Приглашаем на конференцию «Рутокен Day. Технологии доверия»
🗓10 апреля
📍 Москва, Hyatt Regency Petrovsky Park
Третий год подряд мероприятие объединяет тех, кто создает и поддерживает ИТ-инфраструктуру, внедряет технологии доверия и отвечает за защищенный контур информационных систем: архитекторов, ИБ-директоров, разработчиков, продактов, технических руководителей.
В фокусе этого года:
🔵 многофакторная аутентификация и управление доступом
🔵 Zero Trust и архитектуры доверия
🔵 блокчейн и постквантовая криптография
🔵 аппаратный корень доверия и TPM
Вас ждет два тематических трека, более 30 спикеров, пленарная сессия, круглый стол с лидерами рынка и технические мастер-классы.
А также стенды технологических партнеров, живое общение и вечерняя программа.
⚡️ Участие бесплатное, по предварительной регистрации
Сообщество конференции Рутокен Day
🗓10 апреля
📍 Москва, Hyatt Regency Petrovsky Park
Третий год подряд мероприятие объединяет тех, кто создает и поддерживает ИТ-инфраструктуру, внедряет технологии доверия и отвечает за защищенный контур информационных систем: архитекторов, ИБ-директоров, разработчиков, продактов, технических руководителей.
В фокусе этого года:
Вас ждет два тематических трека, более 30 спикеров, пленарная сессия, круглый стол с лидерами рынка и технические мастер-классы.
А также стенды технологических партнеров, живое общение и вечерняя программа.
Сообщество конференции Рутокен Day
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6❤4👏4
Через 15 минут — эфир AM Live «Киберразведка 2026: знай своего врага»
TI — это не отчёты и красивые графики. Это про то, чтобы находить угрозы раньше атакующего.
В эфире разберём:
— Какие данные реально помогают, а какие только создают шум
— Как встроить TI в мониторинг и реагирование
— Что можно улучшить уже в первые 30–90 дней
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍5❤1🔥1
У депутатов Госдумы начали блокировать аккаунты Apple
С блокировками аккаунтов Apple столкнулись как минимум три депутата Госдумы. По их словам, это связано с санкционной политикой США. Один из парламентариев получил блокировку при попытке оплатить подписку, другому уведомление пришло неожиданно.
🔥 AM Live
С блокировками аккаунтов Apple столкнулись как минимум три депутата Госдумы. По их словам, это связано с санкционной политикой США. Один из парламентариев получил блокировку при попытке оплатить подписку, другому уведомление пришло неожиданно.
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤣11🔥4😁2❤1👍1
Появилась утилита для отключения предустановленного MAX на Android
На GitHub появился MaxBlocker — легковесный инструмент на базе ADB, который помогает отключить, удалить (для текущего пользователя) или снова включить мессенджер MAX на Android-устройстве. Полезная штука на случай, если приложение оказалось предустановлено на новом смартфоне и штатно «в настройках» не убирается. Root-права при этом не нужны, используются обычные системные команды Android.
🔥 AM Live
На GitHub появился MaxBlocker — легковесный инструмент на базе ADB, который помогает отключить, удалить (для текущего пользователя) или снова включить мессенджер MAX на Android-устройстве. Полезная штука на случай, если приложение оказалось предустановлено на новом смартфоне и штатно «в настройках» не убирается. Root-права при этом не нужны, используются обычные системные команды Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍1🔥1👌1
Обзор Рубикон Nova, отечественного межсетевого экрана нового поколения
«Рубикон Nova» — отечественный NGFW нового поколения для комплексной защиты корпоративной инфраструктуры от внешних и внутренних угроз. Решение объединяет расширенные сетевые функции, многоуровневую фильтрацию трафика, DPI и удобные инструменты мониторинга и расследования инцидентов, а также поддерживает интеграцию с внешними средствами защиты через Syslog и API.
В обзоре разбираем ключевые возможности «Рубикон Nova» и практические сценарии применения: сегментация сети, контроль приложений и облачных сервисов, ограничение доступа по времени и автоматическая блокировка подозрительных источников.
