Маркетологи представляют экосистемы как «совершенный мир», где все продукты идеально совмещаются между собой, комплексно и надёжно защищая от угроз информационной безопасности. Такая система даёт экономическое преимущество, а значит, выгодна для заказчиков. Так ли это на самом деле? Участники обсуждения в эфире AM Live искали ответ на этот вопрос.
Читать полностью…Хватит гадать, как защититься от кибеугроз!🕵🏻
⚡️В новом выпуске AM Распаковки мы сделали распаковку Avanpost DS Public.
Смотрите нашу Распаковку, чтобы узнать:
⏺В чем смысл разделения Avanpost DS на платную и бесплатную версии
⏺В чем преимущество новинки перед основными коммерческими конкурентами и open source аналогами
⏺Каковы киллер-фичи Avanpost DS Public
⏺Какая функция или возможность продукта вызывает наибольшую гордость у Avanpost
⏺Чем Avanpost DS Public принципиально лучше Microsoft AD
📲 Смотрите Распаковку на удобной для вас площадке:
💙ВКонтакте
📺Рутуб
📺YouTube
Как показало исследование Positive Technologies, киберпреступники начали активно внедрять искусственный интеллект (ИИ) в свою деятельность. Уже в самом ближайшем будущем киберпреступники смогут найти ИИ применение во всех тактиках из базы MITRE ATT&CK, а также в 59% ее техник.
Читать полностью…Почему классические методы аутентификации уходят в прошлое? Как защитить компанию от современных векторов атак, подготовиться к эре квантовых вычислений и передовых нейросетей? И что ждёт те организации, которые проигнорируют переход на новые методы аутентификации?
Читать полностью…Как выяснилось, набор функций Connected Experiences приложений Microsoft Office, предназначенный для анализа созданных пользователями материалов, передается в Microsoft для обучения нейросетей. Отключение этой функции возможно, но неочевидно. Сама корпорация все отрицает.
Читать полностью…😊 Международная кибербитва Standoff 14 началась!
С 26 по 29 ноября в ней будут сражаться сотни белых хакеров со всего мира. Победителей ждет призовой фонд на общую сумму 50 000 $.
В течение четырех дней им предстоит проверять защищенность четырех отраслей и расследовать атаки.
👀 Каждый вечер в 17:30 (МСК) мы подводим промежуточные итоги кибербитвы в студии аналитики Standoff Insider.
Следим за кибербитвой вместе!
🔥 Как изменятся технологии, продукты и пользователь в сегментах электронной подписи и многофакторной аутентификации в России
📆 29 ноября (пятница) в 11:00 (МСК)
На специальном эфире AM Live, организованным совместно с Компанией «Актив», мы поговорим о современных технологиях и продуктах, которые в ближайшем будущем изменят сегменты электронной подписи (ЭП) и многофакторной аутентификации (МФА), а также об интеграции этих решений в глобальные ИТ-проекты.
❗️Мероприятие будет интересно всем, кто сегодня активно работает с технологиями электронной подписи и электронным документооборотом в России или же только собирается погрузиться в данную тематику, изучая лучшие практики информационной безопасности.
Эксперты в студии:
• Константин Черников, генеральный директор, Компания "Актив"
• Владимир Иванов, директор по развитию, Компания "Актив"
• Андрей Степин, заместитель генерального директора по управлению, Компания "Актив"
• Сергей Кирюшкин, к.т.н., Советник генерального директора – начальник удостоверяющего центра, "Газинформсервис"
• Николай Смирнов, Директор по продуктам, ИнфоТеКС
• Иван Скородумов, генеральный директор, "ЭОС ПВ" (ГК "ЭОС")
• Евгений Лахаткин, автор телеграм-канала "Об ЭП и УЦ"
Модератор: Илья Шабанов, генеральный директор, "АМ Медиа"
Зарегистрироваться »»
Санкции против России освободили нишу на рынке сетевого оборудования. Снижение доли Cisco и других иностранцев создало для отечественных компаний как новые возможности, так и серьёзные проблемные задачи.
