Самые свежие новости ИТ и ИБ. Обзоры, аналитика, анонсы главных ивентов отрасли, записи эфиров AM Live, подкастов, интервью, распаковок и шоу AM Talk. РКН № 052152. https://knd.gov.ru/license?id=676f8f644de6c368451c0328®istryType=bloggersPermission
Что если искусственный интеллект сможет мыслить, как человек?
В новом выпуске АМ Подкаст мы погружаемся в нейроморфные технологии — направление, вдохновлённое самой природой.
Почему архитектура, основанная на биологических принципах, может стать следующим шагом в эволюции ИИ?
Какие нейроморфные разработки уже есть в России — и кто стоит за ними?
В выпуске мы впервые поговорим о российской разработке в этой сфере: нейроморфном процессоре «Алтай», разработанном компанией ООО «Мотив-НТ», партнером Лаборатории Касперского, и открытой нейроморфной платформой, разработанной Лабораторией Касперского.
В этом выпуске:
— Почему интерес к нейроморфным системам стремительно растёт?
— Как устроен спайковый принцип обучения?
— Где уже применяются нейроморфные решения?
— Как инженерам и разработчикам войти в эту нишу?
В студии:
Андрей Лаврентьев, руководитель отдела развития технологий
Олег Выголов, старший архитектор решений
Модератор: Илья Шабанов, генеральный директор «АМ Медиа»
Смотрите выпуск там, где удобно:
📺 ВК Видео
📺 YouTube
📺 RuTube
Приглашаем на программы профпереподготовки по кибербезопасности от нашего партнёра Академии Softline
ㅤ
30-летний опыт учебного центра позволяет определять ключевые тенденции в области кибербезопасности, адаптировать под них учебный процесс и сотрудничать с топовыми профессионалами рынка.
Старт 30 июня. Последние места в группе!
Продолжительность: 512 ак. часов
Программы:
ㅤ
➡️ Обеспечение защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
Научитесь обеспечивать комплексную защиту важных объектов: проведение аттестаций, обслуживание технических средств, выявление угроз и разработка документации
➡️ Техническая защита конфиденциальной информации
Научитесь организовывать техническую защиту, начиная от проектирования систем и заканчивая контролем защищённости и отчётностью
ㅤ
✅ программы разработаны практиками и согласованы со ФСТЭК РФ
✅ диплом
✅ живые лекции, самостоятельные и практические работы
✅ удобный график
Подробнее по ссылке
Слабое звено в системе: правда о внутренних угрозах
Можно бесконечно закупать решения, но если один клик по фишинговой ссылке — и вся система летит под откос, значит, уязвимость не в технологии, а в человеке.
🎙 В новом выпуске Блиц берём интервью у Юрия Драченина, заместителя руководителя направления инфобезопасности «Контур.Эгида»
Что обсудим:
— Почему даже «свои» могут быть угрозой — и что с этим делать?
— Какой мониторинг реально работает, а что — показуха?
— Зачем говорить о кибергигиене, если все всё «и так знают»?
— И где заканчивается зона ответственности CISO — и начинается HR?
📌 Это разговор о том, что обычно остаётся за кадром.
Если вы отвечаете за безопасность, работаете с данными людей или просто хотите спать спокойно — вам точно сюда.
Модератор: Екатерина Ярцева, креативный продюсер АМ Медиа
⚡️ Смотрите выпуск там, где удобно:
📺 ВК Видео
📺 YouTube
📺 RuTube
Наш продюсер Олеся Афанасьева никак не может определиться, куда заливать видео.
Кажется, она уже спорит сама с собой:
— «ВК — надёжно!»
— «Но YouTube все знают...»
— «А в Telegram вообще удобно!»
— «А может RuTube?»
😵💫 Помогите разрешить спор — проголосуйте, где вы обычно смотрите наш контент.
А то Олеся скоро будет заливать ролики даже в чайник☺️
Главные новости на 20 июня:
⚡️ Основные проблемы ИБ в России — дефицит кадров и нехватка бюджетов
⚡️ Мошенники выдали курьеру суточные для кражи 2,6 млн рублей у пенсионерки
⚡️ Самая мощная DDoS-атака в истории: Cloudflare отбила удар в 7,3 Тбит/с
⚡️ Мошенники заманивают россиян через Telegram-ботов и фейковые маркетплейсы
⚡️ Минцифры готовит ужесточение критериев для реестрового ПО
Больше новостей на https://www.anti-malware.ru/news
Простой завода страшнее уголовной ответственности
Для большинства участников опроса AM Live наибольший страх в случае кибератаки — это остановка технологического процесса. Так считают 39% респондентов. Простои в производстве или сбой в цепочках поставок зачастую критичнее юридических последствий — они несут прямой ущерб бизнесу и репутации.
