Блог

ключ

Асимметричное шифрование: что это такое, как работает и где используется

Как специалистам, так и обычным пользователям, которые сталкиваются с вопросом кибербезопасности, codeby.one рекомендует ознакомиться с понятием и примерами асимметричного шифрования: […]

Асимметричное шифрование: что это такое, как работает и где используется Читать дальше »

вирусное по

Что такое компьютерный вирус: основные виды вирусных программ

Каждому пользователю ПК важно понимать, что это за программа – компьютерный вирус, поэтому в статье мы дадим определение такой угрозы,

Что такое компьютерный вирус: основные виды вирусных программ Читать дальше »

технология

Кибербезопасность: что это такое, её цели и задачи в современном мире

В этой статье мы расскажем все про кибербезопасность и защиту данных: дадим определение основным целям, узнаем, какие бывают виды угроз

Кибербезопасность: что это такое, её цели и задачи в современном мире Читать дальше »

Ограниченный обзор при пентесте

Хотели как лучше… Почему излишний контроль заказчика губит результаты пентеста

Кибербезопасность сегодня – не просто модное слово, а жизненная необходимость для любого бизнеса. Регулярные пентесты (тестирования на проникновение) стали неотъемлемой

Хотели как лучше… Почему излишний контроль заказчика губит результаты пентеста Читать дальше »

Статистика уязвимостей в российских компаниях

Пентест проведен? Как закрыть уязвимости в 2025: инструкция от экспертов ИБ

Ваша ИТ-система похожа на современный танкер: внешне надежный, но с невидимыми пробоинами ниже ватерлинии. Пентест выявляет их, но если отчет

Пентест проведен? Как закрыть уязвимости в 2025: инструкция от экспертов ИБ Читать дальше »

Штрафы за утечку данных в 2024 году

Пентест для галочки: как формальные проверки убивают вашу кибербезопасность

Вы уверены, что ваш последний пентест был настоящим? Или это просто бумажный тигр, за которым прячется катастрофа? Представьте: вы, как

Пентест для галочки: как формальные проверки убивают вашу кибербезопасность Читать дальше »

мошенник

Фишинг: что это такое, как работают фишинговые атаки и способы их избежать

В современном мире мошенничество в сети представляет собой одну из наиболее распространенных киберугроз. Основная цель – получение конфиденциальной информации и

Фишинг: что это такое, как работают фишинговые атаки и способы их избежать Читать дальше »

хакер

Хакерские атаки в информационной безопасности: виды угроз и защита

Хакерские атаки ежегодно наносят многомиллиардные убытки, приводят к утечке конфиденциальных данных, парализуют работу критически важных систем и подрывают доверие к

Хакерские атаки в информационной безопасности: виды угроз и защита Читать дальше »

роутер

Сканер уязвимости сети: что это такое, как проверить безопасность программного обеспечения

Кибератаки становятся все сложнее, а защита от них – критически важной задачей. Сканер уязвимостей безопасности сети или vulnerability scanner –

Сканер уязвимости сети: что это такое, как проверить безопасность программного обеспечения Читать дальше »

замок

Защита информации: понятие, виды и способы обеспечения безопасности данных

Информация – стратегически важный ресурс для любой компании. От того, насколько надежно она защищена, зависит стабильность процессов, доверие партнеров и

Защита информации: понятие, виды и способы обеспечения безопасности данных Читать дальше »

сети

Что такое база данных: какие виды БД бывают, их основные свойства и назначения

В этой статье мы дадим определение тому, что такое информационные базы данных, чем отличаются реляционные виды от NoSQL, когда стоит

Что такое база данных: какие виды БД бывают, их основные свойства и назначения Читать дальше »

телефон

Что такое спам: чем он опасен и как от него защититься

В мире, где цифровая жизнь становится неотъемлемой частью нашей повседневности, безопасность в интернете приобретает все большее значение. Каждый день мы

Что такое спам: чем он опасен и как от него защититься Читать дальше »

ИСПДн и защита персональных данных: ключевые моменты

В данной статье мы будем разбираться с основными нормативно-правовыми актами в сфере ИБ, которые регулируют обработку ПДН в ИС. Для

ИСПДн и защита персональных данных: ключевые моменты Читать дальше »

обложка

Информационная безопасность — то, на чем не стоит экономить

За последнее время количество кибератак на серверы компаний выросло. Вспомните сбои в работе СДЭК или Wildberries — за всем этим

Информационная безопасность — то, на чем не стоит экономить Читать дальше »

обложка

Тестирование «черного и белого ящика»: в чем разница?

  Придумали крутой IT-продукт → прикрутили к нему классные фичи → готовы показать его миру. Стоп. Даже если кажется, что

Тестирование «черного и белого ящика»: в чем разница? Читать дальше »

Получить оценку
Заполните форму и наши специалисты свяжутся с вами в ближайшее время
Ваше сообщение отправлено!
Наши специалисты свяжутся с вами в ближайшее время