Во второй части эфира AM Live говорили о главном — почему защита ломается на практике и как сделать так, чтобы она действительно помогала.
В эфире обсудили:
— Типовые ошибки, которые заканчиваются инцидентама
— Уязвимости в API, из-за которых защита не срабатывает
— Как сформировать рабочий план на 2026: риски, роли, метрики
— Дорожную карту на 6–12 месяцев: что делать, чтобы защита работала
В эфире приняли участие:
Модератор: Илья Шабанов, «АМ Медиа»
Спикеры:
1. Артем Избаенков, ГК "Солар"
2. Михаил Хлебунов, Servicepipe
3. Алексей Коноплёв, SolidWall WAF
4. Эдгар Микаелян, CURATOR
5. Кирилл Сорокин, Билайн
Смотрите запись эфира там, где удобно:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3
Как ФСТЭК России изменит анализ защищённости для российского бизнеса и госкомпаний
В конце 2025 года регулятор закрепил методику, которая впервые на официальном уровне охватывает:
• ИИ-системы и ML-сервисы
• контейнеры и микросервисную архитектуру
• промышленную автоматизацию, ПЛК и SCADA
Теперь анализ защищённости — это не просто сканирование, а риск-ориентированный процесс с приоритетами, повторными проверками и прямым влиянием на бюджет, сроки и ответственность сторон.
В статье разбираем:
— кого коснутся новые требования ФСТЭК
— как меняются роли Заказчика и Исполнителя
— чем опасно внутреннее тестирование для промышленного контура
— и почему отчёт по анализу защищённости превращается в инструмент управления бизнес-рисками
Прочитать: https://go.amlive.ru/76zta
В конце 2025 года регулятор закрепил методику, которая впервые на официальном уровне охватывает:
• ИИ-системы и ML-сервисы
• контейнеры и микросервисную архитектуру
• промышленную автоматизацию, ПЛК и SCADA
Теперь анализ защищённости — это не просто сканирование, а риск-ориентированный процесс с приоритетами, повторными проверками и прямым влиянием на бюджет, сроки и ответственность сторон.
В статье разбираем:
— кого коснутся новые требования ФСТЭК
— как меняются роли Заказчика и Исполнителя
— чем опасно внутреннее тестирование для промышленного контура
— и почему отчёт по анализу защищённости превращается в инструмент управления бизнес-рисками
Прочитать: https://go.amlive.ru/76zta
Anti-Malware
Как ФСТЭК России изменит анализ защищённости для российского бизнеса и госкомпаний
ФСТЭК России утвердила правила анализа защищённости: под проверку попали ИИ-системы, контейнеры и промышленная автоматизация. Методика меняет приоритеты, экономику проектов и подход к управлению
❤1🔥1
Треть звонков от организаций не маркируется
Около трети звонков от организаций по-прежнему не маркируются, несмотря на то что соответствующее требование действует с 1 сентября 2025 года. Эксперты связывают это с игнорированием нормы со стороны небольших операторов связи, нерешёнными вопросами оплаты и фактическим отсутствием ответственности за её несоблюдение.
🔥 AM Live
Около трети звонков от организаций по-прежнему не маркируются, несмотря на то что соответствующее требование действует с 1 сентября 2025 года. Эксперты связывают это с игнорированием нормы со стороны небольших операторов связи, нерешёнными вопросами оплаты и фактическим отсутствием ответственности за её несоблюдение.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3💯2
Практика использования механизмов безопасности в NGFW «Континент 4» от «Кода Безопасности»
17 февраля состоится технический вебинар, на котором инженеры «Кода Безопасности» продемонстрируют лучшие практики по настройке механизмов безопасности в NGFW «Континент 4». Мероприятие предназначено для инженеров партнеров и заказчиков.
Программа:
11:00 – 11:15: Описание механизмов безопасности и цепочек обработки трафика;
11:15 - 11:30: Контроль приложений и фильтрация по SNI: примеры написания правил;
11:30 – 11:45: Веб-фильтрация со вскрытием SSL: примеры написания правил;
11:45 – 12:15: IPS/IDS: примеры написания правил и добавления пользовательских сигнатур;
12:15 – 12:30: Модуль поведенческого анализа;
12:30 – 13:00: Ответы на вопросы.
Для участия в вебинаре необходимо зарегистрироваться по ссылке.
17 февраля состоится технический вебинар, на котором инженеры «Кода Безопасности» продемонстрируют лучшие практики по настройке механизмов безопасности в NGFW «Континент 4». Мероприятие предназначено для инженеров партнеров и заказчиков.
