Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

ЦРУ рассекретило применение наружной слежки с использованием голубей

...
ЦРУ рассекретило применение наружной слежки с использованием голубей

Недавно ЦРУ раскрыло некоторые технические детали применения средств наружной фотослежки в конце 1970-х гг. Этот метод, похоже, применялся не только на территории США, но также для скрытого наблюдения за базой ВМФ СССР в Кронштадте.

Комментарии УЦСБ к Постановлению Правительства РФ № 2360 от 20.12.2022

...
Комментарии УЦСБ к Постановлению Правительства РФ № 2360 от 20.12.2022

21 декабря 2022 г. официально опубликовано Постановление Правительства Российской Федерации от 20.12.2022 № 2360, утверждающее изменения в правилах категорирования объектов КИИ и перечень показателей критериев значимости (Постановление Правительства Российской Федерации от 08.02.2018 № 127).

InfoWatch ARMA NGFW: рождение нового продукта за полгода

...
InfoWatch ARMA NGFW: рождение нового продукта за полгода

Компания InfoWatch объявила о выпуске нового продукта — межсетевого экрана нового поколения для корпоративного сектора. Разработка была проведена в рекордные сроки — всего за полгода. Как удалось столь быстро создать новый продукт и даже подготовить к продажам линейку из сразу трёх программно-аппаратных устройств NGFW?

VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

...
VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

Различные организации всё чаще прибегают к помощи VPN (Virtual Private Network), чтобы обеспечить защиту своих каналов связи. Организовать VPN можно установив на площадку криптошлюз или же загрузив на каждый рабочий компьютер VPN-клиент. Расскажем, в чём особенности каждого варианта и кому что больше подойдёт.

Private Compute Core: Google научилась тренировать ИИ дистанционно

...
Private Compute Core: Google научилась тренировать ИИ дистанционно

В Android 12 появился механизм дистанционного обучения облачных ИИ-моделей. Год спустя Google наконец опубликовала документ с разъяснением концепции архитектуры, используемой для этой функции и ряда других, родственных.

Сможет ли российское аппаратное обеспечение для ИБ заменить зарубежное

...
Сможет ли российское аппаратное обеспечение для ИБ заменить зарубежное

После ухода иностранных вендоров отечественные разработчики микроэлектроники столкнулись с необходимостью быстро заменить огромное количество оборудования в сфере информационной безопасности. Готовы ли российские производители к таким вызовам, реально ли создать полный цикл производства современных электронных компонентов и удовлетворить все потребности рынка или же заказчикам стоит надеяться лишь на параллельный импорт?

Итоги Standoff 10: время всё выявляет

...
Итоги Standoff 10: время всё выявляет

В ноябре в Москве прошли десятые, юбилейные, соревнования на киберполигоне Standoff, организованные компанией Positive Technologies. Редакция Anti-Malware.ru знакомит вас с итогами этого крупного мероприятия, а также даёт оценку его значению и показывает возможные направления развития.

Проектирование систем защиты объектов КИИ: что важно знать и учитывать?

...
Проектирование систем защиты объектов КИИ: что важно знать и учитывать?

Расскажем о распространённых проблемах, которые возникают на этапе выполнения требований федерального закона № 187-ФЗ, регулирующего безопасность критической информационной инфраструктуры (КИИ), а также поделимся рекомендациями о том, что важно учесть для успешного построения систем защиты объектов КИИ.

Контроль действий и анализ эффективности сотрудников — как это работает в наше время?

...
Контроль действий и анализ эффективности сотрудников — как это работает в наше время?

Каковы актуальные тенденции в сфере контроля действий персонала и анализа эффективности его работы? Что умеют такие ИБ-системы и чем они по функциональным возможностям отличаются от DLP-решений? Может ли этот инструмент быть полезен самому работнику и где пролегает личная граница в вопросах мониторинга деятельности?

SOC-Форум 2022: суверенитет, технологический рывок, импортозамещение

...
SOC-Форум 2022: суверенитет, технологический рывок, импортозамещение

Восьмой «SOC-Форум» прошёл в совершенно новых реалиях, с которыми столкнулась российская отрасль информационной безопасности в 2022 году. Какие фактические изменения произошли? Как следует реагировать? Чего ждать в будущем? В дискуссии приняли участие все важнейшие игроки рынка ИБ: регуляторы, компании, вендоры.