На втором месте — уголовная ответственность и угроза жизни людей (по 15%). В отраслях с повышенной ответственностью это особенно чувствительно: любое нарушение может повлечь не только штрафы, но и реальные риски для сотрудников или потребителей.
Шифрование ИТ-инфраструктуры, которое используется в большинстве атак-вымогательств, также вызывает серьёзные опасения (15%), наравне с физическими угрозами.
13% считают критичным последствием утечку конфиденциальной информации, которая может быть использована повторно — уже для атак на партнёров или клиентов.
Только 3% обеспокоены возможной поломкой дорогостоящего оборудования, хотя такой сценарий может иметь долгосрочные последствия.
Посыл ясен: бизнес в первую очередь боится не штрафов и судов, а фактической остановки деятельности. Именно поэтому стратегии киберустойчивости должны начинаться с оценки влияния ИБ-инцидентов на производственные процессы.
Главные новости на 19 июня:
⚡️ Зловредный ИИ-помощник WormGPT возродился как клон Grok и Mixtral
⚡️ Лаборатория Касперского остановила ликвидацию британской Kaspersky Labs
⚡️ Яндекс запустил сервис для управления доступом к корпоративным веб-ресурсам
⚡️ Bitdefender усиливает защиту почты: покупает Mesh Security
⚡️ На критическую инфраструктуру России было совершено 208 тыс. кибератак
Больше новостей: https://www.anti-malware.ru/news
В Сеть слили 16 млрд записей с учётными данными, включая Apple ID.
По данным Forbes, зафиксована беспрецедентная по масштабу утечка логинов и паролей — в открытом доступе оказались почти 16 миллиардов учетных записей.
Под удар попали аккаунты крупнейших ИТ-игроков — Apple, Google, Facebook, GitHub, Telegram, а также государственные службы.
📢 Google уже призывает всех пользователей немедленно сменить пароли. Ожидаются официальные комментарии от остальных компаний.
Команда Positive Technologies разработала собственные стандарты ИБ — PT Essentials. Они позволяют закрыть основные недостатки в защите организаций. Эксперты компании рассказали, на чем основаны эти стандарты, как они обеспечивают практический результат и почему обычный комплаенс-контроль порой не работает.
Читать полностью…Импортозамещение в отдельно взятой компании — это порой сложнейший инженерный проект. Крупное предприятие входит в него с устоявшейся инфраструктурой, рисковать работоспособностью которой очень не хочется. Специалисты «ICL Системные технологии» рассказывают об опыте перевода большой организации на продукты UserGate.
Читать полностью…80 миллиардов уже украли. И это только начало.
По оценке Сбербанка, в 2025 году россияне могут потерять до 340 млрд ₽ из-за онлайн-мошенничества. Основные схемы: дипфейки, «взломы» Госуслуг, фальшивые звонки с мессенджеров и атаки через NFC.
📲 Каждый день — 6 млн фейковых звонков.
80% аккаунтов, переданных в аренду мошенникам, принадлежат несовершеннолетним. Это уже не «цифровая безграмотность» — это эпидемия.
Комментарий Ильи Шабанова, Генерального директора AM Медиа:
«Чтобы победить эпидемию, нужно устранить возможности для безнаказанных мошеннических схем. Для этого придётся менять правила игры. Большие надежды возлагаются в этом плане на цифровой рубль, переход на который позволит, при необходимости, откатывать целые цепочки незаконных операций.
Однако в этом случае придётся пожертвовать приватностью. Кому она важна — тем придётся принять риск мошенничества или повышать свою киберграмотность и уровень цифровой гигиены».
📌 Контроль конфигураций: как избежать сбоев и защитить ИТ-инфраструктуру
Почему даже небольшие ошибки в настройках могут привести к большим проблемам? Почему отсутствие чёткой картины того, как именно устроена ваша ИТ-инфраструктура, — это прямая угроза не только стабильности, но и безопасности?
20 июня в 11:00 в эфире AM Live поговорим о том, почему управление конфигурациями (Configuration Management) — это не формальность, а критически важный процесс для любой компании, у которой есть ИТ.
