Системы для анализа защищенности информационных систем - Все публикации

Системы для анализа защищенности информационных систем - Все публикации

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

MAX подключил ИИ-анализ кода с помощью системы VK Security Gate

...
MAX подключил ИИ-анализ кода с помощью системы VK Security Gate

Цифровая платформа MAX интегрировала систему автоматического анализа кода VK Security Gate. Решение дополнили технологиями искусственного интеллекта, которые позволяют отслеживать изменения и подсказывать, как улучшить код.

В России создали модель для проверки безопасности 5G-протоколов

...
В России создали модель для проверки безопасности 5G-протоколов

Компания «Криптонит» представила инструмент для анализа протоколов анонимной аутентификации в сетях 5G. Разработка получила название sigmaAuth (σAuth). Она помогает находить уязвимости в протоколах связи и подтверждать их устойчивость к атакам с помощью строгих математических доказательств.

Нацпроект «Мультисканер» заморожен: какие издержки это может принести?

...
Нацпроект «Мультисканер» заморожен: какие издержки это может принести?

Недавно стало известно, что бесплатный национальный сервис мультивендорного сканирования файлов на наличие вирусных угроз «Мультисканер» был заморожен из-за прекращения финансирования правительством РФ. К чему это ведет: экономии бюджетных средств или серьезным потерям для ИБ-отрасли в РФ?

Каждый четвёртый айтишник считает: топы не в теме киберугроз

...
Каждый четвёртый айтишник считает: топы не в теме киберугроз

Только каждый четвёртый ИТ-специалист уверен, что топ-менеджмент в его компании действительно разбирается в вопросах кибербезопасности. Такие данные приводит проект «Кибердом», который опросил ИТ-специалистов и управленцев, чтобы понять, как в бизнесе сегодня относятся к киберугрозам и как всё изменилось за последние два года.

Всё об антивирусах. Часть III: особенности разработки и тестирования

...
Всё об антивирусах. Часть III: особенности разработки и тестирования

Эксперты Positive Technologies рассказывали ранее на нашей площадке об устройстве антивирусных движков и методах обнаружения вредоносного кода. В продолжение цикла публикаций об антивирусах они делятся знаниями об особенностях разработки антивирусных решений, процессе их обновления и видах тестирования антивирусных баз.

CICADA8 запустила сервис для оценки защищенности подрядчиков и «дочек»

...
CICADA8 запустила сервис для оценки защищенности подрядчиков и «дочек»

Компания CICADA8 представила платформу CICADA8 CyberRating — первый в России сервис для оценки уровня кибербезопасности подрядчиков, контрагентов и дочерних организаций в режиме реального времени. Платформа позволяет ИБ- и ИТ-специалистам оценивать, насколько защищены партнёры и «дочки», с которыми ведётся взаимодействие.

Спрос на услуги пентестеров в крупном бизнесе вырос на 55%

...
Спрос на услуги пентестеров в крупном бизнесе вырос на 55%

Компания «Кросс технолоджис» зафиксировала рост интереса со стороны крупного бизнеса к услугам по тестированию на проникновение (пентесту). За первые пять месяцев 2025 года число таких проектов увеличилось на 55% по сравнению с аналогичным периодом прошлого года. Чаще всего заказывают пентест крупные промышленные компании с филиалами в разных регионах.

ИИ в разработке ПО: что работает, а что нет в 2025 году

...
ИИ в разработке ПО: что работает, а что нет в 2025 году

Эффект от использования искусственного интеллекта в разработке ПО действительно есть. Но он оказался неоднозначным и проявляется не там, где этого ожидали. Кроме того, начинается проникновение ИИ в системный софт, результаты чего станут видны через несколько лет. Об этом говорили 20 июня на конференции OS Day 2025.

Анализаторы исходного кода — обзор рынка в России и в мире

...
Анализаторы исходного кода — обзор рынка в России и в мире

Ошибки в коде — не просто баги, а потенциальные «дыры», открывающие путь для атак. Для их выявления российский и мировой рынки предлагают спектр решений и услуг, возможности которых обновляются с учётом усложнения методов взлома и появления новых лазеек. Рассмотрим этот спектр решений подробно.

Linux для безопасности: топ дистрибутивов для ИБ и анонимности

...
Linux для безопасности: топ дистрибутивов для ИБ и анонимности

Дистрибутивы Linux, рассчитанные на специалистов в области безопасности или тех, кто сильно озабочен обеспечением своей конфиденциальности, выпускаются уже около 20 лет. Их не так много, но каждый из них имеет свои особенности и далеко не универсален, что осложняет выбор. Мы сделали гайд по этим сборкам.