Новый приказ ФСТЭК: что нужно знать разработчикам Al-сервисов для госсектора

Привет! Меня зовут Андрей, я руковожу отделом продуктов клиентской безопасности в Selectel. С 1 марта 2026 года в России начнут действовать новые требования к безопасности AI-систем в госсекторе. ФСТЭК утвердила Приказ №117 — первый документ, который официально регулирует создание и внедрение...

Все блоги / Про интернет

Коробочное решение для управления доступом IdM: как мы создали продукт, который ждали клиенты

Привет, Хабр! Компании сталкиваются с разными вызовами, поэтому безопасность и эффективность становятся ключевыми приоритетами при построении защищенной инфраструктуры. Один из ключевых показателей защищенности — это управление доступом сотрудников к корпоративным ресурсам. Это не просто...

Все блоги / Про интернет

Нечисть, игра в одни ворота и арифметика

Привет, Хабр! Эта история произошла в канун Нового года. Один из последних рабочих дней медленно подходил к концу, мысли уже давно отмечали праздник. Идиллию нарушил звонок коллеги за два часа до окончания смены — мне предложили заняться проблемой функционирования массива Fujitsu AF650 S3. Попытки...

Все блоги / Про интернет

Делай карьеру в ИБ: что должен знать и уметь специалист по управлению уязвимостями перед собеседованием

В стремительно меняющемся цифровом мире управление уязвимостями – уже не просто техническая задача, а жизненно важный аспект успеха любой организации. Компаниям, которые хотят оставаться на шаг впереди потенциальных киберугроз, нужны спецы, которые могут не только выявлять слабые места в системе,...

Все блоги / Про интернет

Роль каталога данных в безопасности T Data Platform

Привет, Хабр! На связи Дима Пичугин, тимлид в направлении комплаенса и безопасности данных. В статье рассказываю о пользе, которую подразделение информационной безопасности Т-Банка получило от каталога данных Data Detective и процессов вокруг него. Как человек, который стоял у истоков появления...

Все блоги / Про интернет

Новые уязвимости Veeam, Microsoft и Citrix: что делать, если нельзя обновиться

Всем привет! Многие компании продолжают пользоваться зарубежным ПО, не получая полноценной поддержки от вендора. В результате при обнаружении угроз становится сложным оперативно поставить защитный патч, и бизнес сталкивается с угрозой неминуемых кибератак. При этом с каждым годом время от...

Все блоги / Про интернет

Инсайдеры vs хакеры — кто опаснее?

Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на “своих” и “чужих”, она не управляет рисками — она успокаивает себя. Читать далее...

Все блоги / Про интернет

Прощайте, Excel-пароли; привет, прозрачный аудит! Внедряем в инфраструктуру PAM-инструмент

Если в компании налажен контроль доступа к внутренним ИТ-ресурсам, хорошо не только спецам по ИБ, но и многим другим. Например, лидам, которые отвечают за доступы к базам данных в своих командах. И новым сотрудникам, избавленным от необходимости вручную собирать логины-пароли, а затем где-то их...

Все блоги / Про интернет

7 типичных ошибок CISO

О том, кто такой Chief Information Security Officer (CISO), написано множество публикаций, поэтому мы лишь напомним, что это директор по информационной безопасности в организации. Этот руководитель отвечает за обеспечение ИБ и его ошибки могут дорого обойтись компании. В этой статье мы рассмотрим...

Все блоги / Про интернет

[Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?

Привет, Хабр! В прошлом году мы опросили больше 300 ИБ-специалистов про уровень стресса на работе, и больше половины (53%) выбрали значения выше среднего. Выгорание – популярная тема обсуждений и реальная проблема в отрасли. Почему так происходит? Разбирались по следам интервью Роба Ли,...

Все блоги / Про интернет

Как ИИ меняет кибербезопасность: от детектирования угроз до нейропомощников

Искусственный интеллект уже не просто тренд — это рабочий инструмент, который сокращает время реагирования на атаки, автоматизирует рутину и даже предугадывает действия злоумышленников. Разбираемся вместе с Максимом Бузиновым, руководителем R&D-направления Центра технологий кибербезопасности ГК...

Все блоги / Про интернет

От ручного труда к автоматизированным системам: польза для кредитных организаций

Эффективное управление системой информационной безопасности в кредитных организациях предусматривает обязательное исполнение требований Центрального банка Российской Федерации, зафиксированных в Методических рекомендациях №3-МР. Узнать больше...

Все блоги / Про интернет

NGFW и SWG: вместе, а не вместо

В современном мире киберугрозы становятся все более изощренными, поэтому сетевой периметр организации требует все больше внимания. Многие компании привыкли выстраивать защиту с помощью продвинутых межсетевых экранов нового поколения (next generation firewall, NGFW). Такие решения действительно...

Все блоги / Про интернет

Возможности реагирования на инциденты информационной безопасности с помощью KSC Open API

Команда STEP LOGIC разработала новый фреймворк противодействия инцидентам информационной безопасности – адаптивные действия, благодаря которым аналитики центров кибербезопасности (SOC) смогут быстрее принимать меры по сдерживанию и ликвидации последствий инцидентов непосредственно через единый...

Все блоги / Про интернет

Погружение в Linux-дистрибутивы для информационной безопасности

Если вы всегда работали в Windows и решили заняться практическими аспектами информационной безопасности, рано или поздно вам придётся познакомиться с Linux-дистрибутивами, созданными специально для этой области. Системы вроде Kali Linux или Parrot Security OS могут показаться сложными для новичков,...

Все блоги / Про интернет

Чат в терминале Linux: почти «Матрица» в реальной жизни

Wake up, Neo… The Matrix has you… Follow the white rabbit. Knock, knock, Neo. Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не будет прежней. Томас Андерсон явно не ждал такого поворота событий и посчитал, что компьютер был...

Все блоги / Про интернет

Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы

В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить её в архитектуру, процессы и повседневную работу всей компании. А ещё — осваивают ИИ и следят за тем, как меняются технологии. В статье рассказываем про...

Все блоги / Про интернет

PAM-платформа против техник MITRE ATT&CK

В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE ATT&CK. Показываем, какие конкретные механизмы защиты можно применить на практике. Будет интересно: Специалистам по ИБ, которые хотят глубже разобраться в...

Все блоги / Про интернет

Назад