Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

...
Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

Даже самую безопасную информационную систему можно настроить так, что получится проходной двор для злоумышленников и вредоносного кода. Эксперты в студии AM Live обсудили, как автоматизация и мониторинг конфигураций (Configuration Management, CM) помогают предотвратить риски и обеспечить бесперебойную работу.

ИИ в разработке ПО: что работает, а что нет в 2025 году

...
ИИ в разработке ПО: что работает, а что нет в 2025 году

Эффект от использования искусственного интеллекта в разработке ПО действительно есть. Но он оказался неоднозначным и проявляется не там, где этого ожидали. Кроме того, начинается проникновение ИИ в системный софт, результаты чего станут видны через несколько лет. Об этом говорили 20 июня на конференции OS Day 2025.

Чему крушение Boeing 787 может научить аналитика информационной безопасности

...
Чему крушение Boeing 787 может научить аналитика информационной безопасности

Анализ недавнего крушения Boeing 787 Dreamliner в Индии похож на то, как реагируют в компаниях после обнаружения следов атаки. Считавшаяся безопасной инфраструктура теперь будет под угрозой, пока не удастся дать объяснение найденным артефактам. Как расследовать инцидент? Пример с лайнером может стать наглядным.

Кибербезопасность АСУ ТП: как защитить промышленность в 2025 году

...
Кибербезопасность АСУ ТП: как защитить промышленность в 2025 году

Автоматизированные системы управления технологическими процессами (АСУ ТП) всегда были под прицелом киберпреступников и иностранных спецслужб и в последнее время подвергаются атакам особенно часто. Эксперты AM Live обсудили, как защищать критическую инфраструктуру при росте сложности атак и цифровизации промышленности.

Linux для безопасности: топ дистрибутивов для ИБ и анонимности

...
Linux для безопасности: топ дистрибутивов для ИБ и анонимности

Дистрибутивы Linux, рассчитанные на специалистов в области безопасности или тех, кто сильно озабочен обеспечением своей конфиденциальности, выпускаются уже около 20 лет. Их не так много, но каждый из них имеет свои особенности и далеко не универсален, что осложняет выбор. Мы сделали гайд по этим сборкам.

PT Essentials: стандарты безопасности с практическим результатом

...
PT Essentials: стандарты безопасности с практическим результатом

Команда Positive Technologies разработала собственные стандарты ИБ — PT Essentials. Они позволяют закрыть основные недостатки в защите организаций. Эксперты компании рассказали, на чем основаны эти стандарты, как они обеспечивают практический результат и почему обычный комплаенс-контроль порой не работает.

Как продлить жизнь старому Маку на Intel после выхода macOS 26

...
Как продлить жизнь старому Маку на Intel после выхода macOS 26

Apple анонсировала новое поколение операционных систем, включая macOS 26 для настольных компьютеров и ноутбуков. Практически все модели на прежней аппаратной платформе Intel его не получат. А это значит, что срок их поддержки подходит к концу. Тем не менее есть способы продлить жизнь этим компьютерам.

Импортозамещение Kubernetes: российские платформы контейнеризации и их перспективы

...
Импортозамещение Kubernetes: российские платформы контейнеризации и их перспективы

Kubernetes стал стандартом оркестровки контейнеров в мировом масштабе, но в условиях цифрового суверенитета России нужны собственные решения. Эксперты AM Live обсудили российские аналоги, адаптированные под локальные требования и законы, а также поговорили о перспективах российского рынка контейнеризации.

Целевые атаки: сколько стоит бездействие и как снизить риски

...
Целевые атаки: сколько стоит бездействие и как снизить риски

Сложные киберугрозы, направленные против конкретных организаций, называют целевыми атаками. В отличие от массовых атак, они подстраиваются под специфику жертвы, применяют индивидуализированный фишинг и уязвимости «нулевого дня». Как построить эффективную защиту от этого — разберёмся с экспертами AM Live.

GSOC компании «Газинформсервис»: как выстроить безопасность для АСУ ТП

...
GSOC компании «Газинформсервис»: как выстроить безопасность для АСУ ТП

Компания «Газинформсервис» представила результаты первого года работы центра мониторинга GSOC. Достигнутые метрики эффективности оказались выше среднерыночных. Как удалось достичь такого роста? Процессы и продукты для GSOC: как использовать их для безопасности АСУ ТП?