Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Архитектура сетевой безопасности Zero Trust: внедрение началось

...
Архитектура сетевой безопасности Zero Trust: внедрение началось

Новая архитектура сетевой безопасности Zero Trust находится сейчас на начальном этапе развития. В каком виде она может быть реализована, что думают об этой американской инициативе в России, по каким новым направлениям ведутся разработки?

Как жить и работать этичному хакеру под антироссийскими санкциями?

...
Как жить и работать этичному хакеру под антироссийскими санкциями?

Пентест (тестирование на проникновение) и анализ защищённости информационных систем требуют применения хороших инструментов. С марта этого года многие российские специалисты в сфере информационной безопасности столкнулись с трудностями: они попросту не смогли выполнять работу в прежнем объёме, применяя привычные решения, поскольку большинство из них оказалось под санкциями. С какими проблемами пришлось столкнуться пентестерам и как они их решают?

Как Apple обеспечила в iOS 16 и macOS Ventura беспарольный доступ через Passkeys

...
Как Apple обеспечила в iOS 16 и macOS Ventura беспарольный доступ через Passkeys

Apple добавила поддержку беспарольной аутентификации в свои обновлённые продукты. Новая технология получила название Passkeys. Она позволяет отказаться от текстового ввода паролей и обеспечивает сквозную аутентификацию для доступа с разных устройств, используя только одно Apple-устройство (iPhone, iPad, Apple Watch) для биометрического контроля.

Кому выгодна блокировка Proton VPN в России

...
Кому выгодна блокировка Proton VPN в России

Вчерашний (2 июня) переполох относительно запуска Роскомнадзором блокировок VPN-сервисов на территории России требует разъяснений. Мы исследовали ситуацию и собрали рекомендации, к которым можно прислушаться.

Эволюция PAM-систем в России

...
Эволюция PAM-систем в России

Развитие функциональности систем класса PAM (Privileged Access Management) в России позволяет дать обзор необходимых функций контроля удалённого доступа, применяемых на практике. Какие функции контроля доступа актуальны сейчас? Как решаются задачи превентивного контроля и на что обратить внимание при выборе системы контроля привилегированных пользователей?

Киберполигон The Standoff 2022 изнутри

...
Киберполигон The Standoff 2022 изнутри

Киберучения The Standoff 2022 — одна из самых масштабных в мире открытых кибербитв от компании Positive Technologies. Сильнейшие хакеры сражаются там за ресурсы виртуальной страны — отражения цифровой реальности России. Команды учились противостоять целевым атакам на ключевые объекты. За действиями хакеров наблюдали гости Positive Hack Days 11. Как устроен The Standoff изнутри? Выясняем вместе с командой Innostage — компании, которая осуществляла поддержку киберучений.

Управление уязвимостями (Vulnerability Management) в новых реалиях

...
Управление уязвимостями (Vulnerability Management) в новых реалиях

Как вовремя обнаружить, классифицировать, приоритизировать и устранить найденные в софте уязвимости? В эфире AM Live эксперты обсудили, как автоматизировать процесс Vulnerability Management и как могут развиваться молодые стартапы, готовые примкнуть к разработчикам программных систем VM.

Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

...
Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

В чём отличие программ по поиску уязвимостей (Bug Bounty) от пентестов и Red Teaming? Какие возможности предоставляют заказчикам российские платформы Bug Bounty в сравнении с ушедшей HackerOne? Как измерить эффективность от проведения Bug Bounty? Как правильно заложить бюджет и сколько реально могут заработать хакеры? Как добиться того, чтобы программа Bug Bounty принесла фактическую пользу компании, а не стала проявлением «бледного» пиара, который не принёс никаких плодов?

Цифровой рубль: сколько осталось ждать?

...
Цифровой рубль: сколько осталось ждать?

В середине февраля Банк России объявил о начале тестирования новой технологии для введения в оборот цифрового рубля. Хотя информация об этой системе пока малодоступна, некоторые подробности уже известны. Можно ли украсть цифровой рубль и будет ли он аналогом биткоина?

Аварийные маяки до эпохи кибервойн

...
Аварийные маяки до эпохи кибервойн

Аварийные радиомаяки прошли относительно недолгий путь развития как элемент систем безопасности для морских и воздушных судов. Их применяют для выживания экипажа в случае бедствий. Первые устройства этого типа появились всего 100 лет назад. Сегодня они являются частью национальных и международных систем экстренного спасения и развиваются по пути оснащения ИИ, наращивания функций кибербезопасности, повышения надёжности и комплаенса.