Средства защиты веб-сайтов (приложений) - Все публикации

Средства защиты веб-сайтов (приложений) - Все публикации

Средства защиты веб-сайтов (приложений)

Вопрос
Задать вопрос

MLSecOps: как защищать искусственный интеллект от кибератак

...
MLSecOps: как защищать искусственный интеллект от кибератак

Искусственный интеллект тоже нуждается в защите. Практике обеспечения безопасности ИИ дали название MLSecOps. Она объединяет машинное обучение, борьбу с угрозами и автоматизацию (DevOps) для создания надёжных систем. Эксперты AM Live обсудили, как оградить ИИ-модели от кибератак и скрытых ошибок.

Что угрожает умному дому и как от этого защищаться

...
Что угрожает умному дому и как от этого защищаться

Количество устройств, используемых для автоматизации жилых помещений, растет на десятки процентов в год. При этом «умные дома» оказались крайне уязвимыми для кибератак. Какие возможности может дать злоумышленникам проникновение в них? Можно ли защититься от таких угроз, и если да, то как именно?

Бюджетная кибербезопасность: инструкция для малого и среднего бизнеса

...
Бюджетная кибербезопасность: инструкция для малого и среднего бизнеса

Киберугрозы — реальная опасность даже для малого и среднего бизнеса. «Неинтересных» целей сейчас нет, атакуют всех. Но как защититься от взлома без больших затрат? Эксперты в студии AM Live обсудили, как закрыть основные бреши и уязвимости с минимальным бюджетом и избежать финансовых потерь.

Технологии безопасной разработки как лучшее средство от атак на цепочки поставок

...
Технологии безопасной разработки как лучшее средство от атак на цепочки поставок

Атаки через цепочки поставок программного кода — не выдумки и не гипотезы, прецеденты уже были. Технологии безопасной разработки дают возможность не допустить такие атаки или выявить их на ранней стадии. О трендах и лучших практиках говорили на днях на конференции «День безопасной разработки ПО».

Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей

...
Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей

Разработка ПО строится сейчас на сложных цепочках поставок (supply chain), где каждая сторонняя библиотека или сервис — источник риска. Уязвимости в них могут парализовать тысячи компаний. Эксперты AM Live отмечают: контроль таких рисков требует строгого аудита, мониторинга и внедрения практик DevSecOps.

Как внедрить процессы безопасной разработки программного обеспечения

...
Как внедрить процессы безопасной разработки программного обеспечения

Безопасность программного обеспечения — это не финальный этап, а часть каждого шага разработки. Уязвимости, обнаруженные после релиза, обходятся в разы дороже, чем своевременная профилактика. Эксперты AM Live обсудили, как внедрить лучшие практики и стандарты разработки безопасного ПО и избежать ошибок.

Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

...
Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

Даже самую безопасную информационную систему можно настроить так, что получится проходной двор для злоумышленников и вредоносного кода. Эксперты в студии AM Live обсудили, как автоматизация и мониторинг конфигураций (Configuration Management, CM) помогают предотвратить риски и обеспечить бесперебойную работу.

Анализаторы исходного кода — обзор рынка в России и в мире

...
Анализаторы исходного кода — обзор рынка в России и в мире

Ошибки в коде — не просто баги, а потенциальные «дыры», открывающие путь для атак. Для их выявления российский и мировой рынки предлагают спектр решений и услуг, возможности которых обновляются с учётом усложнения методов взлома и появления новых лазеек. Рассмотрим этот спектр решений подробно.

Как найти уязвимости в ИБ вашей компании

...
Как найти уязвимости в ИБ вашей компании

Киберпреступники атакуют сейчас даже тех, на кого раньше не обращали внимания. Это значит, что абсолютно любой компании приходится задумываться о своей защищенности от кибератак. Даем полезные советы: где искать уязвимости и как защищаться от их эксплуатации.

WAF и API Firewall: почему это идеальная пара для защиты цифровых активов

...
WAF и API Firewall: почему это идеальная пара для защиты цифровых активов

Веб-приложения и API все чаще подвергаются кибератакам, последствия которых могут быть фатальны для компании. Поэтому вопрос использования WAF и API Firewall становится еще актуальнее. Как сочетать эти решения, чем они отличаются и почему они эффективны именно в тандеме – разберем в данной статье.