Мы обсудим:
☑️Что такое конфигурации, почему за ними нужно следить и как это влияет на бизнес;
☑️Как автоматизировать контроль и реагировать на изменения до того, как случится сбой или утечка;
☑️Почему контроль конфигураций важен для ИБ и как он помогает быстрее реагировать на инциденты;
☑️Какие инструменты уже доступны на российском рынке и что выбрать;
☑️Как на практике решать проблему «дрейфа» настроек — особенно в облаках и гибридных инфраструктурах.
🔥 Мы соберём реальные кейсы, рекомендации, рабочие подходы — от формализации процессов и документации до интеграции с CI/CD и системами безопасности. И конечно, обсудим, насколько отечественные решения готовы закрыть эту задачу уже сегодня.
✉️ Регистрируйтесь по ссылке
Целевые атаки: реальность или гипотеза?
По итогам опроса AM Live, 19% респондентов уверены, что никогда не сталкивались с целевыми атаками.
17% сообщают, что атака была, но её удалось предотвратить без последствий — это может говорить о наличии работающих систем раннего обнаружения и реагирования.
15% признались, что атаки привели к перебоям в работе сервисов — такие инциденты часто указывают на недоработки в отказоустойчивости и реакционных сценариях.
У 10% участников произошла утечка данных, что уже является серьёзным инцидентом и требует обязательной регуляторной и PR-реакции.
4% понесли прямые финансовые потери, подтверждая, что риски кибератак выходят за рамки ИТ и напрямую затрагивают бизнес.
И, наконец, 35% затруднились с ответом — это тревожный сигнал: отсутствие прозрачности и мониторинга может означать, что атаки либо не были замечены, либо не классифицированы корректно.
Вывод: даже если атака не нанесла ущерба, факт её попытки — уже повод усилить защиту. А высокая доля «неопределившихся» показывает, насколько важно выстраивать процессы анализа, фиксации и оценки инцидентов на регулярной основе.
Сегодняшний эфир показал: тема промышленной ИБ — одна из самых горячих и болезненных на 2025 год.
📉 Атак всё больше, а ресурсов — нет. Импортозамещение идёт тяжело. Кадров не хватает. Архитектура многих АСУ ТП — уязвима.
В эфире мы честно поговорили:
✔️ о реальных инцидентах и слабых местах в OT-защите,
✔️ как предприятия справляются с новыми регуляторными требованиями (и справляются ли вообще),
✔️ почему переход на отечественное ПО — это не просто про лицензии, а про риск,
✔️ как построить защиту, не сломав производство,
✔️ какие СЗИ и подходы реально работают на местах,
✔️ и, конечно, чего ждать от ближайших лет.
🎯 Было остро, по делу и без «маркетинга». Настоящий практический обмен опытом от тех, кто ежедневно защищает критическую инфраструктуру.
🎥 Смотрите запись на любой из удобных площадок:
💙 Вконтакте
📺 Рутуб
📺 Ютуб
Спасибо всем, кто был с нами в прямом эфире!
И не забывайте: в промышленной ИБ главное — не отставать.
🚨 Уже скоро стартуем в прямом эфире!
Как защищать производство, когда атак больше, чем ресурсов?
В эфире AM Live — о реальных угрозах, регуляторных требованиях, переходе на отечественное ПО и дефиците специалистов.
📌 Разберём:
— типовые ошибки и уязвимости, — как внедрять защиту в АСУ ТП, — что делать при нехватке кадров и решений,
— чего ждать от ИБ в промышленности в 2025.
📡 Только практика.
✉️ Присоединяйтесь
🔐 Безопасная разработка
ПО: как защитить код,
процесс и бизнес
Сегодня каждая строка кода — потенциальная точка атаки. От утечек в Git-репозиториях до компрометации пайплайнов CI/CD — риски возрастают вместе со скоростью разработки.
Поэтому безопасность на всех этапах жизненного цикла ПО — больше не опция, а обязательный стандарт.
📍 27 июня в 11:00 в эфире при участии представителя ФСТЭК России Ирины Гефнер и Дмитрия Пономарева, сотрудника НТЦ Фобос-НТ / ИСП РАН / МГТУ им. Н. Э. Баумана ИУ10, разложим по полочкам:
– Почему инциденты, аудиты и клиенты запускают процессы РБПО — и как это использовать на старте
– Кто должен формулировать требования к безопасности и как это интегрировать в архитектуру
– Какие методологии работают в реальных проектах: Secure SDLC, DevSecOps, ГОСТ Р 56939-2024
– Как обучать разработчиков, чтобы безопасность перестала быть чужеродной темой
⚙️ Дополнительно:
– Обсудим типичные ошибки, приводящие к уязвимостям — от архитектурных решений до небрежности в пайплайне
– Разберём новый ГОСТ Р 56939-2024 — как использовать его как каркас зрелости
– Прогнозы: как изменится практика РБПО под давлением ИИ, регуляторов и новых инструментов
💬 Блиц-сессии, реальные факапы, проверенные практики — всё, что поможет вам выстроить зрелую, эффективную и экономически обоснованную систему безопасной разработки.
