AM Live
13.7K subscribers
371 photos
283 videos
18.8K links
Самые актуальные и свежие новости ИТ и кибербезопасности. Обзоры, аналитика, анонсы главных мероприятий отрасли, записи эфиров AM Live, подкастов, интервью, распаковок и технологического шоу AM Talk. Регистрация РКН № 052152
Download Telegram
Вокруг чего развивают свои экосистемы российские и зарубежные производители SIEM, NGFW, SOAR или IdM? Какие есть плюсы и минусы экосистемного подхода к кибербезопасности, как грамотно выбрать подходящего поставщика?
Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.
C 12 ноября ряд пользователей Windows 10 столкнулись с проблемой обновления и деинсталляции пакетных приложений вроде Microsoft Teams. Microsoft подтвердила наличие бага и отозвала обновление WinAppSDK.
Разработчики Signal выпустили обновление 7.34.0 для Windows-версии мессенджера. Устранен баг режима Dark, реализована поддержка процессоров с архитектурой Arm64 — таких как Snapdragon X Plus и Elite от Qualcomm.
🔗В современном мире информационные технологии играют ключевую роль. Финансовые технологии, продовольственные технологии, агротехнологии — всё это неразрывно связано с IT. Но существует одна область, цифровизация которой вам и не снилась.

В новом эпизоде технологического шоу AM Talk Александр Павлов (РФРИТ), эксперт в области цифровой трансформации и руководитель фонда, отвечающего за разработку цифровых решений, делится своими мыслями и наблюдениями по самым горячим темам: от проблем военно-политических конфликтов до концепции глобальной ценности и исследований сфер, которые еще можно цифровизировать.

🌜Ресурс осознанного сна — это состояние тела во время сонного паралича, в котором человек может осознавать себя и выполнять осознанные действия.

🌌Это мир с неограниченными возможностями: в осознанном сне можно учиться, лечиться и получать новый опыт. Все знания и навыки, приобретенные в таком сне, останутся с человеком и после пробуждения.

🔥Благодарим ВЭБ-Центр и РФРИТ за помощь в организации съемок!

📲 Смотрите AM Talk там, где удобно, ставьте лайки, пишите комментарии - дайте шанс и другим пользователям увидеть новый эпизод AM Talk в рекомендациях:

💙ВКонтакте

📺YouTube

📺Рутуб
Please open Telegram to view this post
VIEW IN TELEGRAM
В прямом эфире AM Live мы впервые обсудили с ведущими экспертами российское сетевое оборудование: коммутаторы, маршрутизаторы, точки доступа Wi-Fi и т. д

Смотрите эфир, чтобы узнать:

Какие классы корпоративного сетевого оборудования существуют
Как быстро меняется парк оборудования и происходит замещение импорта
Почему рынок не захлестнуло китайское сетевое оборудование, например Huawei
В каких сегментах рынка уже есть реально работающие российские аналоги
Как и откуда в России за столь короткий срок появилось такое большое количество отечественного оборудования
Какие сертификаты и для каких задач необходимы для сетевого оборудования в России
Что дает попадание в реестр Минпромторга
Сколько стоит российское сетевое оборудование
Какие факторы будут влиять на российский рынок корпоративного сетевого оборудования в ближайшие несколько лет

📲 Смотрите запись эфира на удобной площадке:

📺Рутуб

💙ВКонтакте

📺YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft заблокировала обновление Windows 11 под номером 24H2 на компьютерах с установленными играми от Ubisoft: Assassin's Creed, Star Wars Outlaws и Avatar: Frontiers of Pandora. Сообщается о зависаниях и проблемах со звуком в упомянутых игровых проектах.
Система «Спектр | Маркер» — это продукт класса Data Classification, родственное DRM / IRM. Оно позволяет повысить осведомлённость пользователей о политиках ИБ и вовлечённость в выполнение регламентов компании. С помощью него можно обеспечить эффективное применение политик классификации корпоративных данных и управление ими в рамках организации.
Конструктивная кибербезопасность
27 ноября (среда) в 11:00 (МСК)


Рассмотрим принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design).

Дадим вам перечень методик и инструментов, которые помогут вашей команде разработать продукт, защищенный от большинства известных и пока неизвестных кибератак.

🔸 Какие принципы лежат в основе конструктивной кибербезопасности (Secure by Design)?
🔸 Каких именно уязвимостей можно избежать? Какие конкретно риски минимизирует принцип конструктивной кибербезопасности?
🔸 Как применить эти принципы в реальных проектах? С чего начать?
🔸 Где можно научиться конструктивной кибербезопасности?
🔸 На какие государственные или отраслевые стандарты стоит ориентироваться? Например, ГОСТ Р 56939-2016
🔸 Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта?

Зарегистрироваться »»
AM Live pinned a photo
Участник проекта Trend Micro Zero Day Initiative (ZDI) выявил в 7-Zip уязвимость, позволяющую выполнить вредоносный код в Windows. Патч вышел в составе сборки 24.07; обновление архиватора возможно лишь вручную.
Поправки в законодательство, усиливающие ответственность за утечки данных, подготовлены ко второму чтению. Однако законодатели не предусмотрели исключений для ИБ-специалистов, изучающих данного рода инциденты в профессиональных целях, что, по мнению отрасли, создает угрозу привлечения таких экспертов к ответственности вплоть до уголовной.
Positive Technologies открывает программу раннего тестирования единого решения для защиты данных — PT Data Security. Первая тестовая версия продукта была представлена на ежегодной продуктовой конференции Positive Security Day в октябре.
Что делает подросток, которого буллят одноклассники?

Тихо плачет в раздевалке, жалуется родителям или открывает даркнет и покупает недорогую кибератаку для взлома обидчиков?😈

✏️В новом эпизоде технологического шоу AM Talk Игорь Смирнов, генеральный директор киберпроекта Alpha Systems, рисует портрет современного хакера: его возраст, характер, мотивы, возможности и инструменты.

📝За 10 минут вы узнаете:
1. Почему и как хакеры двигают кибербезопасность.
2. Средний возраст и расценки компьютерного взломщика.
3. Как понимание их натуры делает киберзащиту современной и надежной.

В конце ролика мы дадим три совета: на что обратить внимание, чтобы снизить риск кибератаки и не стать жертвой хакеров.
Помните, взломать можно каждого; это вопрос только времени и денег.

🔥Благодарим ВЭБ-Центр и РФРИТ за помощь в организации съемок!

📲 Смотрите AM Talk, где привыкли, ставьте лайк (или «рожки»), если эпизод понравился!

📺YouTube

💙ВКонтакте

📺Рутуб
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Конструктивная кибербезопасность
27 ноября (среда) в 11:00 (МСК)


Рассмотрим принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design).

Дадим вам перечень методик и инструментов, которые помогут вашей команде разработать продукт, защищенный от большинства известных и пока неизвестных кибератак.

Какие принципы лежат в основе конструктивной кибербезопасности (Secure by Design)?
Каких именно уязвимостей можно избежать? Какие конкретно риски минимизирует принцип конструктивной кибербезопасности?
Как применить эти принципы в реальных проектах? С чего начать?
Где можно научиться конструктивной кибербезопасности?
На какие государственные или отраслевые стандарты стоит ориентироваться? Например, ГОСТ Р 56939-2016
Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта?

Зарегистрироваться »»
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft поделилась способом устранения ошибки в Windows 10, из-за которой приложения не могут устанавливаться и обновляться. Временным решением проблемы могут воспользоваться те, кто не готов ждать выхода ежемесячных обновлений.