Источник: https://go.amlive.ru/prt68
«Рубикон Nova» — отечественный NGFW нового поколения для комплексной защиты корпоративной инфраструктуры от внешних и внутренних угроз. Решение объединяет расширенные сетевые функции, многоуровневую фильтрацию трафика, DPI и удобные инструменты мониторинга и расследования инцидентов, а также поддерживает интеграцию с внешними средствами защиты через Syslog и API.
В обзоре разбираем ключевые возможности «Рубикон Nova» и практические сценарии применения: сегментация сети, контроль приложений и облачных сервисов, ограничение доступа по времени и автоматическая блокировка подозрительных источников.
Источник: https://go.amlive.ru/prt68
❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Киберразведка 2026: как сделать Threat Intelligence рабочим инструментом
TI может быть мощным усилением защиты. А может превратиться в «витрину индикаторов», которая живёт отдельно от реальной работы.
🔥 В эфире AM Live мы разобрали, как встроить Threat Intelligence в ежедневную практику мониторинга и реагирования и получить измеримый результат.
Что обсудили:
— Какие типы данных действительно помогают находить угрозы раньше
— Как бороться с устаревшими и шумными индикаторами
— Что автоматизировать, а где обязательно нужна проверка аналитика
— С чего начать, чтобы за 30–90 дней получить ощутимый результат
В эфире участвовали:
Модератор: Дмитрий Беляев, CISO, независимый эксперт
Спикеры:
1) Анастасия Атаманчук, Security Vision
2) Владимир Зуев, RED Security
3) Николай Галкин, «Перспективный мониторинг»
4) Аскер Джамирзе, Positive Technologies
5) Кирилл Митрофанов, «Лаборатория Касперского»
6) Евгений Чунихин, F6
7) Олег Скулкин, BI.ZONE
Смотрите запись эфира там, где привыкли:
📺 VK Видео
📺 YouTube
📺 RuTube
TI может быть мощным усилением защиты. А может превратиться в «витрину индикаторов», которая живёт отдельно от реальной работы.
Что обсудили:
— Какие типы данных действительно помогают находить угрозы раньше
— Как бороться с устаревшими и шумными индикаторами
— Что автоматизировать, а где обязательно нужна проверка аналитика
— С чего начать, чтобы за 30–90 дней получить ощутимый результат
В эфире участвовали:
Модератор: Дмитрий Беляев, CISO, независимый эксперт
Спикеры:
1) Анастасия Атаманчук, Security Vision
2) Владимир Зуев, RED Security
3) Николай Галкин, «Перспективный мониторинг»
4) Аскер Джамирзе, Positive Technologies
5) Кирилл Митрофанов, «Лаборатория Касперского»
6) Евгений Чунихин, F6
7) Олег Скулкин, BI.ZONE
Смотрите запись эфира там, где привыкли:
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤5👍1
Безопасность рабочих мест: что меняется при переходе на тонкие клиенты
Обычный ноутбук с доступом к VDI — это не то же самое, что тонкий клиент. И с точки зрения ИБ разница принципиальная.
🟦 6 марта в 11:00 в прямом эфире AM Live разберём, какие риски реально уменьшаются при переходе на тонкие клиенты — и какие новые появляются.
Вы узнаете:
— Какие угрозы исчезают вместе с локальными данными
— Не превращается ли VDI в “все яйца в одном ЦОДе”
— Как выстроить контроль, журналирование и политики доступа
🔗 Регистрируйтесь на эфир по ссылке и не пропустите премьеру на AM Live!
Обычный ноутбук с доступом к VDI — это не то же самое, что тонкий клиент. И с точки зрения ИБ разница принципиальная.
Вы узнаете:
— Какие угрозы исчезают вместе с локальными данными
— Не превращается ли VDI в “все яйца в одном ЦОДе”
— Как выстроить контроль, журналирование и политики доступа
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤2🤣2
На активность ботов приходится 41% всех атак
Доля активности ботов в российском вредоносном трафике превысила 41%. При этом их действия всё точнее имитируют легитимное поведение пользователей, из-за чего такие атаки сложнее блокировать и своевременно выявлять. Чем убедительнее боты «маскируются» под людей, тем выше потенциальный ущерб и тем труднее обнаружить атаку на ранней стадии.
