Сближение ИТ и АСУ ТП: где на практике рождаются системные риски
Интеграция ИТ и АСУ ТП повышает эффективность, но именно на стыке этих сред чаще всего возникают уязвимости. Проблемы скрываются в привычных вещах — удалённом доступе, обновлениях, общих сервисах и «временных» каналах, которые со временем становятся постоянными.
Разбираем, почему перенос ИТ-практик в промышленную среду может подрывать устойчивость, как различаются модели риска и какие архитектурные ошибки чаще всего приводят к сбоям и инцидентам.
Прочитать: https://go.amlive.ru/0s7oh
Интеграция ИТ и АСУ ТП повышает эффективность, но именно на стыке этих сред чаще всего возникают уязвимости. Проблемы скрываются в привычных вещах — удалённом доступе, обновлениях, общих сервисах и «временных» каналах, которые со временем становятся постоянными.
Разбираем, почему перенос ИТ-практик в промышленную среду может подрывать устойчивость, как различаются модели риска и какие архитектурные ошибки чаще всего приводят к сбоям и инцидентам.
Прочитать: https://go.amlive.ru/0s7oh
❤1
Российская компания ООО «СИС разработка» (MFASOFT) выпустила программный модуль (агент) для входа в Windows. Теперь доступ к рабочему столу клиентского компьютера или сервера можно дополнительно защитить одноразовым паролем или пуш-уведомлением. Агент входит в состав программного комплекса MFASOFT Secure Authentication Server (SAS) версии 1.15 и уже доступен всем заказчикам с правами на использование этой версии.
MFASOFT Logon позволяет проверять второй фактор при локальном или удаленном (по протоколу RDP) интерактивном входе в Windows, при исходящем подключении к удаленному рабочему столу, при вызове механизма контроля учетных записей (User Account Control, UAC), а также при входе в заблокированный сеанс, причем проверку второго фактора для локальных и доменных администраторов можно отключить. Модуль совместим с операционными системами Microsoft Windows 10 и 11, а также Microsoft Windows Server (в варианте установки Server with Desktop Experience) 2019, 2022 и 2025. Доступны русский и английский языки интерфейса, а также установка собственного логотипа на экране входа.
MFASOFT Logon позволяет проверять второй фактор при локальном или удаленном (по протоколу RDP) интерактивном входе в Windows, при исходящем подключении к удаленному рабочему столу, при вызове механизма контроля учетных записей (User Account Control, UAC), а также при входе в заблокированный сеанс, причем проверку второго фактора для локальных и доменных администраторов можно отключить. Модуль совместим с операционными системами Microsoft Windows 10 и 11, а также Microsoft Windows Server (в варианте установки Server with Desktop Experience) 2019, 2022 и 2025. Доступны русский и английский языки интерфейса, а также установка собственного логотипа на экране входа.
🔥3
Обзор рынка решений по расследованию киберинцидентов (форензике)
Российский рынок решений для расследования киберинцидентов остаётся нишевым, но постепенно наращивает экспертизу и практическое применение. Вместо количественного роста — развитие функциональности и глубины анализа.
В обзоре разбираем ключевые инструменты форензики, которые уже используются на практике, их возможности и роль в расследованиях. Поговорили о том, как меняется рынок, какие задачи закрывают отечественные решения и почему именно качество аналитики и работа с данными становятся главным фактором развития.
Прочитать: https://go.amlive.ru/dnaid
Российский рынок решений для расследования киберинцидентов остаётся нишевым, но постепенно наращивает экспертизу и практическое применение. Вместо количественного роста — развитие функциональности и глубины анализа.
В обзоре разбираем ключевые инструменты форензики, которые уже используются на практике, их возможности и роль в расследованиях. Поговорили о том, как меняется рынок, какие задачи закрывают отечественные решения и почему именно качество аналитики и работа с данными становятся главным фактором развития.
Прочитать: https://go.amlive.ru/dnaid
🔥1
Vulnerability Management в 2026 году - это уже не просто сканирование и отчёты, а управляемый процесс, который должен давать понятный результат.
🔥 8 апреля в 11:00 прямом эфире AM Live разберём управление уязвимостями.
В эфире с экспертами обсудим:
— С чего сегодня начинается нормальный Vulnerability Management и почему одного сканера уже давно недостаточно
— Как правильно расставлять приоритеты и понимать, какие уязвимости нужно устранять в первую очередь
— Как выстроить роли, процессы и взаимодействие между ИБ и ИТ, чтобы всё работало
— Какие ошибки встречаются чаще всего и как их не допустить.
🔗 Регистрируйтесь на эфир по ссылке и не пропустите AM Live Day!
