Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Что происходит в SOC, когда вся компания спит

...
Что происходит в SOC, когда вся компания спит

Ночная тишина для хакеров — лучшее время действовать. Пока офис спит, SOC ловит тени в сети: следы вымогателей, фишеров и скрипт-кидди. Постоянный мониторинг превращает ночь из слабого звена в щит, защищающий бизнес от киберударов.

Секретный доступ к управлению электробусами Yutong: риск или фича

...
Секретный доступ к управлению электробусами Yutong: риск или фича

ИБ-службы скандинавских стран бьют тревогу из-за недокументированной функции, найденной в ПО городских автобусов Yutong. Угроза отнесена к числу сверхкритичных для безопасности страны. Был ли злой умысел со стороны китайского вендора или это часть технологии? Автобусов Yutong немало и в России.

Как перейти на российские операционные системы без потерь

...
Как перейти на российские операционные системы без потерь

Сегодня всё больше организаций задумываются о переходе на российские операционные системы. Этот шаг вызывает много вопросов: какие ОС есть на рынке, как выбрать подходящий вариант, как перейти на новую систему без потерь? Эксперты обсудили, как подготовиться к миграции и провести переход.

Развенчаем 4 мифа про NGFW, которыми вы так дорожите

...
Развенчаем 4 мифа про NGFW, которыми вы так дорожите

NGFW давно перестали быть просто экранами. Они обещают «всё в одном», но реальность куда сложнее: ограничения ресурсов, урезанные функции и риск перегрузки делают их не панацеей, а лишь частью системы, требующей продуманной архитектуры и здравого подхода.

Российские серверы и ПАКи: зрелость рынка в 2025-м, критерии выбора и прогнозы

...
Российские серверы и ПАКи: зрелость рынка в 2025-м, критерии выбора и прогнозы

К 2025 году отечественный рынок серверов и ПАКов достиг зрелости. Эксперты отрасли в живом обсуждении обозначили барьеры перехода и сформировали систему критериев для закупок. В обзоре — концентрированная информация о трендах и практические выводы.

Кухня интегратора: как правильно «готовить» UserGate NGFW

...
Кухня интегратора: как правильно «готовить» UserGate NGFW

UserGate NGFW под приправой из реальных кейсов: как iTPROTECT «готовит» безопасные сети без пересола и подгорания. Автор делится архитектурами, ошибками и рецептами идеальной настройки, превращая сложный кибербез в искусство сетевой гастрономии.

Цифровой рубль: нужен ли аудит со стороны российских ИБ-компаний

...
Цифровой рубль: нужен ли аудит со стороны российских ИБ-компаний

Через год цифровой рубль станет общедоступным средством платежа в России. Сейчас идёт подготовка к старту, но граждане до сих пор высказывают разные мнения о новом инструменте и его безопасности. Что думают об этом представители власти и ИБ-эксперты? Нужен ли новой валюте дополнительный аудит?

Как повысить точность полнотекстового поиска в PostgreSQL с Hunspell

...
Как повысить точность полнотекстового поиска в PostgreSQL с Hunspell

Реализация полнотекстового поиска в СУБД PostgreSQL является амбициозной задачей. Использование stem-словарей помогает сделать его быстрым, но не всегда точным. Рассмотрим, как эта проблема была решена в СУБД Jatoba от компании «Газинформсервис».

Аутсорсинг ИБ (SecaaS) в России: выгодная альтернатива или необходимость?

...
Аутсорсинг ИБ (SecaaS) в России: выгодная альтернатива или необходимость?

Аутсорсинг информационной безопасности перестал быть роскошью и стал стратегическим решением для бизнеса. Модель Security as a Service позволяет получить уровень защиты крупных компаний без гигантских затрат. Эксперты обсудили, на каком уровне в России находится рынок услуг SecaaS.

Иллюзия контроля: 3 ошибки, которые превращают ИИ и Zero Trust в угрозу для бизнеса

...
Иллюзия контроля: 3 ошибки, которые превращают ИИ и Zero Trust в угрозу для бизнеса

Даже самые передовые технологии — ИИ, Zero Trust и DevSecOps — могут обернуться угрозой, если внедрять их без стратегии и понимания рисков. Ошибки, рождённые спешкой, превращают инновации в уязвимости. Но при зрелом подходе эти инструменты становятся опорой бизнеса, а не его слабым звеном.