Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как грамотно внедрить средства защиты мобильных и веб-приложений

...
Как грамотно внедрить средства защиты мобильных и веб-приложений

В студии AM Live эксперты обсудили причины успеха кибератак на веб-приложения, поговорили о том, как спроектировать защиту с учётом специфики организации, грамотно провести внедрение и протестировать качество защиты мобильных и веб-приложений.

Чем полезен и чем грозит цифровой рубль российской экономике и гражданам

...
Чем полезен и чем грозит цифровой рубль российской экономике и гражданам

Летом 2025 года планируется завершить тестирование и провести полноценный запуск цифрового рубля. Мы оценили перспективы данного нововведения и проанализировали потенциальные риски, с которыми могут столкнуться банки, предприятия и простые граждане.

Как надёжно защитить мобильные и веб-приложения: технологии и лучшие практики

...
Как надёжно защитить мобильные и веб-приложения: технологии и лучшие практики

Многие бизнес-процессы связаны с использованием мобильных и веб-приложений. В эфире AM Live эксперты обсудили, как построить для них идеальную комплексную защиту, какие продукты и сервисы есть на рынке, как выбрать лучшее решение и не ошибиться при его внедрении.

ИБ для подключённых автомобилей: что не поделили США и Россия/Китай (часть 1)

...
ИБ для подключённых автомобилей: что не поделили США и Россия/Китай (часть 1)

В 2015 году в Kaspersky появилось подразделение, занимающееся ИБ для подключённых автомобилей. Была разработана уникальная платформа безопасности, начат выпуск бортового шлюза для российской машины Atom. В части 1 мы расскажем о проблемах, наиболее важных инцидентах и общей методологии защиты.

DeepSeek: насколько хорош китайский убийца ChatGPT в деле

...
DeepSeek: насколько хорош китайский убийца ChatGPT в деле

Появление китайского чат-бота DeepSeek обвалило акции американских компаний на рынке, а затем вылилось в крупную кибератаку. Действительно ли китайский ИИ настолько хорош, что может обойти ChatGPT от OpenAI?

Есть все предпосылки для роста числа сбоев в работе ИТ-инфраструктуры

...
Есть все предпосылки для роста числа сбоев в работе ИТ-инфраструктуры

Количество сбоев информационных систем растёт как в мире, так и в России. Это обусловлено сочетанием множества факторов. К сожалению, перспектив перелома данной тенденции в течение ближайших лет не видится. О каких рисках в этой сфере важно знать?

Эволюция защиты данных: от традиционных методов к Data Security Platform

...
Эволюция защиты данных: от традиционных методов к Data Security Platform

Современная инфраструктура данных развивается, но её защита остаётся малоэффективной из-за использования узкопрофильных ИБ-инструментов. Поэтому рынку необходимы новые решения, которые упростят управление информацией и обеспечат высокий уровень её защиты, — платформы безопасности данных (Data Security Platforms).

Криптовалюта, майнинг и как защищать активы от мошенничества и краж

...
Криптовалюта, майнинг и как защищать активы от мошенничества и краж

Несмотря на рост криптовалютного рынка и развитие правовой базы как в России, так и во всём мире, люди продолжают сталкиваться со многочисленными мошенническими схемами. К счастью, приёмы защиты также отличаются разнообразием. Узнаем, как обезопасить себя и деньги.

Инновации российского рынка информационной безопасности: миф или реальность?

...
Инновации российского рынка информационной безопасности: миф или реальность?

Возможны ли инновации на российском рынке информационной безопасности? Как стартапам выбрать правильное направление, заявить о себе и удержаться на рынке? В эфире AM Live обсудили эти вопросы с ведущими экспертами в отрасли ИБ.

Как различные ИБ-инструменты помогают защищать веб-сервисы

...
Как различные ИБ-инструменты помогают защищать веб-сервисы

Модель «клиент — сервер» — стандартная для обмена трафиком между сайтами и пользователями. В ходе этого обмена возникают угрозы: трафик могут перехватить, повредить, перенаправить или заменить на другую, нелегитимную информацию. Защититься от этих угроз можно различными способами: от настройки домашнего маршрутизатора до внедрения корпоративных ИБ-систем.