Программа:
11:00 – 11:15: Описание механизмов безопасности и цепочек обработки трафика;
11:15 - 11:30: Контроль приложений и фильтрация по SNI: примеры написания правил;
11:30 – 11:45: Веб-фильтрация со вскрытием SSL: примеры написания правил;
11:45 – 12:15: IPS/IDS: примеры написания правил и добавления пользовательских сигнатур;
12:15 – 12:30: Модуль поведенческого анализа;
12:30 – 13:00: Ответы на вопросы.
Для участия в вебинаре необходимо зарегистрироваться по ссылке.
🔥4👍3❤2
Выбрать платформу виртуализации — это не просто «на что переехать». Самые дорогие ошибки начинаются позже — в эксплуатации, поддержке и безопасности.
30 января в 11:00 в прямом эфире AM Live разберём, по каким признакам в 2026 стоит выбирать платформу виртуализации, чтобы потом не расплачиваться простоями и ручным управлением.
Что вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥2
ФАС вынесла первое решение о рекламе VPN
УФАС по Вологодской области признало ненадлежащей рекламу VPN-сервисов и рассматривает вопрос о привлечении к административной ответственности её распространителя — местного блогера. Дело было возбуждено по итогам рассмотрения обращения Центра по противодействию экстремизму УМВД России по Вологодской области. Эксперты называют это дело первым подобным прецедентом после вступления в силу запрета на рекламу VPN-сервисов.
🔥 AM Live
УФАС по Вологодской области признало ненадлежащей рекламу VPN-сервисов и рассматривает вопрос о привлечении к административной ответственности её распространителя — местного блогера. Дело было возбуждено по итогам рассмотрения обращения Центра по противодействию экстремизму УМВД России по Вологодской области. Эксперты называют это дело первым подобным прецедентом после вступления в силу запрета на рекламу VPN-сервисов.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4👍1🤣1
Программа максимум: как должны развиваться DLP, чтоб не разорить заказчиков
ИИ-функции в корпоративном ПО быстро превращаются в «налог на железо»: чем умнее система, тем дороже её внедрение — особенно в условиях дефицита оборудования. Но заказчики не готовы отказываться от новых возможностей, а вендоры не могут бесконечно повышать требования к инфраструктуре.
В статье разбираем, как DLP-системам расти без взрывного роста стоимости: где именно «съедаются» ресурсы и что можно оптимизировать, чтобы освободить мощности под новые модули (в том числе ИИ). На примере «СёрчИнформ КИБ» показываем три ключевые точки, где реально экономить — систему хранения, аналитический движок и архитектуру внедрения — и какие практические эффекты это даёт бизнесу: быстрее обработка, меньше СХД, ниже требования к серверам и более доступное масштабирование
Читать: https://go.amlive.ru/7kqp3
ИИ-функции в корпоративном ПО быстро превращаются в «налог на железо»: чем умнее система, тем дороже её внедрение — особенно в условиях дефицита оборудования. Но заказчики не готовы отказываться от новых возможностей, а вендоры не могут бесконечно повышать требования к инфраструктуре.
В статье разбираем, как DLP-системам расти без взрывного роста стоимости: где именно «съедаются» ресурсы и что можно оптимизировать, чтобы освободить мощности под новые модули (в том числе ИИ). На примере «СёрчИнформ КИБ» показываем три ключевые точки, где реально экономить — систему хранения, аналитический движок и архитектуру внедрения — и какие практические эффекты это даёт бизнесу: быстрее обработка, меньше СХД, ниже требования к серверам и более доступное масштабирование
Читать: https://go.amlive.ru/7kqp3
Anti-Malware
Программа максимум: как должны развиваться DLP, чтоб не разорить заказчиков
Чем больше новых возможностей появляется в ПО, особенно в сфере ИИ, тем дороже обходится «железо» под него. Чтобы софт оставался доступным для бизнеса, разработчики должны искать баланс: развивать
❤2🔥2
Кибератаки под видом жалоб пациентов накрыли российские больницы
«Лаборатория Касперского» зафиксировала волну целевых фишинговых рассылок против медицинских организаций в России. Под удар попали десятки больниц и клиник: в конце 2025 года им массово приходили письма с правдоподобными, почти рутинными сюжетами, но с опасным «сюрпризом» во вложении.
🔥 AM Live
«Лаборатория Касперского» зафиксировала волну целевых фишинговых рассылок против медицинских организаций в России. Под удар попали десятки больниц и клиник: в конце 2025 года им массово приходили письма с правдоподобными, почти рутинными сюжетами, но с опасным «сюрпризом» во вложении.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Android-приложения с ИИ массово «светят» ключи и данные пользователей
Исследователи выяснили: разработчики Android-приложений с ИИ по-прежнему массово хранят «секреты» прямо в коде, и этим активно пользуются злоумышленники. В рамках крупного анализа специалисты изучили 1,8 млн приложений из Google Play и обнаружили, что большинство ИИ-приложений в среднем «светят» конфиденциальными данными.