Читать полностью…Microsoft поделилась способом устранения ошибки в Windows 10, из-за которой приложения не могут устанавливаться и обновляться. Временным решением проблемы могут воспользоваться те, кто не готов ждать выхода ежемесячных обновлений.
Читать полностью…Исследователи из трех американских университетов и команды Google DeepMind создали модель генеративного ИИ, способную после двухчасового аудиоинтервью сымитировать личность и поведение собеседника с точностью до 85%.
Читать полностью…Positive Technologies открывает программу раннего тестирования единого решения для защиты данных — PT Data Security. Первая тестовая версия продукта была представлена на ежегодной продуктовой конференции Positive Security Day в октябре.
Читать полностью…Участник проекта Trend Micro Zero Day Initiative (ZDI) выявил в 7-Zip уязвимость, позволяющую выполнить вредоносный код в Windows. Патч вышел в составе сборки 24.07; обновление архиватора возможно лишь вручную.
Читать полностью…Конструктивная кибербезопасность
27 ноября (среда) в 11:00 (МСК)
Рассмотрим принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design).
Дадим вам перечень методик и инструментов, которые помогут вашей команде разработать продукт, защищенный от большинства известных и пока неизвестных кибератак.
🔸 Какие принципы лежат в основе конструктивной кибербезопасности (Secure by Design)?
🔸 Каких именно уязвимостей можно избежать? Какие конкретно риски минимизирует принцип конструктивной кибербезопасности?
🔸 Как применить эти принципы в реальных проектах? С чего начать?
🔸 Где можно научиться конструктивной кибербезопасности?
🔸 На какие государственные или отраслевые стандарты стоит ориентироваться? Например, ГОСТ Р 56939-2016
🔸 Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта?
Зарегистрироваться »»
Новая мошенническая схема, о которой предупреждает Прокуратуры Москвы: аферисты под видом сотрудников ФНС предлагают задекларировать деньги, а затем похищают их.
Читать полностью…В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.
Читать полностью…АРПП «Отечественный софт» направила ФСТЭК России предложения разработать критерии доверенности для мобильных операционных систем на базе Android, используемых на объектах критической информационной инфраструктуры (КИИ), госучреждениях и компаниях с госучастием.
Читать полностью…Российский вендор «Аванпост» представляет расширенную линейку полностью российской службы каталогов Avanpost DS. Решение имеет две редакции: бесплатную – Avanpost DS Public – для компаний с небольшой корпоративной инфраструктурой и промышленную – Avanpost DS Pro.
Читать полностью…🔥 Подключайтесь к эфиру «Конструктивная кибербезопасность» 🔥
🗓 Дата: 27 ноября
🕒 Время: 11:00 (МСК)
О чём поговорим?
Дадим вам перечень методик и инструментов, которые помогут вашей команде разработать продукт, защищенный от большинства известных и пока неизвестных кибератак.
Присоединяйтесь »»
Госдума приняла во втором и третьем чтениях поправки в законодательство, которые повышают ответственность за утечки и неправомерный оборот персональных данных. Они предусматривают многократное увеличение штрафов, вводят оборотные штрафы и уголовную ответственность.
Читать полностью…Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.
Читать полностью…Меры против телефонных и интернет-мошенников, разработанные российскими властями, оформлены в виде пакета законопроектов, созданных при участии Банка России и правоохранительных органов.
Читать полностью…Минэкономразвития предложило распространить штрафы за утечки персональных данных, в том числе оборотные, на поставщиков продуктов в области информационной безопасности.
Читать полностью…В ночь на 26 ноября в работе сервисов на платформе Microsoft 365, включая Teams, Exchange Online и Outlook, произошел сбой. Он продолжался 8 часов и был связан с ошибками в ходе планового обновления платформы.
Читать полностью…Конструктивная кибербезопасность
27 ноября (среда) в 11:00 (МСК)
Рассмотрим принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design).