🔗 Регистрация на эфир по ссылке
Главные новости на 23 июня:
⚡️ Сбер и Security Vision интегрируют решения для борьбы с киберугрозами
⚡️ Аферисты развели пенсионерку из Коломны на $5000, но полиция была начеку
⚡️ KUMA 3.2 повторно вошла в реестр ГосСОПКА с расширенными возможностями
⚡️ Кибератаки на бизнес в России: DarkGaboon использует фишинг и омоглифы
⚡️ iOS- и Android-шпион SparkKitty пробрался в App Store и Google Play
⚡️ ИБ-расходы растут: 83% инвестируют, но лишь 40% доверяют ИБ в стратегии
Больше новостей на https://www.anti-malware.ru/news
🎯 Как встроить безопасность в разработку ПО: полный разбор от А до Я
ПО больше не просто инструмент. Это нервная система бизнеса. Атаки на цепочки поставок, утечки через Cl/CD, компрометация токенов — реалии для современного ПО.
Но вот парадокс: компании всё ещё тратят миллионы на последствия, вместо того чтобы инвестировать в профилактику.
На эфире AM Live, при участии представителя ФСТЭК России Ирины Гефнер, покажем, как превентивная стратегия в кибербезопасности снижает риски и экономит бюджеты.
На реальных кейсах и цифрах.
Модератор: Дмитрий Пономарев, эксперт НТЦ Фобос-НТ / ИСП РАН / МГТУ им. Н. Э. Баумана (ИУ10)
🔍 27 июня в 11:00 обсудим:
– Как встроить требования ИБ в архитектуру и модель угроз
– Какие ошибки совершают даже зрелые команды
– Почему ГОСТ Р 56939-2024 — не бюрократия, а рабочий инструмент
– Как включать SAST, DAST, SCA и управление уязвимостями в пайплайн
– Подходы к безопасности в low-code и проектах с LLM
– И главное — как сделать разработчиков союзниками, а не оппонентами ИБ
🛡 Для кого:
– CTO и техдиректора
– Разработчики и тимлиды
– Специалисты ИБ и AppSec
– B2B-компании и интеграторы, которые хотят быть на шаг впереди
✉️ Регистрация на эфир по ссылке
Вчера в прямом эфире мы подробно разобрали, почему управление конфигурациями — это не «техническая бюрократия», а реальный инструмент обеспечения устойчивости, управляемости и безопасности ИТ-инфраструктуры.
📌 Что обсудили:
— Какие задачи решает CM не только для ИТ, но и для ИБ
— Как автоматизировать контроль изменений и вести аудит
— Почему «дрейф» конфигураций опасен, особенно в облаках
— Как организовать CM при ограниченных ресурсах
— Как масштабировать процессы CM в быстрорастущей инфраструктуре
💡 Эфир получился насыщенным: много практики, конкретных решений и рекомендаций для тех, кто хочет навести порядок в ИТ-инфраструктуре и повысить её надёжность.
⚡️ Смотрите запись на любой из удобных площадок:
💙 Вконтакте
📺 Ютуб
Провели жаркий батл мнений на специальном эфире AM Live!
✅В прямом эфире при поддержке разработчиков платформы «Штурвал» разбирали «Ванильный» K8s VS коммерческие решения: когда стоит платить?
📍Смотрите запись эфира, и вы узнаете:
✔️ Что должно быть в DevOps-платформе, помимо чистого «кубера»?
✔️Куда движется ИТ в enterprise: roadmap по развитию нынешней платформы?
✔️За что клиенты платят деньги?
✔️Плюсы и минусы вендорского продукта и своей разработки?
✔️Какие критерии реально важны при выборе контейнерной платформы?
✔️Можно ли быстро мигрировать с вендорской платформы на свою сборку Kubernetes?
📲 Смотрите запись эфира там, где привыкли:
💙 VK Видео
📺 YouTube
📺 RuTube
Реклама. ООО «Лаборатория Числитель». ИНН 9731042193 ОГРН 1197746339955
🔔 Уже через 10 минут — старт эфира AM Live!