В эфире с экспертами обсудим:
— С чего сегодня начинается нормальный Vulnerability Management и почему одного сканера уже давно недостаточно
— Как правильно расставлять приоритеты и понимать, какие уязвимости нужно устранять в первую очередь
— Как выстроить роли, процессы и взаимодействие между ИБ и ИТ, чтобы всё работало
— Какие ошибки встречаются чаще всего и как их не допустить.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥3
Android-троян в Google Play крадёт данные WhatsApp и переживает сброс
В Google Play обнаружили новую вредоносную кампанию с Android-зловредом NoVoice. По данным McAfee, вредонос скрывался более чем в 50 приложениях, которые суммарно скачали не менее 2,3 млн раз. Речь шла о вполне привычных категориях — чистильщиках, галереях изображений и играх.
🔥 AM Live
В Google Play обнаружили новую вредоносную кампанию с Android-зловредом NoVoice. По данным McAfee, вредонос скрывался более чем в 50 приложениях, которые суммарно скачали не менее 2,3 млн раз. Речь шла о вполне привычных категориях — чистильщиках, галереях изображений и играх.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Скоро снимаем новый AM Demo про VDI — разберём Termidesk на практике: где возникают сложности и как это настраивается.
Собираем вопросы в выпуск.
Голосуйте — три самых популярных зададим прямо на съёмках↙️
Собираем вопросы в выпуск.
Голосуйте — три самых популярных зададим прямо на съёмках
Please open Telegram to view this post
VIEW IN TELEGRAM
О чем интересно узнать про Termidesk?
Anonymous Poll
13%
Есть ли в Termidesk поддержка двухфакторной аутентификации?
27%
Чем протокол TERA отличается от SPICE на практике?
33%
С чего начать внедрение VDI и на что смотреть при выборе?
20%
Что будет с VDI-решениями, если Citrix вернётся на рынок?
7%
Какие типичные ошибки допускают при внедрении VDI?
Telegram в России мог просесть из-за нового удара по прокси
Усиление проблем в работе Telegram связали с тем, что Роскомнадзор, предположительно, начал активнее противодействовать не только VPN, но и прокси-серверам. По данным источника издания, 1 апреля их доступность резко снизилась. Прежде всего это может быть связано с тем, что регулятор научился выявлять запросы с использованием fake TLS — обращений, маскируемых под трафик к сторонним ресурсам.
🔥 AM Live
Усиление проблем в работе Telegram связали с тем, что Роскомнадзор, предположительно, начал активнее противодействовать не только VPN, но и прокси-серверам. По данным источника издания, 1 апреля их доступность резко снизилась. Прежде всего это может быть связано с тем, что регулятор научился выявлять запросы с использованием fake TLS — обращений, маскируемых под трафик к сторонним ресурсам.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🤬3
Россияне, оплатившее доступ к Apple ID вперед, не могут сменить регион
Российские пользователи Apple, которые до 1 апреля успели пополнить Apple ID или просто не израсходовали оставшиеся на счёте средства, столкнулись с проблемой при попытке сменить страну учётной записи, чтобы продолжить оплачивать приложения и подписки. На этом фоне также появились сообщения о потере доступа к iCloud.
🔥 AM Live
Российские пользователи Apple, которые до 1 апреля успели пополнить Apple ID или просто не израсходовали оставшиеся на счёте средства, столкнулись с проблемой при попытке сменить страну учётной записи, чтобы продолжить оплачивать приложения и подписки. На этом фоне также появились сообщения о потере доступа к iCloud.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬4😁3
Опыт внедрения SOAR в коммерческом SOC
Внедрение SOAR в коммерческом SOC — это не про «коробочные» сценарии, а про сложную адаптацию под реальные процессы, клиентов и инфраструктуру. Особенно когда приходится интегрироваться с неподдерживаемой SIEM и одновременно сохранять существующие сервисы.
В материале — практический разбор живого проекта: как построили кастомную интеграцию, перенесли процесс управления инцидентами, реализовали обогащение активов и настроили мультитенантное реагирование. Делимся реальными сложностями, решениями и выводами, которые могут сэкономить время на аналогичных внедрениях.
Прочитать: https://go.amlive.ru/by0p6
Внедрение SOAR в коммерческом SOC — это не про «коробочные» сценарии, а про сложную адаптацию под реальные процессы, клиентов и инфраструктуру. Особенно когда приходится интегрироваться с неподдерживаемой SIEM и одновременно сохранять существующие сервисы.
В материале — практический разбор живого проекта: как построили кастомную интеграцию, перенесли процесс управления инцидентами, реализовали обогащение активов и настроили мультитенантное реагирование. Делимся реальными сложностями, решениями и выводами, которые могут сэкономить время на аналогичных внедрениях.