🔥 AM Live
Исследователи выяснили: разработчики Android-приложений с ИИ по-прежнему массово хранят «секреты» прямо в коде, и этим активно пользуются злоумышленники. В рамках крупного анализа специалисты изучили 1,8 млн приложений из Google Play и обнаружили, что большинство ИИ-приложений в среднем «светят» конфиденциальными данными.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Большая часть взломов начинается с простого - с получения доступа. Украли пароль, перехватили вход, восстановили учётку - и дальше уже вопрос времени. А МФА часто либо не включена, либо включена “для галочки”.
4 февраля в 11:00 в прямом эфире AM Live разберём:
⚡️ Где МФА нужна в первую очередь и почему она так важна
⚡️ Какие сценарии применения бывают и что выбирать под разные задачи
⚡️ Лучшие практики и самые частые ошибки при внедрении
🔗 Регистрируйтесь на эфир по ссылке
4 февраля в 11:00 в прямом эфире AM Live разберём:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1🔥1
Android-троян маскируется под антивирус и идёт через Hugging Face
Исследователи из Bitdefender обнаружили новую вредоносную кампанию, нацеленную на пользователей Android: злоумышленники внезапно задействовали платформу Hugging Face — популярный и в целом доверенный хаб для ИИ-моделей и датасетов. Сценарий атаки начинается с установки приложения-дроппера под названием TrustBastion.
🔥 AM Live
Исследователи из Bitdefender обнаружили новую вредоносную кампанию, нацеленную на пользователей Android: злоумышленники внезапно задействовали платформу Hugging Face — популярный и в целом доверенный хаб для ИИ-моделей и датасетов. Сценарий атаки начинается с установки приложения-дроппера под названием TrustBastion.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Уже через 10 минут встречаемся в прямом эфире AM Live, где обсудим лучшие российские системы виртуализации 2026.
Поговорим:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
ИИ-агенты в SOC и DevOps: новые риски, атаки и защита AgentSecOps
ИИ-агенты больше не просто анализируют — они действуют.
Удаляют ресурсы, меняют код, принимают решения в SOC и DevOps с реальными правами доступа. И именно здесь возникает новый класс рисков, к которому традиционная безопасность LLM оказалась не готова.
Почему защита промптов больше не работает, как выглядит новая архитектура атак и что ждёт рынок AI Security уже в 2026 году — разбираем в статье: https://go.amlive.ru/mtr57
ИИ-агенты больше не просто анализируют — они действуют.
Удаляют ресурсы, меняют код, принимают решения в SOC и DevOps с реальными правами доступа. И именно здесь возникает новый класс рисков, к которому традиционная безопасность LLM оказалась не готова.
Почему защита промптов больше не работает, как выглядит новая архитектура атак и что ждёт рынок AI Security уже в 2026 году — разбираем в статье: https://go.amlive.ru/mtr57
31,4 Тбит/с за минуты: Aisuru поставил новый рекорд DDoS-атак
Cloudflare зафиксировала рекордную DDoS-атаку, которая стала крупнейшей из всех публично известных. В декабре прошлого года ботнет Aisuru (он же Kimwolf) обрушил на инфраструктуру телеком-компаний и ИТ-организаций поток трафика мощностью до 31,4 Тбит/с и 200 млн запросов в секунду.
🔥 AM Live
Cloudflare зафиксировала рекордную DDoS-атаку, которая стала крупнейшей из всех публично известных. В декабре прошлого года ботнет Aisuru (он же Kimwolf) обрушил на инфраструктуру телеком-компаний и ИТ-организаций поток трафика мощностью до 31,4 Тбит/с и 200 млн запросов в секунду.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Лучшие российские системы виртуализации 2026
2026 год становится ключевым для рынка виртуализации: массовые миграции, вторая волна переносов и переход от экспериментов к устойчивой эксплуатации. Выбор платформы перестал быть сугубо технологическим вопросом и напрямую влияет на стабильность, безопасность и экономику ИТ.
