Баннер 728x90 Urano.biz

вторник, 24 июня 2025 г.

Аналитика и обзоры: 18 июня - 24 июня

24.06.2025
 
 

Разработка безопасного программного обеспечения (РБПО)

В прямом эфире AM Live мы разберём, как внедрить принципы РБПО в основные этапы жизненного цикла разработки и поддержки ПО: разработка требований к продукту и его архитектуре, моделирование угроз и определение поверхности атаки, статический и динамический анализ кода и ПО, защита сборочной среды и управление уязвимостям.

27 Июня 2025 - 11:00

 

Защита от атак на цепочку поставок

Вторая часть эфира посвящена защите от атак на цепочку поставок: как оценивать зрелость поставщика, запрашивать и проверять SBOM, обрабатывать уязвимости и контролировать доступ стороннего ПО к конфиденциальным данным. Обсудим реальные сценарии, когда вендор уходит с рынка или отказывается чинить баги, — и что с этим делать. Если вы закупаете, внедряете или эксплуатируете ПО — обязательно включайтесь.

27 Июня 2025 - 15:00

 
Чему крушение Boeing 787 может научить аналитика информационной безопасности
 
Анализ недавнего крушения Boeing 787 Dreamliner в Индии похож на то, как реагируют в компаниях после обнаружения следов атаки. Считавшаяся безопасной инфраструктура теперь будет под угрозой, пока не удастся дать объяснение найденным артефактам. Как расследовать инцидент? Пример с лайнером может стать наглядным.

Кибербезопасность АСУ ТП: как защитить промышленность в 2025 году
 
Автоматизированные системы управления технологическими процессами (АСУ ТП) всегда были под прицелом киберпреступников и иностранных спецслужб и в последнее время подвергаются атакам особенно часто. Эксперты AM Live обсудили, как защищать критическую инфраструктуру при росте сложности атак и цифровизации промышленности.
 
Анализаторы исходного кода — обзор рынка в России и в мире
 
Ошибки в коде — не просто баги, а потенциальные «дыры», открывающие путь для атак. Для их выявления российский и мировой рынки предлагают спектр решений и услуг, возможности которых обновляются с учётом усложнения методов взлома и появления новых лазеек. Рассмотрим этот спектр решений подробно.
 
Linux для безопасности: топ дистрибутивов для ИБ и анонимности
 
Дистрибутивы Linux, рассчитанные на специалистов в области безопасности или тех, кто сильно озабочен обеспечением своей конфиденциальности, выпускаются уже около 20 лет. Их не так много, но каждый из них имеет свои особенности и далеко не универсален, что осложняет выбор. Мы сделали гайд по этим сборкам.
 
Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне
 
ИТ и телеком стал одной из наиболее атакуемых отраслей в России. Это не удивительно, поскольку жертвами становится не одна компания, а все ее клиенты. Особенно это касается интернет-провайдеров, у которых количество пользователей идет как минимум на многие сотни. Какие уроки можно извлечь из уже случившихся инцидентов?
 
Какие имена присваивать кибергруппировкам: сможет ли Microsoft избавиться от хаоса?
 
Компании Microsoft и CrowdStrike объявили о совместной работе по упорядочиванию названий хакерских группировок. Потребность в этом назрела давно. Из-за несогласованности названий до сих пор нередко возникают сложности при отслеживании активности злоумышленников. Насколько точна и полезна будет новая инициатива?
 
PT Essentials: стандарты безопасности с практическим результатом
 
Команда Positive Technologies разработала собственные стандарты ИБ — PT Essentials. Они позволяют закрыть основные недостатки в защите организаций. Эксперты компании рассказали, на чем основаны эти стандарты, как они обеспечивают практический результат и почему обычный комплаенс-контроль порой не работает.
 
Обзор российского рынка резервного копирования и восстановления данных — 2025
 
Бэкапы спасают данные от утраты и повреждения, служат защитой от программ-шифровальщиков. Оценим состояние отечественного рынка резервного копирования и восстановления данных, а также выделим программные продукты и облачные сервисы, подходящие для корпоративного сектора в контексте импортозамещения.
 
Защита без стресса: инструкция по внедрению киберустойчивости
 
Сегодня, когда атаковать могут каждого, к ИБ-инцидентам приходится относиться как к неизбежности. Это значит, что нужно готовиться к атакам заранее, управлять рисками, обеспечивать бесперебойность процессов и быстрое восстановление. Готовые рецепты, как это сделать, есть у специалистов по киберустойчивости.
 
Кейс ICL Системные технологии: как машиностроительное предприятие перешло на UserGate
 
Импортозамещение в отдельно взятой компании — это порой сложнейший инженерный проект. Крупное предприятие входит в него с устоявшейся инфраструктурой, рисковать работоспособностью которой очень не хочется. Специалисты «ICL Системные технологии» рассказывают об опыте перевода большой организации на продукты UserGate.
 

Чтобы отписаться от этой рассылки, перейдите по ссылке

Комментариев нет:

Отправить комментарий