2026-06-15. УЦСБ ЦК. Комплексное управление доступом: маркетинговая уловка или работающий инструмент1просмотр24 дня назад
2026-04-15. Контур.Эгида / Staffcop. Реальная ИБ: где теряются деньги и как закрыть риски3просмотра24 дня назад
2026-04-15. OTUS. Запутывание кода (обфускация) как метод сокрытия вредоносного ПО4просмотра24 дня назад
2026-04-13. Специалист. Как сравнить два отчёта за 5 минут и найти все расхождения18просмотровмесяц назад
Катя Тьюринг - Что на самом деле происходит, когда нажимаешь "Принять все cookie"31просмотрмесяц назад
2026-04-09. Инфосистемы Jet. Приказ №117 ФСТЭК: как подготовиться к новым требованиям14просмотровмесяц назад
Катя Тьюринг - Можно ли доверять плашке «ОРИГИНАЛ» на маркетплейсах: схемы обмана65просмотровмесяц назад
2026-04-10. AM Live. Дипфейки с детьми, боты и новая реальность ИИ: кризис доверия уже начался6просмотровмесяц назад
2026-04-02. Специалист. Конфиденциональное делопроизводство: чтобы тайное не стало явным3просмотрамесяц назад
2026-04-09. AM Live. Один пароль — риск для всей компании: как внедрить 2FA и объяснить директору3просмотрамесяц назад
2026-03-31. BI.ZONE / Физика сети. SD-WAN vs классическая сеть: что получает IT-директор1просмотрмесяц назад
2026-03-16. АН «Центр мира». Опасность электронных документов, страх цифрового рубля и криптовалют1просмотрмесяц назад
2026-04-08. Цифровизация банков. Защита ДБО: как банки противостоят целевым атакам в 2026 году3просмотрамесяц назад