Анализ технологий - Все публикации

Анализ технологий - Все публикации

Защита от DDoS-атак в современных условиях: советы экспертов

...
Защита от DDoS-атак в современных условиях: советы экспертов

Как производители решений и провайдеры услуг по защите от DDoS пережили 2022 год? Какие векторы атак преобладали в прошлом году? Что нас ждёт в этой сфере дальше? Как правильно выбирать Anti-DDoS и что должно быть прописано в соглашении по качеству (SLA) между поставщиком услуги и клиентом?

TIP, IRP, SOAR, SGRC, XDR: сходства и различия систем автоматизации процессов в ИБ

...
TIP, IRP, SOAR, SGRC, XDR: сходства и различия систем автоматизации процессов в ИБ

На сегодняшний день существует много разновидностей инструментов для автоматизации процессов в информационной безопасности: Threat Intelligence Platform; Security Orchestration, Automation and Response; Incident Response Platform; Security Governance, Risk Management and Compliance; Extended Detection and Response. Сфокусируем внимание на сходствах и различиях этих классов.

Перспективы импортонезависимой кибербезопасности в России

...
Перспективы импортонезависимой кибербезопасности в России

Чем импортозамещение отличается от импортонезависимости? Как государство стимулирует переход на отечественные решения в сфере информационной безопасности и достаточно ли этих усилий? Достижимы ли планы России стать к 2025 году импортонезависимой страной в области ИБ и ИТ? Какие риски для заказчиков несёт использование отечественных СЗИ и не превышают ли они риски от применения западных разработок, полученных по каналам параллельного импорта?

Как Google размыла конфиденциальность в геосервисе Maps

...
Как Google размыла конфиденциальность в геосервисе Maps

Google поменяла адресацию при вызове Maps. Это на первый взгляд малозначимое изменение идёт вразрез с конфиденциальностью данных и прежней моделью выдачи разрешений при работе с геосервисом.

ЦРУ рассекретило применение наружной слежки с использованием голубей

...
ЦРУ рассекретило применение наружной слежки с использованием голубей

Недавно ЦРУ раскрыло некоторые технические детали применения средств наружной фотослежки в конце 1970-х гг. Этот метод, похоже, применялся не только на территории США, но также для скрытого наблюдения за базой ВМФ СССР в Кронштадте.

Комментарии УЦСБ к Постановлению Правительства РФ № 2360 от 20.12.2022

...
Комментарии УЦСБ к Постановлению Правительства РФ № 2360 от 20.12.2022

21 декабря 2022 г. официально опубликовано Постановление Правительства Российской Федерации от 20.12.2022 № 2360, утверждающее изменения в правилах категорирования объектов КИИ и перечень показателей критериев значимости (Постановление Правительства Российской Федерации от 08.02.2018 № 127).

InfoWatch ARMA NGFW: рождение нового продукта за полгода

...
InfoWatch ARMA NGFW: рождение нового продукта за полгода

Компания InfoWatch объявила о выпуске нового продукта — межсетевого экрана нового поколения для корпоративного сектора. Разработка была проведена в рекордные сроки — всего за полгода. Как удалось столь быстро создать новый продукт и даже подготовить к продажам линейку из сразу трёх программно-аппаратных устройств NGFW?

VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

...
VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

Различные организации всё чаще прибегают к помощи VPN (Virtual Private Network), чтобы обеспечить защиту своих каналов связи. Организовать VPN можно установив на площадку криптошлюз или же загрузив на каждый рабочий компьютер VPN-клиент. Расскажем, в чём особенности каждого варианта и кому что больше подойдёт.

Private Compute Core: Google научилась тренировать ИИ дистанционно

...
Private Compute Core: Google научилась тренировать ИИ дистанционно

В Android 12 появился механизм дистанционного обучения облачных ИИ-моделей. Год спустя Google наконец опубликовала документ с разъяснением концепции архитектуры, используемой для этой функции и ряда других, родственных.

Сможет ли российское аппаратное обеспечение для ИБ заменить зарубежное

...
Сможет ли российское аппаратное обеспечение для ИБ заменить зарубежное

После ухода иностранных вендоров отечественные разработчики микроэлектроники столкнулись с необходимостью быстро заменить огромное количество оборудования в сфере информационной безопасности. Готовы ли российские производители к таким вызовам, реально ли создать полный цикл производства современных электронных компонентов и удовлетворить все потребности рынка или же заказчикам стоит надеяться лишь на параллельный импорт?