В эфире AM Live мы обсудили:
— Реальное состояние рынка виртуализации в начале 2026 года
— Классы решений и критерии осознанного выбора платформы
— Экономику владения и прогноз развития рынка до 2027 года
В эфире приняли участие:
Модератор: Руслан Иванов, Cloud.ru
Спикеры:
⚡️ Дмитрий Горохов, «Инфосистемы Джет»
⚡️ Максим Березин, Orion soft
⚡️ Иван Нистратов, ISPsystem
⚡️ Денис Романов, "Базис"
⚡️ Денис Солоничкин, РЕД СОФТ
⚡️ Георгий Дауман, Флант
⚡️ Андрей Власов, Экосистема виртуализации Space
⚡️ Игорь Коптелов, «Иридиум»
Смотрите запись эфира там, где удобно:
📺 VK Видео
📺 YouTube
📺 RuTube
2026 год становится ключевым для рынка виртуализации: массовые миграции, вторая волна переносов и переход от экспериментов к устойчивой эксплуатации. Выбор платформы перестал быть сугубо технологическим вопросом и напрямую влияет на стабильность, безопасность и экономику ИТ.
В эфире AM Live мы обсудили:
— Реальное состояние рынка виртуализации в начале 2026 года
— Классы решений и критерии осознанного выбора платформы
— Экономику владения и прогноз развития рынка до 2027 года
В эфире приняли участие:
Модератор: Руслан Иванов, Cloud.ru
Спикеры:
Смотрите запись эфира там, где удобно:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥4👍3👏1😁1
Программа максимум: как должны развиваться DLP, чтоб не разорить заказчиков
ИИ делает корпоративное ПО умнее — и одновременно резко дороже в инфраструктуре. Новые модули, аналитика, нейросети требуют всё больше «железа», а бюджеты бизнеса не растут так же быстро. Как развивать DLP-системы, не превращая каждое обновление в дорогостоящее внедрение? Разбираем, за счёт каких архитектурных решений можно сдерживать нагрузку и сохранять баланс между функциональностью и стоимостью.
👉 Читайте в статье: https://go.amlive.ru/gbtup
ИИ делает корпоративное ПО умнее — и одновременно резко дороже в инфраструктуре. Новые модули, аналитика, нейросети требуют всё больше «железа», а бюджеты бизнеса не растут так же быстро. Как развивать DLP-системы, не превращая каждое обновление в дорогостоящее внедрение? Разбираем, за счёт каких архитектурных решений можно сдерживать нагрузку и сохранять баланс между функциональностью и стоимостью.
👉 Читайте в статье: https://go.amlive.ru/gbtup
❤1
Взломщики украли данные юзеров Match, Hinge, OKCupid — якобы 10 млн записей
В списке жертв ShinyHunters появилось новое имя — Match Group. Кибергруппа утверждает, что ей удалось украсть 1,7 Гбайт данных, в том числе 10 млн записей об использовании дейтинг-сайтов Hinge, Match.com и OKCupid.
🔥 AM Live
В списке жертв ShinyHunters появилось новое имя — Match Group. Кибергруппа утверждает, что ей удалось украсть 1,7 Гбайт данных, в том числе 10 млн записей об использовании дейтинг-сайтов Hinge, Match.com и OKCupid.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Кибершантаж в 2025 году: как атакуют людей и компании и что с этим делать
Онлайн-шантаж резко набирает обороты — и под ударом не только частные люди, но и компании, где злоумышленники действуют через сотрудников: давят, вербуют, вынуждают “помочь” атаке или слить данные. Самое опасное — это выглядит как обычные действия обычного человека, пока не становится поздно.
Какие формы шантажа сейчас встречаются чаще всего, как распознать тревожные признаки и что реально помогает защититься — разобрали в статье: https://go.amlive.ru/a9wtl
Онлайн-шантаж резко набирает обороты — и под ударом не только частные люди, но и компании, где злоумышленники действуют через сотрудников: давят, вербуют, вынуждают “помочь” атаке или слить данные. Самое опасное — это выглядит как обычные действия обычного человека, пока не становится поздно.
Какие формы шантажа сейчас встречаются чаще всего, как распознать тревожные признаки и что реально помогает защититься — разобрали в статье: https://go.amlive.ru/a9wtl
🔥3❤2
Почему МФА в 2026 ломается и не все токены — это защита
МФА — не панацея. Даже с токенами и смарт-картами атаки продолжаются, если система собрана без учёта того, как она работает в реальности.
🔥 4 февраля в 11:00 в прямом эфире AM Live разберём, почему МФА в 2026 ломается на практике и какие ошибки чаще всего к этому приводят.
Обсудим:
⚡️ Почему токены и смарт-карты могут стать слабым местом
⚡️ Какие риски важно закрыть при использовании смартфонов
⚡️ Как обходы МФА появляются из-за ошибок во внедрении
🔗 Регистрируйтесь на эфир по ссылке
МФА — не панацея. Даже с токенами и смарт-картами атаки продолжаются, если система собрана без учёта того, как она работает в реальности.
Обсудим:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2👏2