Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Импортозамещение систем виртуализации: как выбрать и чего ждать

...
Импортозамещение систем виртуализации: как выбрать и чего ждать

В новом телеэфире AM Live эксперты обсудили российские системы виртуализации, рассказали о том, чем они различаются и как грамотно подходить к процессу замены импортных аналогов.

CAASM как стратегический компонент киберзащиты компании

...
CAASM как стратегический компонент киберзащиты компании

CAASM-системы (Cyber Asset Attack Surface Management, управление площадью атаки для киберактивов) предназначены для непрерывного мониторинга и выявления всех цифровых активов, а также для визуализации и приоритизации рисков. Благодаря этому сужается спектр целей и возможностей злоумышленников.

Развитие и применение многофакторной аутентификации сегодня

...
Развитие и применение многофакторной аутентификации сегодня

В новом эфире AM Live эксперты обсудили системы многофакторной аутентификации, их применение в корпоративной среде. Зрители узнали, как и из чего построить безопасную и надёжную систему аутентификации, а также как ею управлять.

История про DDoS и умные зубные щетки оказалась хайпом

...
История про DDoS и умные зубные щетки оказалась хайпом

Вчера многие издания писали о странной истории: три миллиона «умных» зубных щёток атаковали веб-сайт и вывели его из строя. Пришло время разобраться в этой истории более детально.

Защита веб-приложений в 2024 году

...
Защита веб-приложений в 2024 году

В новом эфире AM Live эксперты обсудили безопасность веб-приложений и веб-сайтов. Как меняются требования к их защите и какими средствами обеспечить её, чтобы она была комплексной?

Zero Trust в 2024 году: развитие продолжается

...
Zero Trust в 2024 году: развитие продолжается

О концепции Zero Trust и сетях с доступом по принципу «нулевого доверия» стали широко говорить после начала пандемии. Всеобщая изоляция закончилась, но прекратился ли интерес к ZT в России?

Искусственный интеллект: применение для организации безопасного доступа в IoT-сетях

...
Искусственный интеллект: применение для организации безопасного доступа в IoT-сетях

Развитие сетей IoT заставляет специалистов по информационной безопасности искать способы повышения защищённости таких подключений. Нетривиальным способом решить проблему может быть использование возможностей машинного обучения (ML). Расскажем, как это работает.

Lazarus Group улучшила технику кибератак DLL Side-Loading

...
Lazarus Group улучшила технику кибератак DLL Side-Loading

Исследователи из Южной Кореи обнаружили вредоносный модуль, мимикрирующий под адаптер производительности WMI и реализовывающий технику DLL Side-Loading с шифрованием пути расположения содержимого. Цель — затруднить детектирование со стороны EDR. Модуль связывают с деятельностью APT-группировки Lazarus.

Инновации на российском ИБ-рынке: есть ли они и каких прорывов ждать?

...
Инновации на российском ИБ-рынке: есть ли они и каких прорывов ждать?

В новом эфире AM Live эксперты поговорили об инновациях на рынке кибербезопасности. Без них ИБ-отрасль не сможет решить те проблемы, которые перед ней стоят. Какие инновации есть уже сейчас и что нас ждёт через несколько лет?

Операция Триангуляция: подробности, уроки, последствия

...
Операция Триангуляция: подробности, уроки, последствия

Летом 2023 года «Лаборатория Касперского» выступила с сенсационным заявлением о масштабном заражении мобильных устройств её сотрудников. Казалось, кибератака, получившая название «Операция “Триангуляция”», успешно отражена. Но в реальности всё оказалось сложнее и запутаннее. Попробуем разобраться в деталях.