🔥 AM Live
Доля активности ботов в российском вредоносном трафике превысила 41%. При этом их действия всё точнее имитируют легитимное поведение пользователей, из-за чего такие атаки сложнее блокировать и своевременно выявлять. Чем убедительнее боты «маскируются» под людей, тем выше потенциальный ущерб и тем труднее обнаружить атаку на ранней стадии.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1😁1
Иск против Google из-за Gemini: чат-бот поддержал бред и довёл до суицида
В США подали иск против Google и Alphabet: отец 36-летнего Джонатана Гаваласа утверждает, что переписки с чат-ботом Gemini затянули его сына в опасный бредовый сюжет настолько, что тот поверил, будто у него есть разумная «ИИ-жена», а воссоединиться с ней можно только через некий переход в метавселенную. В итоге Гавалас покончил с собой 2 октября 2025 года, говорится в материалах дела.
🔥 AM Live
В США подали иск против Google и Alphabet: отец 36-летнего Джонатана Гаваласа утверждает, что переписки с чат-ботом Gemini затянули его сына в опасный бредовый сюжет настолько, что тот поверил, будто у него есть разумная «ИИ-жена», а воссоединиться с ней можно только через некий переход в метавселенную. В итоге Гавалас покончил с собой 2 октября 2025 года, говорится в материалах дела.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Media is too big
VIEW IN TELEGRAM
Рабочее место сотрудника 2026: почему обычный ПК больше не работает
ПК на столе — это больше не просто “железо”. Это точка входа в инфраструктуру, в данные и в риски.
🟦 Уже завтра в 11:00 в прямом эфире AM Live разберём, почему тонкие клиенты становятся инструментом создания управляемых цифровых рабочих мест — особенно в условиях импортозамещения.
Вы узнаете:
— Чем тонкий клиент отличается от обычного ПК и мини-ПК
— В каких сценариях он действительно выгоден
— Почему архитектура “железо + VDI + управление” меняет контроль над ИТ
🔗 Регистрируйтесь на эфир по ссылке
ПК на столе — это больше не просто “железо”. Это точка входа в инфраструктуру, в данные и в риски.
Вы узнаете:
— Чем тонкий клиент отличается от обычного ПК и мини-ПК
— В каких сценариях он действительно выгоден
— Почему архитектура “железо + VDI + управление” меняет контроль над ИТ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2😁1
Открытая ИИ-модель научилась читать геномы от бактерий до человека
Команда Arc Institute вместе с инженерами NVIDIA представила Evo 2 — геномную ИИ-модель, которая умеет не только предсказывать следующий символ в ДНК, но и в целом довольно неплохо понимать генетический код во всех доменах жизни — от бактерий до человека. Самое приятное для науки: проект выложили полностью открыто — с весами модели, кодом и датасетом.
🔥 AM Live
Команда Arc Institute вместе с инженерами NVIDIA представила Evo 2 — геномную ИИ-модель, которая умеет не только предсказывать следующий символ в ДНК, но и в целом довольно неплохо понимать генетический код во всех доменах жизни — от бактерий до человека. Самое приятное для науки: проект выложили полностью открыто — с весами модели, кодом и датасетом.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2👌1
Разрешения мессенджеров на Андроид: сравнение WhatsApp*, Telegram, WeChat и MAX
Мессенджеры давно стали главным каналом личных и рабочих коммуникаций — и одновременно одной из самых «прожорливых» категорий приложений по доступу к данным на смартфоне. В новом материале сравниваем системные разрешения четырёх популярных мессенджеров на одном Android-устройстве и показываем, какие возможности получает каждое приложение после установки.
Внутри — большая сравнительная таблица на 134 разрешения (как управляемых пользователем, так и неконтролируемых), разбор методологии и выводы: где заканчивается «нужно для работы» и начинается лишний доступ, какие категории прав самые чувствительные и на что смотреть, выбирая мессенджер с точки зрения приватности и безопасности.
Прочитать: https://go.amlive.ru/rblsk
Мессенджеры давно стали главным каналом личных и рабочих коммуникаций — и одновременно одной из самых «прожорливых» категорий приложений по доступу к данным на смартфоне. В новом материале сравниваем системные разрешения четырёх популярных мессенджеров на одном Android-устройстве и показываем, какие возможности получает каждое приложение после установки.
