Безопасность генеративного AI
Собирают ли генеративные модели данные пользователей? Безопасно ли использовать их в своей работе, и что делать, если важные коммерческие сведения все...
ИИ как помощник безопасника
Может ли искусственный интеллект заменить инженера по кибербезопасности? Как сделать из LLM-модели умного помощника с помощью агентов? Какие задачи ИБ...
Киберучения на практике: как это работает
В чем отличие редтима и киберучений? Зачем ломать собственную инфраструктуру, чтобы защитить ее от хакеров? Какие инструменты использовать для этого? ...
Смартфон сотрудника как ворота для хакеров
Личный телефон сотрудника в цифровой инфраструктуре компании — настоящая дверца для мошенников. Сегодня поговорим о том, какие риски для бизнеса несут...
Угрозы от умных девайсов
Злоумышленники могут воспользоваться умной техникой, колонками или другими устройствами, чтобы достичь своих целей. Но как маленький смарт-девайс стан...
Самое важное об инцидент-менеджменте
Говоря об инцидентах кибербезопасности, правильнее рассуждать с позиции «когда», а не «если». Риски есть абсолютно всегда и везде, и для управления им...
Пара слов про атаку на «Аэрофлот» и аптеки
28 июля произошел сбой в работе «Аэрофлота». Телеграм-каналы раздули из этого скандал века — но все ли было так страшно? Что профессионалы сферы ИБ ду...
Облако — инструмент, а не броня
Облачные технологии — это популярные и удобные решения для хранения данных. На них полагается бизнес — но так ли это безопасно? Как взламывают облака?...
Принципы безопасности при разработке ПО
Почему компании стараются бороться не с причиной, а со следствиями проблем безопасности? Какие ошибки, открывающие двери злоумышленникам, часто соверш...
Про бэкапы, финансовые риски и киберстрахование
Как бэкапы спасут вашу компанию от атаки, если их тоже могут зашифровать? Как правильно делать бэкапы, чтобы в критический момент они выручили вас и н...