Анализ технологий - Все публикации

Анализ технологий - Все публикации

От запрета к легализации: как санкции изменили судьбу криптовалют в России

...
От запрета к легализации: как санкции изменили судьбу криптовалют в России

Президент Путин подписал два законопроекта: о легализации майнинга и об экспериментальном внедрении криптовалюты в международных расчётах. Поможет ли легализация криптовалют справиться с мошенничеством в индустрии?

Психологические аспекты кибербезопасности: как формировать культуру среди сотрудников

...
Психологические аспекты кибербезопасности: как формировать культуру среди сотрудников

Со временем, опытом и болью мы наконец пришли к тому, что безопасность — это нечто большее, чем технологии, процессы и штат ИБ-специалистов. Без корпоративной культуры, охватывающей кибербезопасность, многие мероприятия и усилия остаются непонятыми или даже проигнорированными. Так что же делать с корпоративной киберкультурой и как её повышать?

Возможна ли анонимность в Сети сегодня?

...
Возможна ли анонимность в Сети сегодня?

Абсолютная анонимность в Сети — миф. Вопрос заключается не в том, возможно ли отследить вашу онлайн-активность, а в том, насколько сложно это сделать. Применение средств анонимизации требует усилий и знания нюансов: технических, правовых, моральных.

База о Carpet Bombing DDoS Protection, без которой ваш веб-сервис обречён

...
База о Carpet Bombing DDoS Protection, без которой ваш веб-сервис обречён

Сегодня ковровые DDoS-бомбардировки (Carpet Bombing DDoS, или CB-DDoS) веб-ресурсов случайными запросами составляют до 65 % всех DDoS-атак. Как заранее их обнаружить? Как организовать эффективную защиту? В какую сторону эволюционирует этот вектор угроз и как поможет от него защититься искусственный интеллект?

Что такое виртуализация рабочих столов (VDI) и как её организовать

...
Что такое виртуализация рабочих столов (VDI) и как её организовать

События последних пяти лет привели к массовому переходу работников российских компаний на «удалёнку». При этом виртуализация рабочих столов позволяет сделать трудовую деятельность из дома удобной и безопасной. Пока что эта технология остаётся одним из самых актуальных ИТ-трендов.

Тестирование ПО: актуальные направления и тенденции развития

...
Тестирование ПО: актуальные направления и тенденции развития

Поговорим о том, как концепция TestOps, машинное обучение и автоматизация задают тренды в защите приложений и программного обеспечения на этапе тестирования.

Курсы для повышения квалификации специалистов по кибербезопасности

...
Курсы для повышения квалификации специалистов по кибербезопасности

В ходе первого эфира нового сезона на канале AM Live участники обсудили то, каким образом компании могут преодолеть дефицит ИБ-специалистов. Наиболее простым и наименее затратным способом оказывается переподготовка в сочетании с «доращиванием» тех, кто приходит из смежных областей (например, ИТ) или пытается получить дополнительную специальность на различных курсах.

NTA и EDR: необходимость для  мониторинга угроз или незаменимых нет?

...
NTA и EDR: необходимость для  мониторинга угроз или незаменимых нет?

В условиях роста сложных кибератак, не детектируемых стандартными СЗИ, необходим комплексный подход к защите информационных ресурсов. В центре внимания — технологии EDR (детектирование и реагирование на конечных точках) и NTA (системы анализа трафика), которые обеспечивают глубокий мониторинг, анализ и оперативное реагирование на угрозы.

Как меняется защита веб-приложений

...
Как меняется защита веб-приложений

С начала 2024 года компания Positive Technologies отмечает рост числа успешных атак: только за первые полгода количество инцидентов в России приблизилось к показателям всего прошлого года. При этом за последние три года в 63 % случаев именно веб-приложения оказались исходным вектором атаки.

Как хакер Роман Селезнёв попал в обмен заключенными между Россией и США

...
Как хакер Роман Селезнёв попал в обмен заключенными между Россией и США

Сейчас уже улеглась шумиха вокруг недавнего обмена заключенными между Россией и США. Часть из них были хакерами, поэтому всем, кто интересуется ИБ, было бы полезно узнать, как и почему они оказались в этом списке.