Блог
г. Москва, ул. Василисы Кожиной, д.1, к.1, БЦ "Парк Победы"
Отрасль
Тема
Виды угроз
Системы
Тип инфосистемы
Вендор
Услуги
Фильтр
Сбросить все
Отрасль
Тема
Виды угроз
Системы
Тип инфосистемы
Вендор
Услуги
Применить
Статья
04 августа 2021
Практика работы SOC
Статья
02 августа 2021
Мошенники колют нарушителей
Статья
13 июля 2021
Руслан Косарим для Коммерсанта: С точки зрения кибербезопасности все больше компаний переходят на сервисную модель
Статья
02 июля 2021
Automated Penetration Testing и BAS: сравнение функций для оценки эффективности ИБ
Подкаст
12 апреля 2021
MSS-доступная безопасность — Заложники online
Выпуск 7
Подкаст
28 февраля 2021
MSS-доступная безопасность — Борьба с фишингом: осведомлен – значит вооружен
Выпуск 6
Статья
16 февраля 2021
Обзор громких киберинцидентов 2020 года
Подкаст
13 января 2021
MSS-доступная безопасность — Киберстрахование как неотъемлемая часть информационной безопасности
Выпуск 5
Видео
30 декабря 2020
Большое видеоинтервью Сергея Шерстобитова для CISO Club
Статья
17 декабря 2020
Правила игры участников киберпространства могут ужесточиться в 2021 году
Статья
15 декабря 2020
Безопасная разработка – тренд 2020 года
Подкаст
30 ноября 2020
Давайте поговорим о SOC? — SOC – дорога без конца
Выпуск 4
Подкаст
16 ноября 2020
Давайте поговорим о SOC? — Кто ты, аналитик SOC?
Выпуск 3
Подкаст
05 ноября 2020
Давайте поговорим о SOC? — Threat Intelligence: вверх по пирамиде боли
Выпуск 2
Подкаст
20 октября 2020
Давайте поговорим о SOC? — Автопилот для пентеста
Выпуск 1
Статья
27 августа 2020
Как отличить качественную SIEM-систему: группа компаний Angara о работе с MaxPatrol SIEM
Статья
14 августа 2020
Сравнение корпоративных средств защиты удаленного доступа
Статья
22 июля 2020
Проблемы информационной безопасности микропроцессоров
Статья
16 июля 2020
BEC-атаки: просто для хакеров и дорого для их жертв
Статья
22 июня 2020
Как обеспечить безопасность устройств IoT с приходом 5G и Индустрии 4.0
Статья
15 мая 2020
Чем отличается IaaS от PaaS?
Статья
31 марта 2020
Популярные уязвимости по версии Recorded Future: как обезопасить данные?
Статья
27 марта 2020
Чек-лист: как компаниям организовать безопасную удаленную работу
Статья
24 марта 2020
Актуальные киберугрозы 2019 года
Статья
12 марта 2020
Windows vs Sysmon
Статья
10 марта 2020
Типовой профиль клиента MSSP-сервисов
Статья
17 февраля 2020
Ученые смогли украсть данные с физически изолированного ПК, отслеживая яркость экрана
Статья
05 февраля 2020
Мы говорим Бизнес, подразумеваем – Информация
Статья
17 января 2020
История криптографии. Части 2. Идеальная секретность на основе Теории хаоса
Статья
16 января 2020
История криптографии. Часть 1. Первый стандарт криптографии.
Статья
14 января 2020
Анализ «громких» инцидентов в сфере информационной безопасности в 2019 году
Статья
25 декабря 2019
Вектор атак 2020: предсказания McAfee и мнение экспертов группы компаний Angara
Статья
02 декабря 2019
DOT и DOH, и DNS, как вектор атаки
Статья
15 ноября 2019
Биометрические данные: дипфейк
Статья
11 ноября 2019
Защита облачных сервисов и приложений
Статья
31 октября 2019
Почему безопасность из облака «не взлетает» в России
Статья
23 сентября 2019
Мобильные угрозы и методы борьбы с ними
Статья
15 сентября 2019
Модели в информационной безопасности
Статья
03 сентября 2019
Рынок сервисов ИБ: перспективы в 2019 году
Статья
28 августа 2019
Атака Business Email Compromise — BEC
Статья
22 августа 2019
Подходит ли опыт западных стран в области машинного обучения для российского рынка?
Статья
15 августа 2019
DDoS атакует
Статья
06 августа 2019
Как сократить число уязвимостей при разработке приложений
Статья
29 июля 2019
Концепция безопасной инфраструктуры
Статья
21 февраля 2019
Маскирование критичных данных: выбираем метод
Статья
31 января 2019
Революция в бизнес-моделях интеграторов – зеркало цифровой транcформации
Статья
28 сентября 2018
Cyber Threat Hunting и Data Science как основа информационной безопасности
Статья
30 августа 2018
Создание процессной модели SOC
Статья
04 мая 2018
Новая информационная безопасность: какой SOC выбрать
Статья
07 марта 2018
Кибербезопасность России: итоги 2017 года и стратегии для 2018-го
Статья
07 марта 2018
Обзор рынка платформ реагирования на инциденты (IRP) в России
Статья
24 января 2018
Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP)
Статья
24 декабря 2017
Как работает концепция виртуализации сетевых функций (NFV, Network Functions Virtualization)
Статья
19 декабря 2017
Каким образом работают пакетные брокеры и какие проблемы решают
Статья
19 декабря 2017
Живая вода для SOC
Статья
08 декабря 2017
О DLP-системах в деталях
Видео
17 ноября 2017
Популярно о безопасности | Выпуск 7 | Аванпост
Статья
06 октября 2017
В чем принципиальные отличия востребованных отечественных SGRC-систем
Статья
06 сентября 2017
Об основных каналах утечки информации на предприятии
Статья
06 сентября 2017
О внедрении комплексных решений по защите от утечек информации
Видео
25 января 2017
Популярно о безопасности | Выпуск 25 | R-Vision
Статья
21 декабря 2015
Безопасность Big Data
Скрыть
Подпишитесь на уведомления о новых материалах
Имя и фамилия
Поле обязательно для заполнения
Компания
Некорректный формат данных
Почта
Некорректный формат данных