Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

На AM Live+ показали три техношоу по информационной безопасности

...
На AM Live+ показали три техношоу по информационной безопасности

27 июня компания «АМ Медиа» провела заключительную в сезоне первого полугодия 2024-го дискуссию по теме «Управление рисками в ИБ». Это открытое мероприятие AM Live+ стало также поводом для публичного анонса трёх очных телеформатов, уникальных для российского рынка.

Обзор российского рынка СКЗ элементов интеллектуальных систем учёта электроэнергии (ИСУЭ)

...
Обзор российского рынка СКЗ элементов интеллектуальных систем учёта электроэнергии (ИСУЭ)

С 01.01.2024 применение средств криптографической защиты на уровнях информационно-вычислительного комплекса (ИВК) и информационно-вычислительного комплекса электроустановки (ИВКЭ) для трёхуровневой модели интеллектуальных систем учёта электрической энергии является обязательным. В обзоре проведён анализ требований и предложений российского рынка.

Apple Intelligence: ИИ-прорыв или кошмар для конфиденциальности владельцев iPhone?

...
Apple Intelligence: ИИ-прорыв или кошмар для конфиденциальности владельцев iPhone?

В бета-версиях iOS 18, iPadOS 18 и macOS Sequoia появилась система Apple Intelligence, основанная на искусственном интеллекте. Так ли она безопасна, как её пытается преподнести нам Apple? Какие риски для конфиденциальности владельцев iPhone несёт персональный ИИ-помощник?

Обзор российского рынка корпоративных криптошлюзов (VPN-шлюзов)

...
Обзор российского рынка корпоративных криптошлюзов (VPN-шлюзов)

Рассмотрим состояние рынка VPN в мире и в России, выделим программно-аппаратные VPN-шлюзы и сервисы ГОСТ VPN, которые подходят корпоративному сегменту в условиях санкционного давления и необходимости выполнять требования регуляторов.

Как защитить неструктурированные данные и выбрать DCAP-систему в 2024 году

...
Как защитить неструктурированные данные и выбрать DCAP-систему в 2024 году

Какие риски возникают при недостаточном внимании к защите неструктурированных данных? Существуют ли стратегии эффективной борьбы с угрозами для них? Что такое DCAP-системы (Data-Centric Audit and Protection) и как выбрать оптимальную? Разбираемся вместе с экспертами.

Signal vs Telegram: какой мессенджер лучше защищает ваши данные

...
Signal vs Telegram: какой мессенджер лучше защищает ваши данные

Всё больше и больше информации переходит в мессенджеры, поэтому важно обеспечить конфиденциальность данных. Приложения для обмена сообщениями, такие как Signal и Telegram, выделяются среди других средств коммуникации, но какое из них лучше защищает ваши данные?

Могут ли дипфейки сделать биометрическую идентификацию бесполезной?

...
Могут ли дипфейки сделать биометрическую идентификацию бесполезной?

С практикой использования биометрии все уже хорошо знакомы. Имеют хождение биометрические паспорта, развиваются системы видеофиксации лиц. На рынке успешно работает ряд компаний, предлагающих биотокены для безопасного доступа к информационным системам. Но куда движется этот сегмент?

Анализ рынка эксплойтов

...
Анализ рынка эксплойтов

Эксплойты дают злоумышленникам возможность эффективно использовать уязвимости в коде. К наиболее популярным на теневом рынке наборам эксплойтов можно отнести BlackHole, Nuclear, Rig. С их помощью сторонние лица могут получить доступ к личным данным пользователя или нарушить работу системы. Во многих случаях эксплуатация брешей дополняется другими вредоносными действиями — например, фишингом.

Чем уязвимость в криптомеханизме Kyber грозит всему безопасному коду

...
Чем уязвимость в криптомеханизме Kyber грозит всему безопасному коду

Исследователи из голландской компании PQShield обнаружили проблему, связанную с потерей защищённости кода после его компиляции. Проблема была выявлена при анализе постквантового криптографического механизма Kyber, но может иметь более широкое распространение и влияние.

Почему нельзя использовать сталкерский софт для слежки за возлюбленными и детьми

...
Почему нельзя использовать сталкерский софт для слежки за возлюбленными и детьми

Скрытая установка сталкерского софта (stalkerware) на смартфон позволяет отследить местонахождение владельца устройства, а также получить доступ к звонкам, перепискам, фотографиям. К таким неэтичным средствам чаще всего прибегают недоверчивые партнёры, но целевая аудитория большинства подобных приложений — родители, которых поощряют на тайную слежку за действиями детей в интернете.