Присоединяйтесь к нашей дискуссии о том, почему контроль конфигураций — это не просто техническая рутина, а ключ к стабильности, безопасности и управляемости современной ИТ-инфраструктуры.
📌 В программе:
— как конфигурации влияют на ИБ и эксплуатацию,
— как автоматизировать контроль и избежать «дрейфа»,
— какие ошибки чаще всего приводят к сбоям и инцидентам,
— обзор российских решений и подходов, которые работают.
🎯 Эфир будет полезен ИБ-специалистам, DevOps, архитекторам и всем, кто отвечает за ИТ-ландшафт компании.
🔗 Присоединиться к эфиру
Самый опасный удар - это удар, который вы не видите!
В новом выпуске интервью с Владимиром Зайцевым, заместителем техдиректора NGENIX, мы поговорили об актуальных угрозах и рабочих решениях в области защиты веб-ресурсов и приложений.
В выпуске обсудили:
— Как распознать и отразить атаки на бизнес-логику
— Почему бот-трафик — не всегда зло, и как его фильтровать грамотно
— Ошибки, которые совершают даже крупные заказчики
— Как защитить устаревшие приложения без боли и убытков
— Что выбрать: аутсорс или облако?
— Как протестировать провайдера безопасности до атаки
Модератор — Екатерина Ярцева, креативный продюсер АМ Медиа
Смотрите выпуск там, где удобно:
📺 ВК Видео
📺 YouTube
📺 RuTube
«Мы ищем кадры не там!»
Все говорят о «кадровом голоде» в ИБ
Кафедры множатся, курсы штампуются, студентов становится больше.
Но где, чёрт возьми, специалисты?
В новом эпизоде техшоу AM Talk сжигаем до тла мифы об образовании и найме в ИБ
Дмитрий Фёдоров в этом деле уже 15 лет.
Он уверен:
ИБ — это часть ИТ, а не отдельная каста избранных
Хватит искать будущих специалистов под фонарём на кафедрах ИБ!
А где?
Новый выпуск “Почему кибербезопасности учат неправильно?”
🔹 про стереотипы, которые мешают зарабатывать и расти
🔹про мышление хакера
🔹и про то, как не потратить годы впустую
Преподаватели, HR, CISO и студенты:
в этом выпуске у нас для вас три вопроса, которые могут перевернуть подход к найму и обучению.
Ответьте сами — а потом скажите нам, кто из вас реально готов к ИБ
Смотрите AM Talk там, где удобно, — или прямо здесь
📺 ВК Видео
📺 YouTube
📺 RuTube
🎙 Прямой эфир с IT IS Conf 2025 — из эпицентра ИТ и кибербезопасности
Присоединяйтесь к живой трансляции с конференции IT IS Conf 2025. Только в прямом эфире — короткие, насыщенные интервью с лидерами отрасли, которые формируют повестку в ИТ и информационной безопасности в России.
📍Ведущий: Илья Шабанов
Актуальные кейсы, тренды и инсайты.
🔹 Острые вопросы — честные ответы
🔹 Экспертные мнения — из первых уст
🔹 Открытый диалог — здесь и сейчас
🗓 Расписание эфира (время московское):
11.30 - Лев Палей, Директор по информационной безопасности, Вебмониторэкс
12:30 - Ольга Попова, Директор по развитию компании "Газинформсервис"
13:00 - Всеслав Соленик, Директор по кибербезопасности, СберТех
14:00 - Константин Закатов, Директор департамента информационной безопасности «Аквариус»
14:30 - Павел Коростелев, Руководитель отдела продвижения продуктов Код Безопасности
15:00 - Алексей Лукацкий, Эксперт по безопасности, автор блога «Бизнес без опасности»
15:30 - Валентин Богданов, Генеральный директор УЦСБ
16:00 - Александр фон Розен, Технический директор, член Правления ЕДИНОГО ЦУПИС
📲 Подключайтесь, чтобы быть в курсе ключевых изменений, новых вызовов и решений в ИБ и ИТ.
