиях роста кибератак и острого дефицита компетентных безопасников на помощь бизнесу приходят современные... 29/10
Ринат Мавлютов, «АгроЭко»: Хакеры разрабатывают новые вирусы с использованием генеративного ИИ Еще несколько лет назад защита информации была приоритетом исключительно крупных финансовых и технологических... 27/10
Иван Чернов, UserGate: Теперь недостаточно контролировать только исходящий и входящий трафик Создатель подразделения технического маркетинга компании UserGate Иван Чернов перешел в команду разработки и стал... 27/10
Василий Часовской, Почта России: Для каждого изменения в ИТ-инфраструктуре должны автоматически проверяться ИБ-требования Инфраструктура компаний постоянно обновляется. Поэтому очень важно контролировать, как эти обновления влияют... 22/10
Сергей Верченов, К2Тех: ИТ следует рассматривать как инвестицию, а не как затраты ИТ-рынок в России переживает масштабную трансформацию: компании переходят на отечественные решения, сталкиваются... 09/10
«Секретная сессия»: как выглядит продвинутая экосистема кибербеза За первые шесть месяцев 2025 года количество кибератак на российские компании перевалило за 63 тысячи, что на 27% больше... 07/10
Алина Драпеко, «Антитрикс»: В ближайшие 2–3 года мы ожидаем переход от платформ к экосистемному подходу Время, когда системы безопасности только фиксировали события, осталось позади. Современные решения способны... 07/10
Как ритейлу сократить потери от краж на 30% и окупить расходы за год Спрос на системы видеонаблюдения сегодня растет, и отчасти его стимулируют изменения в законодательстве. Антитеррористические... 18/09
Как убрать «зоопарк» ИИ-решений и создать единый доступ к нейросетям? Совет директоров требует быстрых результатов от ИИ, а команды сталкиваются с хаосом прототипов и отсутствием... 15/09
Контейнеры под защитой: в Kaspersky поделились кейсами на российском рынке «Лаборатория Касперского» в сентябре представила новую версию Kaspersky Container Security (KCS) — специализированное решение... 11/09
Сергей Станкевич, Positive Technologies: Мы развиваем эмуляционную технологию для борьбы со сложным вредоносным ПО Рост количества целевых атак, усложнение методов обхода защиты и снижение доступности зарубежных решений требуют... 11/09