Дадим вам перечень методик и инструментов, которые помогут вашей команде разработать продукт, защищенный от большинства известных и пока неизвестных кибератак.
⏺Какие принципы лежат в основе конструктивной кибербезопасности (Secure by Design)?
⏺Каких именно уязвимостей можно избежать? Какие конкретно риски минимизирует принцип конструктивной кибербезопасности?
⏺Как применить эти принципы в реальных проектах? С чего начать?
⏺Где можно научиться конструктивной кибербезопасности?
⏺На какие государственные или отраслевые стандарты стоит ориентироваться? Например, ГОСТ Р 56939-2016
⏺Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта?
Зарегистрироваться »»
Что делает подросток, которого буллят одноклассники?
Тихо плачет в раздевалке, жалуется родителям или открывает даркнет и покупает недорогую кибератаку для взлома обидчиков?😈
✏️В новом эпизоде технологического шоу AM Talk Игорь Смирнов, генеральный директор киберпроекта Alpha Systems, рисует портрет современного хакера: его возраст, характер, мотивы, возможности и инструменты.
📝За 10 минут вы узнаете:
1. Почему и как хакеры двигают кибербезопасность.
2. Средний возраст и расценки компьютерного взломщика.
3. Как понимание их натуры делает киберзащиту современной и надежной.
✅В конце ролика мы дадим три совета: на что обратить внимание, чтобы снизить риск кибератаки и не стать жертвой хакеров.
Помните, взломать можно каждого; это вопрос только времени и денег.
🔥Благодарим ВЭБ-Центр и РФРИТ за помощь в организации съемок!
📲 Смотрите AM Talk, где привыкли, ставьте лайк (или «рожки»), если эпизод понравился!
📺YouTube
💙ВКонтакте
📺Рутуб
Поправки в законодательство, усиливающие ответственность за утечки данных, подготовлены ко второму чтению. Однако законодатели не предусмотрели исключений для ИБ-специалистов, изучающих данного рода инциденты в профессиональных целях, что, по мнению отрасли, создает угрозу привлечения таких экспертов к ответственности вплоть до уголовной.
Читать полностью…Председатель правления Huawei Сюй Чжицзюн на конференции компании, которая прошла в минувшую субботу, заявил, что целью на ближайший год является разработка 100 тысяч приложений для ОС Harmony.
Читать полностью…Система «Спектр | Маркер» — это продукт класса Data Classification, родственное DRM / IRM. Оно позволяет повысить осведомлённость пользователей о политиках ИБ и вовлечённость в выполнение регламентов компании. С помощью него можно обеспечить эффективное применение политик классификации корпоративных данных и управление ими в рамках организации.
Читать полностью…Microsoft заблокировала обновление Windows 11 под номером 24H2 на компьютерах с установленными играми от Ubisoft: Assassin's Creed, Star Wars Outlaws и Avatar: Frontiers of Pandora. Сообщается о зависаниях и проблемах со звуком в упомянутых игровых проектах.
Читать полностью…В прямом эфире AM Live мы впервые обсудили с ведущими экспертами российское сетевое оборудование: коммутаторы, маршрутизаторы, точки доступа Wi-Fi и т. д
Смотрите эфир, чтобы узнать:
⏺Какие классы корпоративного сетевого оборудования существуют
⏺Как быстро меняется парк оборудования и происходит замещение импорта
⏺Почему рынок не захлестнуло китайское сетевое оборудование, например Huawei
⏺В каких сегментах рынка уже есть реально работающие российские аналоги
⏺Как и откуда в России за столь короткий срок появилось такое большое количество отечественного оборудования
⏺Какие сертификаты и для каких задач необходимы для сетевого оборудования в России
⏺Что дает попадание в реестр Минпромторга
⏺Сколько стоит российское сетевое оборудование
⏺Какие факторы будут влиять на российский рынок корпоративного сетевого оборудования в ближайшие несколько лет
📲 Смотрите запись эфира на удобной площадке:
📺Рутуб
💙ВКонтакте
📺YouTube