Главные новости на 18 июня:
⚡️ UserGate WAF 7.4 теперь доступен для отгрузки заказчикам
⚡️ Роскомнадзор хочет знать о маршрутах трафика и оборудовании в сетях связи
⚡️ Эксперт НАФИ назвала самые опасные схемы, связанные с поиском работы
⚡️ Вышел новый релиз защищенного дистрибутива Securonis Linux
⚡️ В даркнете растет предложение фальшивых рецептов и справок
⚡️ Роскачество предупредило о массовом заражении смартфонов на вторичном рынке
Больше новостей: https://www.anti-malware.ru/news
⚡ UDV Conf 2025 в Казани
Как эффективно решать задачи информационной безопасности и ИТ на практике? Какие инструменты уже работают в компаниях ваших коллег?
Узнайте на UDV Conf — конференции для профессионального обмена опытом и живого общения с теми, кто уже внедрил продукты UDV Group.
📅 24 июня | АК Барс Арена Лофт
В программе:
🟣Деловая часть
Выступления заказчиков и партнеров с реальными кейсами применения продуктов UDV Group, а также релиз новой версии UDV DATAPK Industrial Kit 3.0.
🟣Практическая зона
Демонстрация продуктов — возможность вживую посмотреть, как работают продукты, о которых вы услышите в докладах.
🟣Вечерняя программа
Формат для приятных знакомств и общения в неформальной обстановке.
Участие бесплатное, количество мест ограничено.
Зарегистрироваться можно по ссылке
Главные новости на 17 июня:
⚡️ Вышел Kali Linux 2025.2: обновлённый интерфейс и 36 новых инструментов
⚡️ Kaspersky eSIM Store: новый сервис позволяет подключить eSIM в 150 странах
⚡️ Россиян массово атакуют от лица именинников
⚡️ Новая APT-группа Cloaked Shadow атакует ИТ и промышленность в России
⚡️ Из-за уязвимости Windows Hello отключили в темноте на Windows 10 и 11
⚡️ Аккаунты блогеров крадут через оскорбительные комментарии
Больше новостей: https://www.anti-malware.ru/news
19–20 июня в Екатеринбурге пройдет IT IS conf — всероссийская конференция о трендах в ИБ и ИТ
💬 В программе — 35+ практических докладов в 5 треках:
🔸ИБ не для галочки: «ответственное потребление» бюджетов;
🔸Архитектура цифровой устойчивости;
🔸Application Security: как безопасность приложений меняет правила игры;
🔸Технологии построения цифрового доверия;
🔸ИБ-экосистемы: утопия или рабочая модель.
Откроет конференцию пленарная сессия:
«Новая киберреальность РФ: что изменилось в 2025 году и куда идет отрасль ИБ». Модератор — Алексей Лукацкий, эксперт по ИБ и автор блога «Бизнес без опасности».
Также вас ждет:
🔸выставка решений и технологий от топовых российских разработчиков
🔸мастерская Центра кибербезопасности УЦСБ с практическими воркшопами по ключевым направлениям ИБ.
Формат: онлайн- и офлайн-форматы. Участие бесплатное, требуется предварительная регистрация на сайте.
Организатор — УЦСБ, генеральные партнеры — «Код Безопасности» и «Аквариус».
CISSP, импортозамещение и ИИ — что происходит в ИБ в 2025 году.
Когда ИИ уже пишет фишинговые письма, а сертифицированных специалистов не хватает даже крупным корпорациям — пора говорить честно.
В новом интервью с Андреем Заикиным, директором по развитию бизнеса в «К2 Кибербезопасность», обсуждаем реальные угрозы.
▪️ Что там с киберугрозами в 2025 году?
▪️ CISSP — хайп или действительно must-have?
▪️ Почему кадровый голод — это уже не проблема HR, а угроза бизнесу
▪️ ИИ в ИБ: красивые слова или рабочий инструмент?
▪️ Импортозамещение: что реально работает, а где только лозунги
▪️ Как построить защиту, которая не рухнет при первой атаке
Это разговор не о том, «как должно быть», а о том, как есть.
Смотрите выпуск там, где удобно:
💙 VK Видео
📺 YouTube
📺 RuTube
Главные новости на 16 июня:
📱Уязвимость в Android: ссылки в уведомлениях могут вести на фишинговый сайт Появился повод внимательнее смотреть, куда вы кликаете в уведомлениях на Android.
🏫 ВТБ раскрыл новую схему мошенничества: мошенники начали представляться школьными психологами.
📡 Крупнейший провайдер Сибири «Орион телеком» 12 июня подвергся масштабной атаке. Полностью восстановить работу компании до сих пор не удалось.
🇷🇺В Совете Федерации рассказали о ликвидации мошеннических кол-центров.
📈Сегмент коммерческих SOC растет быстрее рынка.
Больше новостей: https://www.anti-malware.ru/news