Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Какие угрозы появились после перехода от генеративных к интерактивным моделям ИИ

...
Какие угрозы появились после перехода от генеративных к интерактивным моделям ИИ

2024 год стал знаменательным тем, что завершился этап бурного роста популярности генеративных моделей ИИ, уступивших лидерство в инновациях интерактивным моделям. Их преимущество — акцент на практическое применение ИИ. Но произошедший переход ознаменовался появлением и новых рисков для ИБ.

Информационная безопасность без боли и компромиссов: возможно ли это?

...
Информационная безопасность без боли и компромиссов: возможно ли это?

Решая задачи инфобезопасности, бизнес может оказаться меж двух огней: с одной стороны, растет сложность киберугроз — от массовых фишинговых кампаний до целенаправленных многомесячных атак; с другой — внедрение ИБ-решений зачастую создает не меньше проблем, чем их отсутствие. Есть ли способ защитить активы компании без боли и компромиссов?

Как работает социальная инженерия и почему на неё попадаются даже эксперты

...
Как работает социальная инженерия и почему на неё попадаются даже эксперты

Почему мошенники все еще успешны в атаках, как устроены их уловки, а главное — почему даже подготовленные люди становятся жертвами обмана? Для ответа на этот вопрос нужно знать не только основные техники социальной инженерии, но и реальные истории из практики, а также рекомендации, как распознать угрозу.

Миграция с Microsoft Active Directory на российские аналоги: как обеспечить стабильность

...
Миграция с Microsoft Active Directory на российские аналоги: как обеспечить стабильность

Импортозамещение в российских компаниях постепенно доходит и до замены Microsoft Active Directory. Отечественные аналоги предлагают схожую функциональность, но требуют тщательной оценки и грамотного внедрения. Эксперты обсудили российские альтернативы AD, критерии их выбора и основные этапы миграции.

Обзор российского рынка систем управления базами данных (СУБД)

...
Обзор российского рынка систем управления базами данных (СУБД)

Российский рынок СУБД переживает революцию: санкции и импортозамещение рождают конкурентные решения. Обзор трендов, вендоров и продуктов — от реляционных до облачных СУБД — с акцентом на безопасность и локальные нужды поможет разобраться в ситуации и выбрать подходящие варианты.

Аутсорсинг ИБ: как выбрать провайдера и не потерять контроль

...
Аутсорсинг ИБ: как выбрать провайдера и не потерять контроль

Защищаться от угроз надо всем, но заниматься информационной безопасностью самому — долго и дорого. На помощь приходит аутсорсинг — возможность получить готовые процессы от профессионалов. Эксперты AM Live разобрали преимущества аутсорсинга ИБ, его возможные подводные камни и критерии выбора провайдера.

Фишинг 2.0: как мессенджеры и дипфейки стали оружием кибермошенников

...
Фишинг 2.0: как мессенджеры и дипфейки стали оружием кибермошенников

Фишинг как вид кибермошенничества, направленный на похищение личных данных, продолжает набирать обороты. В последнее время отмечается рост атак посредством мессенджеров, в том числе с использованием технологий искусственного интеллекта. Каковы актуальные схемы такого фишинга и как обеспечить защиту от них?

Операционка HarmonyOS NEXT для десктопов: перспективы в Китае и России

...
Операционка HarmonyOS NEXT для десктопов: перспективы в Китае и России

Huawei с 19 мая начинает поставки настольных систем и ноутбуков с операционной системой HarmonyOS NEXT, которая, в отличие от предыдущих версий, не основана на Android. Каковы ее шансы на успех, как внутри Китая, так и вне его? Нужно ли российским разработчикам быть готовым к тому, чтобы писать ПО для нее?

Всё об антивирусах. Часть II: как они обнаруживают вредоносные программы

...
Всё об антивирусах. Часть II: как они обнаруживают вредоносные программы

В первой части цикла материалов об антивирусных технологиях эксперты центра PT ESC разобрали ключевые компоненты защитных решений: движки, сканеры, системы обновления и контроля. Теперь подробнее рассмотрим, с помощью каких методов и технологий выявляются и блокируются вредоносные объекты.

Что нового в Альт Рабочая станция 11: графика, электронная подпись, защита

...
Что нового в Альт Рабочая станция 11: графика, электронная подпись, защита

Вышла новая версия ОС семейства «Альт Рабочая станция» от «Базальт СПО». Обновление оказалось одним из самых масштабных за всю историю ОС семейства «Альт». Как оно повлияло на функциональные возможности систем? Что изменилось с точки зрения безопасности?