Анализ технологий - Все публикации

Анализ технологий - Все публикации

Киберполигоны вместо дипломов, Data Poisoning вместо вредоносов: что ждёт ИБ-сферу?

...
Киберполигоны вместо дипломов, Data Poisoning вместо вредоносов: что ждёт ИБ-сферу?

Компания DDos-Guard провела в Ростове-на-Дону ИБ-митап 9 октября 2025 году. Были приглашены известные спикеры: Алексей Морозов, Алексей Банников, а также Ольга Сафарьян. Обсуждался кадровый голод в ИБ, киберразведка, уязвимости нейросетей и многое другое. Мероприятие проходило в Южном IT-парке.

Яндекс 360 по модели on-premises и ИИ-ассистент Алиса Про: что рассказали на Yandex Connect 2025

...
Яндекс 360 по модели on-premises и ИИ-ассистент Алиса Про: что рассказали на Yandex Connect 2025

На конференции Yandex Connect 2025 компания Яндекс представила масштабное обновление экосистемы «Яндекс 360». В центре внимания — защищённая корпоративная среда, поддержка стандартов ОСЗД, запуск унифицированного «защищённого клиента» и появление интеллектуального ассистента «Алиса Про» для рабочих задач.

Автономный SOC: как ИИ меняет работу центров мониторинга и реагирования

...
Автономный SOC: как ИИ меняет работу центров мониторинга и реагирования

Автономный SOC — это закономерный этап развития безопасности, обещающий переход от ручного труда к предиктивной, самообучающейся защите. Однако путь к этой автономии сопряжён не только с технологическими прорывами, но и с комплексными рисками. Готова ли современная ИБ к полному доверию алгоритмам?

Как формируется Индекс кибербезопасности F6

...
Как формируется Индекс кибербезопасности F6

Основа проактивной (наступательной) безопасности — умение взглянуть на себя глазами злоумышленника, а затем объективно оценить бреши и уязвимости. Для этого есть разные методологии. Одна из них — Индекс кибербезопасности F6, позволяющий вычислить рейтинг защищённости по восьми ключевым направлениям.

Как DLP+PAM помогают контролировать привилегированных пользователей: опыт МСУ‑1

...
Как DLP+PAM помогают контролировать привилегированных пользователей: опыт МСУ‑1

Опыт «МСУ‑1» говорит о том, что нужен системный контроль привилегированных пользователей. Применение решений DLP и PAM позволило выявить инциденты, устранить внутренние угрозы и повысить прозрачность администрирования в корпоративной ИТ‑среде.

Искусственный интеллект в информационной безопасности: польза и риски для киберзащиты

...
Искусственный интеллект в информационной безопасности: польза и риски для киберзащиты

Искусственный интеллект — технология, которая стала популярным инструментом. Однако одно дело использовать AI/ML в качестве менеджера продаж или голосовых помощников, и совсем другое — внедрять модели в ИБ. Эффективность искусственного интеллекта в кибербезопасности остаётся под вопросом.

Российские системы хранения данных: как выбрать, внедрить и доверять

...
Российские системы хранения данных: как выбрать, внедрить и доверять

Цифровой суверенитет начинается с технологий хранения данных. Как сегодня выглядит ландшафт российских СХД и насколько они готовы к нагрузкам современного бизнеса? Эксперты обсудили особенности выбора, внедрения и перспективы развития отечественных решений.

Как российские банки защищают данные клиентов от киберугроз

...
Как российские банки защищают данные клиентов от киберугроз

Российские банки тратят сотни миллиардов рублей на защиту клиентских данных и устойчивость сервисов. Тема кибербезопасности становится ключевой для финансовой отрасли: растёт число атак, усиливаются требования Банка России, активно развиваются отечественные технологии защиты.

MLSecOps — как обеспечить безопасность ИИ и ML: подборка бесплатных курсов и материалов

...
MLSecOps — как обеспечить безопасность ИИ и ML: подборка бесплатных курсов и материалов

Многие уже ощутили силу машинного обучения: ИИ проник почти во все повседневные процессы. Наверняка у многих хотя бы раз возникала мысль изучить эту тему. Наша подборка бесплатных материалов позволит узнать, как обспечить безопасность систем машинного обучения (ML) и искусственного интеллекта (ИИ) на всех этапах их жизненного цикла.

Offensive Security: как превратить пентесты из разовой проверки в стратегию безопасности

...
Offensive Security: как превратить пентесты из разовой проверки в стратегию безопасности

Как превратить пентесты из разовой проверки в стратегию безопасности? Эксперты рынка обсудили ключевые шаги: от выбора между своей командой и аутсорсом до оценки реального влияния на бизнес-риски. Узнайте, какие тренды определят развитие наступательной безопасности в ближайшие годы.