АМ Медиа запускает третий сезон шоу AM Talk

АМ Медиа запускает третий сезон шоу AM Talk

АМ Медиа запускает третий сезон шоу AM Talk

8 ноября на платформах «АМ Медиа» стартует третий сезон технологического шоу AM Talk. С какими вызовами столкнется мир криптовалют? Как защитить себя от хакеров, взломавших ваш автомобиль? Можно ли оцифровать сны? На эти и другие вопросы ответят эксперты, выступающие в формате, вдохновленном TEDx.

AM Talk предлагает короткие монологи в стиле технологического евангелизма. Специалисты в области информационных технологий и кибербезопасности делятся своим опытом, идеями и свежим взглядом на привычные вещи.

Темы нового сезона условно разделены на четыре направления:

  1. Технологический Ренессанс: новации в ИТ и информационной безопасности.
  2. ИИ против киберугроз: от теории к практике.
  3. Правовая рамка: законы и ответственность.
  4. ТехноПульс: пространство идей и мнений.

«Под зонтиком AM Talk собрались спикеры, которыми я, как продюсер, горжусь, — говорит Олеся Афанасьева, руководитель проекта. — 20 экспертов, 20 ярких тем, каждая из которых достойна внимания и обсуждения».

Среди горячих вопросов нового сезона:

  • Чипирование и будущее аутентификации.
  • Как не стать дипфейком?
  • Как расследуются крипто-преступления?
  • Как хакеры развивают кибербезопасность?
  • Когда мы оцифруем сны и научимся управлять реальностью?

Полный календарь сезона доступен на сайте шоу https://amtalk.anti-malware.ru/

«Монологи на AM Talk отличаются от обычных выступлений на конференциях или вебинарах и требуют особой подготовки, — отмечает Олеся. — Мы начинаем работу со спикерами за несколько недель до записи. Обсуждаем тему, “крутим” ее, чтобы нащупать тот самый технологический евангелизм, за которым и приходят на наш проект».

Этот сезон снимали в центре Москвы, в инновационном пространстве ВЭБ-Центра, при поддержке Российского фонда развития информационных технологий (РФРИТ) и КиберХаба Сколково. Атриум ВЭБ-Центра под стеклянным куполом на 8 часов превратился в телевизионную съемочную площадку.

«Для ВЭБ.РФ тема информационных технологий — это ключевое направление, — говорит исполнительный директор ВЭБ-Центра Михаил Подругин. — В нашей группе работают центры, которые обеспечивают опережающее развитие цифровых технологий в России. Особую роль в этом играют Фонд содействия инновациям и РФРИТ, поддерживающие ИТ-проекты на всех этапах. Благодарим организаторов и РФРИТ за то, что это мероприятие проходит у нас».

«Мы активно сотрудничаем с ИТ-сообществом и ведущими разработчиками, — добавляет глава РФРИТ Александр Павлов. — Умение кратко рассказать о проекте крайне важно в нашей сфере. Если ты не можешь донести суть идеи на решающей встрече, это может привести к неудаче».

«AM Talk — это лучшее из того, что есть на сегодняшний день в формате, который стоит попробовать», — подводит итог Павлов.

 

Такой формат — отличный способ донести информацию до зрителя, считает Игорь Бирюков, руководитель КиберХаба «Сколково».

 

«Все кратко и эффективно. Это мой первый опыт, и я получил положительные эмоции. Рекомендую всем, кто хочет поделиться мнением о ИБ, участвовать в АМ Talk! Удачи и лайков».

Шоу стартовало с выпуска «Как попасть под лавину ИТ-законов». А уже в понедельник выйдет монолог: «Когда вас взломает собственный автомобиль?»

Новые ролики будут выходить два раза в неделю, вплоть до февраля.

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru