Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как Apple обеспечила в iOS 16 и macOS Ventura беспарольный доступ через Passkeys

...
Как Apple обеспечила в iOS 16 и macOS Ventura беспарольный доступ через Passkeys

Apple добавила поддержку беспарольной аутентификации в свои обновлённые продукты. Новая технология получила название Passkeys. Она позволяет отказаться от текстового ввода паролей и обеспечивает сквозную аутентификацию для доступа с разных устройств, используя только одно Apple-устройство (iPhone, iPad, Apple Watch) для биометрического контроля.

Сетевой шлюз безопасности (SWG): переход на отечественные продукты

...
Сетевой шлюз безопасности (SWG): переход на отечественные продукты

Мы подготовили список шлюзов сетевой безопасности (Secure Web Gateway, SWG) иностранного производства, вендоры которых решили приостановить деятельность на территории России. Приведём перечень рекомендуемых шлюзов SWG на замену, а также других коммерческих и опенсорсных решений этого класса, позволяющий подобрать оптимальный вариант для внедрения.

Кому выгодна блокировка Proton VPN в России

...
Кому выгодна блокировка Proton VPN в России

Вчерашний (2 июня) переполох относительно запуска Роскомнадзором блокировок VPN-сервисов на территории России требует разъяснений. Мы исследовали ситуацию и собрали рекомендации, к которым можно прислушаться.

Эволюция PAM-систем в России

...
Эволюция PAM-систем в России

Развитие функциональности систем класса PAM (Privileged Access Management) в России позволяет дать обзор необходимых функций контроля удалённого доступа, применяемых на практике. Какие функции контроля доступа актуальны сейчас? Как решаются задачи превентивного контроля и на что обратить внимание при выборе системы контроля привилегированных пользователей?

Развенчиваем мифы: DDoS-атаки в первом квартале 2022 г. были аномально сильными

...
Развенчиваем мифы: DDoS-атаки в первом квартале 2022 г. были аномально сильными

Мы собрали оценки зарегистрированного уровня DDoS-атак, наблюдавшихся в I квартале 2022 г. российскими компаниями «Лаборатория Касперского», Qrator Labs и StormWall, а также американским телеком-оператором Lumen Technologies. Действительно ли DDoS-атаки в этот период носили экстремальный характер и нанесли российским ресурсам ощутимый ущерб? Анализ четырёх отчётов, выпущенных независимо друг от друга, позволяет сделать выводы.

Киберполигон The Standoff 2022 изнутри

...
Киберполигон The Standoff 2022 изнутри

Киберучения The Standoff 2022 — одна из самых масштабных в мире открытых кибербитв от компании Positive Technologies. Сильнейшие хакеры сражаются там за ресурсы виртуальной страны — отражения цифровой реальности России. Команды учились противостоять целевым атакам на ключевые объекты. За действиями хакеров наблюдали гости Positive Hack Days 11. Как устроен The Standoff изнутри? Выясняем вместе с командой Innostage — компании, которая осуществляла поддержку киберучений.

Какими уязвимостями в финансовых приложениях киберпреступники пользуются чаще всего?

...
Какими уязвимостями в финансовых приложениях киберпреступники пользуются чаще всего?

В России в условиях санкций растёт спрос на отечественные программные разработки, для создания которых нередко используется софт с открытым исходным кодом (Open Source). Чем это может обернуться? Какие опасные уязвимости присутствуют в финансовых приложениях и угрожают пользователям и организациям? Что интересует злоумышленников в первую очередь?

Управление уязвимостями (Vulnerability Management) в новых реалиях

...
Управление уязвимостями (Vulnerability Management) в новых реалиях

Как вовремя обнаружить, классифицировать, приоритизировать и устранить найденные в софте уязвимости? В эфире AM Live эксперты обсудили, как автоматизировать процесс Vulnerability Management и как могут развиваться молодые стартапы, готовые примкнуть к разработчикам программных систем VM.

Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

...
Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

В чём отличие программ по поиску уязвимостей (Bug Bounty) от пентестов и Red Teaming? Какие возможности предоставляют заказчикам российские платформы Bug Bounty в сравнении с ушедшей HackerOne? Как измерить эффективность от проведения Bug Bounty? Как правильно заложить бюджет и сколько реально могут заработать хакеры? Как добиться того, чтобы программа Bug Bounty принесла фактическую пользу компании, а не стала проявлением «бледного» пиара, который не принёс никаких плодов?

Цифровой рубль: сколько осталось ждать?

...
Цифровой рубль: сколько осталось ждать?

В середине февраля Банк России объявил о начале тестирования новой технологии для введения в оборот цифрового рубля. Хотя информация об этой системе пока малодоступна, некоторые подробности уже известны. Можно ли украсть цифровой рубль и будет ли он аналогом биткоина?