Системы авторизации — для бизнеса и для людей
Сегодня мы поговорим о том, как устроены системы авторизации. Мы пользуемся десятками сервисов, от которых постоянно забываем логины и пароли, и при э...
Как атакуют бизнес
В этом выпуске продолжаем тему киберугроз, актуальных для предпринимателей. Сегодня разбираем, откуда атакуют бизнес. Как проверять надежность защиты ...
Опасные контрагенты и безалаберные удаленщики — откуда атакуют бизнес и что с этим делать
Сегодня мы поговорим о двух важных источниках опасности для бизнеса: удаленных сотрудниках и контрагентах. Какие угрозы информационной безопасности он...
Это случилось: как бизнесу вести себя во время и после кибератаки
Что делать при атаке, если у вас нет собственного отдела информационной безопасности? Почему нельзя выключать скомпрометированный компьютер? Можно ли ...
Что такое системы аутентификации и как они устроены
Сколько процессов и операций стоит за СМС-кой «никому не говорите код»? Как мошенники могут обходить двухфакторную аутентификацию и похищать ваши данн...
Сотрудник как угроза: как сформировать культуру цифровой гигиены в компании
Что такое культура цифровой гигиены и как просвещать своих сотрудников, чтобы снизить риски для кибербезопасности? Как не превратить работу с цифровой...
Цифровой след: люди и бизнес
Интернет помнит все, и цифровой след есть у каждого. Как он формируется? Можно ли его не оставлять, и поможет ли вам в этом VPN и режим инкогнито? Что...
Как устроен инфобез в КИИ
Свет не горит. Вода не льется. Приложение банка не отвечает. Апокалипсис? Нет — реальность, в которой не работает критическая инфраструктура. Сегодня ...
Почта и безопасность компании
Корпоративная почта — «ворота» для фишинговых атак. Никто не может гарантировать, что сотрудник не откроет письмо от «африканского принца», обещающего...
iOS или Android с точки зрения информационной безопасности
Открываем сезон, окунаясь в тему вечного холивара между поклонниками Android и iOS. Можно бесконечно спорить о том, какая операционная система удобне...