AM Live
14.3K subscribers
361 photos
282 videos
18.7K links
Самые актуальные и свежие новости ИТ и кибербезопасности. Обзоры, аналитика, анонсы главных мероприятий отрасли, записи эфиров AM Live, подкастов, интервью, распаковок и технологического шоу AM Talk. Завяление на регистрацию в Роскомнадзоре № 4937428273
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Российские мобильные устройства
04 декабря (среда) в 11:00 (МСК)


Вы узнаете, какие мобильные устройства отечественного производства представлены на рынке. На каких технологических платформах они построены и каковы их дальнейшие перспективы развития.

Дадим практические рекомендации, на что обратить внимание при выборе мобильного решения в зависимости от конкретной задачи.

🔸 Как изменились риски, связанные с использованием иностранных устройств в России?
🔸 Российская мобильная экосистема. Каковы ее перспективы и кто возглавит этот процесс?
🔸 Чего сейчас больше всего не хватает вендорам?
🔸 Какие мобильные операционные системы наиболее перспективны для развития в России и почему?
🔸 Магазины приложений: какое прикладное ПО существует сейчас на рынке?
🔸 Как обеспечивается безопасность устройств? Как можно уменьшить риски утечек, блокировок, потери данных?

Зарегистрироваться »»
Система BI.ZONE EDR (Endpoint Detection and Response) от российского производителя BI.ZONE позволяет распознавать аномальную активность, вызванную действиями злоумышленников, на конечных устройствах и оперативно реагировать на неё вручную или автоматически.
В новом выпуске АМ Подкаста мы разобрали реальные кейсы и перспективы развития решения Avanpost DS.

Смотрите AM Подкаст, чтобы узнать:

Каковы предпосылки импортозамещения Microsoft AD
Насколько сложен процесс его замещения, из каких этапов состоит процесс миграции
В каких случаях процесс импортозамещения пройдет относительно просто, а когда может растянуться очень надолго
Если в компании остается много прикладного софта от Microsoft, то стоит ли до его замены затевать миграцию с AD
Какие перспективы ожидают нас с развитием отечественных служб каталогов
Как популяризация публичных и частных облаков, контейнеризации и влияют на развитие служб каталогов
Как правильно управлять доступами и правами для умных устройств
Возможно ли применять MFA для устройств или отдельных приложений
Как должна защищаться служба каталогов и как минимизировать риски.

📲 Смотрите АМ Подкаст на удобной для вас площадке:

📺YouTube

💙ВКонтакте

📺Рутуб
Please open Telegram to view this post
VIEW IN TELEGRAM
Пользователи платформы ChatGPT заметили странную особенность: ИИ-собеседник иногда отвечает отказом на просьбу подсказать правописание имен и рассказать об их носителях. Как выяснилось, эти люди когда-то пеняли OpenAI на неверные, порочащие их данные.
Специалисты центра мониторинга внешних цифровых угроз Solar AURA группы компаний «Солар» обнаружили русскоязычные сайты по продаже роботов Tesla за год до официального старта продаж. Эти ресурсы с большой долей вероятности являются мошенническими.
ГК Softline собирается объединить дочерние ИТ-компании Bell Integrator, «Девелоника» и SL Soft и провести IPO нового субхолдинга — скорее всего, во второй половине 2025 года, когда условия станут более благоприятными.
Google внесла ряд изменений в API Play Integrity, которые помогут банковским приложениям понять, установлены ли последние патчи на Android-устройствах. Ожидается, что нововведение защитит конфиденциальную информацию владельцев смартфонов.
📱🇷🇺 Подключайтесь к эфиру «Российские мобильные устройства»

🗓 Дата: 04 декабря
🕒 Время: 11:00 (МСК)


О чём поговорим?
Вы узнаете, какие мобильные устройства отечественного производства представлены на рынке. На каких технологических платформах они построены и каковы их дальнейшие перспективы развития.

Присоединяйтесь »»
AM Live pinned «📱🇷🇺 Подключайтесь к эфиру «Российские мобильные устройства» 🗓 Дата: 04 декабря 🕒 Время: 11:00 (МСК) О чём поговорим? Вы узнаете, какие мобильные устройства отечественного производства представлены на рынке. На каких технологических платформах они построены…»
Межсетевой экран нового поколения Ideco NGFW 18 выполняет комплексную защиту сетевого периметра, обеспечивает удобный и безопасный доступ к ресурсам сети компании, а также соблюдение требований регуляторов. Подходит организациям, ведомствам и учреждениям любых размеров и отраслей.
Tелешоу с техническим уклоном на конференции AM Live Plus.
⚡️Российские производители выносят на публичное обсуждение группы заказчиков новый продукт, технологию, функцию или целое решение по информационной безопасности.

⭐️Спикер: Евгений Тодышев,
Руководитель направления безопасной разработки, УЦСБ
⭐️Продукт: Apsafe
⭐️Тема: Комплексный подход к безопасной разработке: как за 10 дней начать применять практики DevSecOps

Проверим, заинтересует ли решение Apsafe руководителей департаментов информационной безопасности крупных российских компаний.

Каково ваше мнение, купили бы вы себе Apsafe от компании УЦСБ? Пишите в комментариях.

🔊Правила игры:

Разработчик выходит с питчингом нового продукта или технологии.

🕑У него ровно 20 минут, чтобы заинтересовать аудиторию.
Модератор строго следит за временем, зрители выносят свой вердикт по каждому продукту, а в финале жюри выбирает одного победителя.

📲 Смотрите выпуск «Продать за 20 минут» на удобной для вас площадке:

📺YouTube

📺Рутуб

💙ВКонтакте
Please open Telegram to view this post
VIEW IN TELEGRAM
Вебинар: How to VM. Строим вендоро-независимый процесс управления уязвимостями
10.12.24 11:00

Приглашаем вас на вебинар How to VM. На вебинаре расскажем, как можно построить процесс управление уязвимостями инфраструктуры, периметра, облаков и приложений в единой точке с помощью Сервиса управления информационной безопасностью SECURITM и его модуля VM. Как создать VM независимый от используемых сканеров безопасности и инструментов

На вебинаре узнаем:

• Зачем вообще внедрять процесс управления уязвимостями, насколько он важен для обеспечения информационной безопасности компаний;
• Какой выбрать сканер - подороже или сэкономить, нужно использовать один сканер или несколько;
• Означает ли внедрение сканера что процесс VM построен;
• Нужно ли разносить в отдельные процессы управление уязвимостями инфраструктуры, периметра, облачных сред и приложений компании.

Зарегистрироваться »»
Как минимум два крупнейших российских банка – Сбербанк и Т-Банк – запустили сервисы «второй руки» (подтверждения или отклонения банковских операций доверенным лицом), не дожидаясь их обязательного введения. Данная мера направлена на защиту от мошенничества.
Конструктивная безопасность строится на новых принципах: требования по части защищённости учитываются уже на этапах создания архитектуры и дизайна системы. Давайте вместе с экспертами AM Live разберёмся, какие принципы лежат в основе подхода Secure by Design и из чего состоит процесс обеспечения конструктивной кибербезопасности.