Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Чипы Micron для КИИ: Китай проявил независимость

...
Чипы Micron для КИИ: Китай проявил независимость

Не так давно регулятор Китая опубликовал постановление, согласно которому всем китайским компаниям запрещается закупка чипов Micron и оборудования с ними, если оно предназначено для оснащения объектов КИИ. Разберём возможные причины и последствия этого решения.

Почему внешняя разведка США не проводила крупных проверок в 2022 году?

...
Почему внешняя разведка США не проводила крупных проверок в 2022 году?

Управление внешней разведки США опубликовало отчёт о деятельности подведомственных ему структур, таких как АНБ или ЦРУ, за 2022 год. В нём приведена статистика по проверкам граждан США и иностранцев при расследовании инцидентов и подозрений, имеющих отношение к передаче конфиденциальной информации за пределы страны. Опубликована также статистика расследований ФБР в отношении граждан США, связанная с перлюстрацией их электронной корреспонденции.

NGFW: признаки правильного выбора

...
NGFW: признаки правильного выбора

Компания UserGate объявила о выпуске UGOS 7.0 — новой версии платформы, на которой базируется в том числе межсетевой экран нового поколения (NGFW). В новом решении заметно расширен список инструментов. Добавлена поддержка новой аппаратной архитектуры, что открывает перспективы выпуска продуктов на основе интегральных схем специального назначения (ASIC).

Мониторинг дарквеба и защита репутации в интернете

...
Мониторинг дарквеба и защита репутации в интернете

Что злоумышленники знают о вашей компании, какие атаки они готовят? Как вовремя узнать об утечке, мошенническом сайте-клоне и успеть отреагировать? Что может рассказать грамотно выстроенный процесс мониторинга дарквеба? Как защитить репутацию компании и её сотрудников в сети? Какие специализированные сервисы существуют на российском рынке и как они работают?

Что изменилось в форме уведомления по персональным данным?

...
Что изменилось в форме уведомления по персональным данным?

26 декабря 2022 года вступил в силу приказ Роскомнадзора от 28.10.2022 № 180 «Об утверждении форм уведомлений о намерении осуществлять обработку персональных данных, об изменении сведений, содержащихся в уведомлении о намерении осуществлять обработку персональных данных, о прекращении обработки персональных данных». Новая форма будет автоматически высвечиваться взамен старой при заполнении уведомления на сайте РКН. Расскажем, чем она отличается.

Всемирный день пароля: когда им придет конец и как дать отпор брутфорсу

...
Всемирный день пароля: когда им придет конец и как дать отпор брутфорсу

Вчера отмечался Всемирный день пароля, поэтому мы решили раскрыть эту спорную тему. В последние годы темпы перехода российских организаций на беспарольную аутентификацию заметно ускорились. Однако для полной безопасности им требуется предпринять ряд дополнительных мер.

Прозрачное обучение генеративного ИИ: кто будет в выигрыше?

...
Прозрачное обучение генеративного ИИ: кто будет в выигрыше?

Последние поправки к законопроекту о регулировании ИИ обязывают разработчиков раскрывать охраняемые авторским правом материалы, которые используются при обучении моделей генеративного искусственного интеллекта. С одной стороны, это означает для них дополнительную нагрузку, но с другой — значительно снижает некоторые риски.

Импортозамещение в РФ меняется ради развития ИТ

...
Импортозамещение в РФ меняется ради развития ИТ

Последние два года в стране активно развивается импортозамещение. Оно стало главным стимулом развития для многих российских компаний, связанных с ИТ. Однако с появлением новых отечественных продуктов всё чаще возникает вопрос: что именно следует замещать? Что делать, если импортозамещающий продукт уже выпущен другой компанией? Куда двигаться дальше всем участникам рынка разработки ПО?

Экосистема кибербезопасности промышленного предприятия: новые подходы к созданию

...
Экосистема кибербезопасности промышленного предприятия: новые подходы к созданию

Изначально системы автоматизации создавались для изолированного применения — данные не передавались вовне, им ничто не угрожало. Поэтому не было острой необходимости защищать промышленные системы. Но сейчас ситуация поменялась, в промышленные системы тоже пришла сетевая парадигма. Это породило новые угрозы и потребность в совершенно ином подходе к обеспечению безопасности промышленных систем.

MITRE ATT&CK: что это и как применять в целях кибербезопасности

...
MITRE ATT&CK: что это и как применять в целях кибербезопасности

MITRE ATT&CK — систематизированное описание техник (приёмов) и тактик, которые используют злоумышленники при атаках на организации. Эта методология позволяет обеспечить должный уровень защиты и своевременно выявить атаки на инфраструктуру, а также даёт понимание того, на каком этапе вредоносной операции находятся хакеры, какую цель они преследуют и каким способом можно обнаружить их присутствие.