Внутри — большая сравнительная таблица на 134 разрешения (как управляемых пользователем, так и неконтролируемых), разбор методологии и выводы: где заканчивается «нужно для работы» и начинается лишний доступ, какие категории прав самые чувствительные и на что смотреть, выбирая мессенджер с точки зрения приватности и безопасности.
Прочитать: https://go.amlive.ru/rblsk
👏3❤1👌1
Оплатите сборы — иначе суд: новая схема обмана от имени таможни
Федеральная таможенная служба России (ФТС) предупредила о массовом распространении мошеннической схемы, в которой злоумышленники действуют от имени ведомства. Цель таких сообщений — выманить деньги или получить доступ к платежным данным. Под предлогом доставки зарубежных посылок мошенники требуют оплатить таможенные пошлины и сборы.
🔥 AM Live
Федеральная таможенная служба России (ФТС) предупредила о массовом распространении мошеннической схемы, в которой злоумышленники действуют от имени ведомства. Цель таких сообщений — выманить деньги или получить доступ к платежным данным. Под предлогом доставки зарубежных посылок мошенники требуют оплатить таможенные пошлины и сборы.
Please open Telegram to view this post
VIEW IN TELEGRAM
ФАС признала размещение рекламы в Telegram незаконным
ФАС заявила, что рассматривает распространение рекламы в Telegram как нарушение закона «О рекламе». В ведомстве считают, что это подпадает под запрет на размещение рекламы на площадках, доступ к которым ограничен. По мнению службы, сам факт применения к мессенджеру ограничительных мер уже позволяет считать его «запрещенной платформой».
🔥 AM Live
ФАС заявила, что рассматривает распространение рекламы в Telegram как нарушение закона «О рекламе». В ведомстве считают, что это подпадает под запрет на размещение рекламы на площадках, доступ к которым ограничен. По мнению службы, сам факт применения к мессенджеру ограничительных мер уже позволяет считать его «запрещенной платформой».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Что меняет приказ ФСТЭК №117: разбираем на вебинаре
19 марта эксперт «Кода Безопасности» проведет специальный стрим «Приказ ФСТЭК России №117: глубокое погружение в требования по защите ГИС», на котором подробно разберет законодательные изменения в обеспечении кибербезопасности. Начало запланировано на 11:00 (МСК).
Ключевые вопросы вебинара:
• что изменилось в терминах ГИС;
• ключевые отличия приказа №117 от приказа №17;
• сроки выполнения новых требований.
Когда: 19 марта (четверг), 11:00 (МСК).
Как подключиться: Вебинар будет доступен по ссылке
19 марта эксперт «Кода Безопасности» проведет специальный стрим «Приказ ФСТЭК России №117: глубокое погружение в требования по защите ГИС», на котором подробно разберет законодательные изменения в обеспечении кибербезопасности. Начало запланировано на 11:00 (МСК).
Ключевые вопросы вебинара:
• что изменилось в терминах ГИС;
• ключевые отличия приказа №117 от приказа №17;
• сроки выполнения новых требований.
Когда: 19 марта (четверг), 11:00 (МСК).
Как подключиться: Вебинар будет доступен по ссылке
👍5❤2🔥2
Через 15 минут — эфир AM Live про тонкие клиенты
ПК, ноутбук или тонкий клиент? Что в 2026 действительно выгоднее и безопаснее?
В эфире разберём:
— Когда тонкие клиенты реально сокращают расходы— Как меняется безопасность рабочих мест
— Где проекты “ломаются” при внедрении
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
В перечень КИИ вошли системы шифрования сигнала для телевещателей
Согласно распоряжению правительства №360-р от 26 февраля 2026 года, в перечень объектов критической информационной инфраструктуры (КИИ) вошли системы условного доступа к телерадиовещанию. Поскольку на этом рынке по-прежнему доминируют зарубежные решения, включение таких комплексов в перечень КИИ может привести к существенному росту затрат на обеспечение их защищенности.
🔥 AM Live
Согласно распоряжению правительства №360-р от 26 февраля 2026 года, в перечень объектов критической информационной инфраструктуры (КИИ) вошли системы условного доступа к телерадиовещанию. Поскольку на этом рынке по-прежнему доминируют зарубежные решения, включение таких комплексов в перечень КИИ может привести к существенному росту затрат на обеспечение их защищенности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Тонкий клиент 2026: порядок в рабочих местах или новая сложность?