Прочитать: https://go.amlive.ru/by0p6
❤1👍1
Топ-10 критических ошибок при настройке PAM: как не скомпрометировать привилегированный доступ
PAM давно стал обязательным элементом защиты КИИ, но на практике его внедрение слишком часто остаётся формальностью. Компании покупают дорогое решение, а затем сводят его эффективность к нулю типовыми ошибками: не контролируют общие учётки, не ротируют пароли, не записывают сессии и оставляют прямой доступ к критическим системам.
В статье разбираем 10 самых опасных просчётов при настройке PAM, которые превращают привилегированные учётные записи в удобную цель для злоумышленников. На реальных инцидентах — от Twitter и Colonial Pipeline до Uber и LastPass — показываем, как именно такие ошибки приводят к компрометации инфраструктуры и почему без изменения процессов и культуры безопасности даже лучший PAM не спасает.
Прочитать: https://go.amlive.ru/b4x6l
PAM давно стал обязательным элементом защиты КИИ, но на практике его внедрение слишком часто остаётся формальностью. Компании покупают дорогое решение, а затем сводят его эффективность к нулю типовыми ошибками: не контролируют общие учётки, не ротируют пароли, не записывают сессии и оставляют прямой доступ к критическим системам.
В статье разбираем 10 самых опасных просчётов при настройке PAM, которые превращают привилегированные учётные записи в удобную цель для злоумышленников. На реальных инцидентах — от Twitter и Colonial Pipeline до Uber и LastPass — показываем, как именно такие ошибки приводят к компрометации инфраструктуры и почему без изменения процессов и культуры безопасности даже лучший PAM не спасает.
Прочитать: https://go.amlive.ru/b4x6l
❤1👍1
Здесь обсуждали новую конфигурацию ИТ-рынка в 2026 году
Что стало очевидным:
— импортозамещение перестало быть антикризисной мерой — это уже долгосрочная модель
— миграция идёт в масштабах, где ошибка стоит дорого
— регуляторка начинает определять архитектуру решений, а не требования к ним
— ИИ впервые заходит в защищённые контуры как инструмент, а не эксперимент
— Казахстан собирает национальную ОС на базе «Альт» как элемент цифрового суверенитета
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👌2❤1
Минцифры хочет подключить маркетплейсы и онлайн-сервисы к блокировке VPN
Минцифры, похоже, хочет подключить к борьбе с VPN не только операторов связи и Роскомнадзор, но и сами крупнейшие цифровые платформы. Ведомство попросило самые крупные по аудитории российские сервисы — от маркетплейсов и банков до онлайн-кинотеатров и картографических платформ — помочь с ограничением доступа для пользователей с включённым VPN уже с середины апреля.
🔥 AM Live
Минцифры, похоже, хочет подключить к борьбе с VPN не только операторов связи и Роскомнадзор, но и сами крупнейшие цифровые платформы. Ведомство попросило самые крупные по аудитории российские сервисы — от маркетплейсов и банков до онлайн-кинотеатров и картографических платформ — помочь с ограничением доступа для пользователей с включённым VPN уже с середины апреля.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬14😁1
Совещание в Минцифры уже аукается рынку: часть ИТ-проектов приостановлена
После совещания в Минцифры часть ИТ-компаний начала ставить некоторые проекты на паузу. одна из причин — неопределённость вокруг будущих ограничений на использование VPN и списка сервисов, которые могут попасть под запрет.
🔥 AM Live
После совещания в Минцифры часть ИТ-компаний начала ставить некоторые проекты на паузу. одна из причин — неопределённость вокруг будущих ограничений на использование VPN и списка сервисов, которые могут попасть под запрет.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣9🤬2🔥1👏1
Практика управления уязвимостями: с чего начать, чтобы процесс заработал
Многие компании уже понимают, что такое управление уязвимостями. Но на практике процесс либо не запускается нормально, либо быстро “ломается”: уязвимости копятся, сроки срываются, а ИБ и ИТ не могут договориться.
🔥 8 апреля в 15:00 в прямом эфире AM Live разберём, с чего на практике начинать внедрение Vulnerability Management и как получить первый результат без лишней сложности.
Обсудим:
— По каким признакам понять, что без полноценного VM уже не обойтись
— С чего реально начинать внедрение
— Какие первые шаги дают быстрый эффект
— Какие ошибки чаще всего допускают на старте
🔗 Регистрируйтесь на эфир по ссылке
Многие компании уже понимают, что такое управление уязвимостями. Но на практике процесс либо не запускается нормально, либо быстро “ломается”: уязвимости копятся, сроки срываются, а ИБ и ИТ не могут договориться.
Обсудим:
— По каким признакам понять, что без полноценного VM уже не обойтись
— С чего реально начинать внедрение
— Какие первые шаги дают быстрый эффект
— Какие ошибки чаще всего допускают на старте
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте
Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.
🔥 AM Live
Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.
Please open Telegram to view this post
VIEW IN TELEGRAM