Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Как использовать ChatGPT или DeepSeek для повышения кибербезопасности

...
Как использовать ChatGPT или DeepSeek для повышения кибербезопасности

Машинное обучение и искусственный интеллект находят всё больше применений в кибербезопасности: обеспечивают передовые механизмы обнаружения угроз, анализ уязвимостей и предотвращение атак. Эксперты AM Live обсудили, как ИИ и ML меняют ландшафт ИБ, какую пользу можно извлечь из больших языковых моделей (LLM).

Безопасность без пауз: автоматизация пентеста как ключ к непрерывной защите

...
Безопасность без пауз: автоматизация пентеста как ключ к непрерывной защите

Тестирование на проникновение помогает оценить устойчивость инфраструктуры к различным сценариям атак. Но нерегулярных пентестов недостаточно при постоянно меняющемся ИТ-окружении и ограниченности ресурсов. Как автоматизация поможет изменить это?

DCAP-система: один в поле – воин?

...
DCAP-система: один в поле – воин?

Система для управления неструктурированными данными (Data-Centric Audit and Protection, DCAP), казалось бы, нишевое решение для отдельно взятой задачи по информационной безопасности. Но что если оно может гораздо больше? Разбираемся, может ли система файлового аудита стать основным средством внутренней ИБ в компании.

Как ФСТЭК России регулировала безопасность цифровой трансформации в 2024 году

...
Как ФСТЭК России регулировала безопасность цифровой трансформации в 2024 году

На «ТБ Форуме 2025» важным событием стало выступление представителей ФСТЭК России, которые рассказали о деятельности регулятора в 2024 году с целью обеспечить безопасную цифровую трансформацию. Докладчики подробно рассказали о своих проектах, выделили проблемные вопросы и подчеркнули важность совместной работы с участниками рынка.

Война за искусственный интеллект: как лоббисты побеждают регуляторов

...
Война за искусственный интеллект: как лоббисты побеждают регуляторов

Если бы сторонники ограничений ИИ победили, возможно, сейчас мы жили бы в другой реальности. Борьба за ИИ не выиграна в одночасье, она предстает как упорная работа лоббистских организаций. Познакомимся с историей этой борьбы.

Как построить внутренний (in-house) SOC и сделать его эффективным

...
Как построить внутренний (in-house) SOC и сделать его эффективным

Создание Security Operations Center (SOC) — это сложно, долго и дорого. В студии AM Live эксперты постарались определить основные проблемы, которые возникают при построении собственного центра мониторинга и реагирования на киберинциденты, а также обсудили тенденции и основные классы применяемых продуктов.

Как повлияет введение оборотных штрафов на ситуацию с защитой данных

...
Как повлияет введение оборотных штрафов на ситуацию с защитой данных

Уже в конце мая в России существенно ужесточат ответственность за утечки персональных данных (законы № 420-ФЗ и № 421-ФЗ). На эти меры возлагают большие надежды. Однако, как показал зарубежный опыт с GDPR, эффект не будет быстрым, и потребуется целый ряд дополнительных мер как от бизнеса, так и от регулятора. Рассказываем, чего стоит ждать организациям и гражданам.

Зачем российским ИТ-вендорам выходить на внешние рынки

...
Зачем российским ИТ-вендорам выходить на внешние рынки

Выход на внешние рынки является залогом конкурентоспособности для значительной части ИТ-компаний. Внутренний ИТ-рынок в России относительно небольшой и уже в обозримом будущем может практически полностью исчерпать все резервы для роста. В отдельных нишах это уже произошло. Предстоит найти, чем привлечь зарубежного заказчика.

PT NGFW: можно ли создать продукт мирового уровня за два года?

...
PT NGFW: можно ли создать продукт мирового уровня за два года?

Positive Technologies объявила о начале массовых отгрузок своего нового продукта — межсетевого экрана нового поколения PT NGFW. Благодаря уникальным особенностям производитель позиционирует продукт как предложение мирового уровня. Можно ли достичь такого высокого уровня всего за два года разработки? Давайте разберёмся!

Как грамотно внедрить средства защиты мобильных и веб-приложений

...
Как грамотно внедрить средства защиты мобильных и веб-приложений

В студии AM Live эксперты обсудили причины успеха кибератак на веб-приложения, поговорили о том, как спроектировать защиту с учётом специфики организации, грамотно провести внедрение и протестировать качество защиты мобильных и веб-приложений.