Рабочее место сотрудника — это уже не просто ПК на столе. Это часть архитектуры безопасности, управляемости и экономики всей ИТ-инфраструктуры.
🟦 В прямом эфире AM Live мы разобрали, когда тонкие клиенты действительно дают эффект, а когда добавляют лишнюю сложность.
Обсудили:
— Чем тонкий клиент отличается от обычного ПК и мини-ПК
— В каких сценариях он выгоден для бизнеса и ИТ
— Как меняется безопасность при переходе на VDI и DaaS
— Какие ошибки чаще всего допускают при внедрении
В эфире участвовали:
Модератор: Илья Шабанов, АМ Медиа
Спикеры:
1) Владимир Щетинин, РЕД СОФТ
2) Сергей Халяпин, Увеон - Облачные технологии
3) Алексей Доронин, ГК ТОНК
4) Михаил Левинский, Лаборатория Касперского
5) Василий Шубин, Getmobit
6) Вячеслав Блюм, АКБ ЦентроКредит
Смотрите запись там, где удобно:
📺 VK Видео
📺 YouTube
📺 RuTube
Рабочее место сотрудника — это уже не просто ПК на столе. Это часть архитектуры безопасности, управляемости и экономики всей ИТ-инфраструктуры.
Обсудили:
— Чем тонкий клиент отличается от обычного ПК и мини-ПК
— В каких сценариях он выгоден для бизнеса и ИТ
— Как меняется безопасность при переходе на VDI и DaaS
— Какие ошибки чаще всего допускают при внедрении
В эфире участвовали:
Модератор: Илья Шабанов, АМ Медиа
Спикеры:
1) Владимир Щетинин, РЕД СОФТ
2) Сергей Халяпин, Увеон - Облачные технологии
3) Алексей Доронин, ГК ТОНК
4) Михаил Левинский, Лаборатория Касперского
5) Василий Шубин, Getmobit
6) Вячеслав Блюм, АКБ ЦентроКредит
Смотрите запись там, где удобно:
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤2👍2
Мобильность или безопасность? Как российские компании ищут нелёгкий компромисс
Смартфоны сотрудников давно стали частью корпоративной инфраструктуры — и одновременно новой точкой входа для атак. В статье разбираем, как крупные компании ищут баланс между мобильностью и безопасностью: от жёстко изолированных сценариев до хаотичного BYOD, где личные устройства получают доступ к рабочим сервисам почти без контроля.
На основе практики промышленности, ритейла, логистики и ТЭК показываем, почему мобильность перестала быть просто удобным инструментом и превратилась в архитектурный вопрос. Отдельно рассматриваем, как импортозамещение усложняет развитие мобильной среды, какие риски больше всего беспокоят ИТ- и ИБ-руководителей и почему всё чаще речь идёт не о «надстройке» безопасности, а о проектировании мобильной среды сразу с учётом требований защиты.
Прочитать: https://go.amlive.ru/t9u3e
Смартфоны сотрудников давно стали частью корпоративной инфраструктуры — и одновременно новой точкой входа для атак. В статье разбираем, как крупные компании ищут баланс между мобильностью и безопасностью: от жёстко изолированных сценариев до хаотичного BYOD, где личные устройства получают доступ к рабочим сервисам почти без контроля.
На основе практики промышленности, ритейла, логистики и ТЭК показываем, почему мобильность перестала быть просто удобным инструментом и превратилась в архитектурный вопрос. Отдельно рассматриваем, как импортозамещение усложняет развитие мобильной среды, какие риски больше всего беспокоят ИТ- и ИБ-руководителей и почему всё чаще речь идёт не о «надстройке» безопасности, а о проектировании мобильной среды сразу с учётом требований защиты.
Прочитать: https://go.amlive.ru/t9u3e
👏2
DLP, шифрование, контроль периметра — всё это есть во многих компаниях.
Но утечки всё равно происходят. Данные уходят через облака, мессенджеры, подрядчиков и ИИ-сервисы.
Поэтому сегодня защищают уже не периметр — а сами данные.
Вы узнаете:
— Почему классическая защита периметра больше не спасает
— Какие данные чаще всего интересуют злоумышленников
— Как посчитать риск утечки на языке бизнеса
— Какие подходы помогают защищать данные в 2026 году
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1