Материалы

Практика 152-ФЗ и контроль персональных данных

Публикуем практические разборы по контролю персональных данных в системах, базах, интеграциях и рабочих процессах.

Актуальные материалы

Новые публикации и практические разборы.

Страница 6 из 19
25.03.2026

MFA без иллюзии защиты: как закрыть кражу паролей, OTP-fatigue и повторное использование учёток

Почему привычный второй фактор перестал быть защитой — и что с этим делатьКогда второй фактор стал первой цельюЕщё несколько лет назад совет «включи MFA — и будешь в безопасности» звучал исчерпывающе. Сегодня этот совет...

25.03.2026

SPF, DKIM, DMARC и BEC: как защитить корпоративную почту от фишинга и подмены счетов

Полное руководство по аутентификации email: от теории к работающей защитеПочему email по-прежнему главная дверь для мошенниковЭлектронная почта изобретена полвека назад, а её базовый протокол SMTP не предусматривал...

25.03.2026

Ransomware-resilience: как выжить, когда шифровальщик уже в сети

Полное руководство: иммутабельные резервные копии, учения, сегментация и план восстановления для российских компанийПочему 2025 год — переломный для корпоративной устойчивости к ransomwareПрограммы-вымогатели давно...

25.03.2026

Подрядчики с удалённым доступом: VPN, PAM, jump-host, запись сессий и контроль изменений

Почему эта тема стала критически важной для корпоративной безопасности в РоссииПочему подрядчик — самое слабое звеноКогда руководители ИБ-подразделений говорят о периметре безопасности, они обычно имеют в виду...

25.03.2026

Pentest, сканер уязвимостей, анализ кода или ASM: что выбирать бизнесу и в каком порядке

Когда каждый инструмент защиты превращается из инвестиции в статью расходов, а неправильная последовательность даёт ложное чувство безопасностиПочему бизнес путается в инструментах ИБ и платит за этоРуководители ИТ и...

25.03.2026

Критичность уязвимостей на практике: как приоритизировать патчи по риску, а не только по CVSS

Почему оценка «10 из 10» не означает «патчить прямо сейчас»Когда «критическое» не значит «срочное»Представьте сценарий, хорошо знакомый любому специалисту по ИБ: сканер вернул 3 000 уязвимостей после очередного...

Архив материалов

Базовые чек-листы, памятки и ранее опубликованные материалы.

Страница 1 из 1