cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

ИЗИТИБ: импортозамещение в ИТ и ИБ

💡 Доступ ко всем российским продуктам и решениям в области ИТ и ИБ. ⚙️ Функционал: облачное хранилище материалов, описания и сравнения продуктов, дайджесты новостей и календарь событий.

Show more
Advertising posts
253
Subscribers
No data24 hours
-17 days
No data30 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Photo unavailableShow in Telegram
⚡️Разработчики Zoom анонсировали обновление безопасности своих продуктов Теперь пользователи Zoom Workplace могут быть уверены в надежности передачи и хранения своих данных благодаря использованию алгоритма Kyber-768, одобренного Национальным институтом стандартов и технологий (NIST). Эта технология уже реализована в Zoom Meetings, и в ближайшем будущем ожидается её появление в других сервисах компании, таких как Zoom Phone и Zoom Rooms. По словам Майкла Адамса, одного из специалистов по безопасности в Zoom, постквантовое шифрование значительно повышает уровень защиты, удовлетворяя растущие запросы пользователей на конфиденциальность общения. Введение такой технологии особенно актуально в свете потенциальных угроз от квантовых компьютеров, способных в будущем взломать современные методы шифрования. Напомним, что ранее похожие инициативы были предприняты другими технологическими гигантами, включая Google, а также были представлены российские разработки в этой области.
Show all...
🔥 2
​​Абьюзивные отношения в кибербезопасности: что это? Если в цифровом продукте есть уязвимости, связанные с логикой, злоумышленники могут использовать их не так, как задумывали разработчики. Такое поведение называется abuse и его цель — извлечение выгоды. Давайте разберёмся, что такое «абьюз», где это чаще всего встречается и как уменьшить риски его возникновения Что такое abuse в информационной безопасности ⛔️Абьюз (абузить) — это сленговое слово, которое означает намеренное злоупотребление уязвимостями логики системы. Для этого не нужны глубокие технические знания. Злоумышленники находят слабое место в логике приложения, сервиса или сайта и используют его в своих целях. При этом они не нарушают закон в прямом смысле — не крадут персональные данные, не взламывают системы и т. д. Чаще всего «абьюзеры» используют различные акции, бонусные программы и программы лояльности для своей выгоды, не нарушая закон. Вот несколько примеров «абьюза». 1️⃣Ритейл - Простейший вид мошенничества, который часто легко обнаруживается. При регистрации в программе лояльности пользователю начисляется, например, 500 бонусов. Мошенник регистрирует 10 личных кабинетов, связывает их и получает 5000 бонусов. 2️⃣Банки - Недобросовестные клиенты или сотрудники банка проводят фиктивные транзакции для наращивания бонусных баллов на картах. После накопления баллов они обналичивают их или переводят на свои счета. 3️⃣Подписочные сервисы - Мошенники создают множество поддельных учетных записей, чтобы получать бонусы за рефералов. Они используют временные электронные почты и номера телефонов для подтверждения регистраций и получения бонусов, которые можно обменять на бесплатные месяцы подписки. 4️⃣Рестораны и кафе - Мошенники сканируют реальные чеки или создают фальшивые на небольшие суммы и вводят эти суммы на свои бонусные карты. Полученные баллы используют для бесплатных напитков и блюд. Как минимизировать риски абьюза Чтобы уменьшить риски возникновения абьюза, важно: ✅Регулярно проводить аудит логики своих систем и приложений. ✅Использовать современные методы защиты и антифрод-системы. ✅Тщательно проверять и анализировать аномальные активности пользователей. ✅Обучать сотрудников и пользователей возможным рискам и методам
Show all...

1🌚 1🗿 1
Photo unavailableShow in Telegram
Хакеры не остановились на СДЭК и пошли дальше. Теперь их жертвой стала компания «Смарт офис», которая специализируется на обслуживании серверов 1С. В компании сумели расшифровать данные лишь частично, а полное восстановление под сомнением. Источник:1337
Show all...
3🦄 1
Photo unavailableShow in Telegram
А вот что говорит исследование Naumen Research о доле иностранных решений в российских компаниях.
Show all...
🔥 2
В вашей компании используют зарубежное ПО?Anonymous voting
  • Да, 90% иностранного софта
  • Да, до половины всех решений точно не наши
  • Нет, мы импортозаместились
0 votes
Подробности: Отечественным компаниям грозит сбор за зарубежное ПО 📢 Министр цифрового развития РФ Максут Шадаев выступил с заявлением о возможном введении сбора для компаний, использующих зарубежное ПО. Эта мера призвана создать равные условия для российского и иностранного программного обеспечения. По словам министра, многие отечественные предприятия научились жить в условиях санкционных ограничений, продолжая ставить обновления на зарубежные программные продукты. В связи с этим Минцифры настаивает на двух механизмах. Во-первых, в ведомстве считают, что нужно создать экономические стимулы для бизнеса при переходе на отечественные IT-продукты и это должно быть связано с определенными налоговыми мотивациями. Во-вторых, обсуждается введение специального сбора для компаний, использующих зарубежное программное обеспечение.
Show all...
Шадаев предложил ввести сбор для компаний, использующих зарубежное ПО

Минцифры предлагает механизмы поддержки отечественного ПО.

👍 1🔥 1
👉Министр на связи Сегодня утром глава Минцифры Максут Игоревич Шадаев в рамках TAdviser Summit ответил на вопросы отрасли. ‼️Министр предложил запретить разработку в компаниях с государственным участием дублирующего софта - ПО, которое уже есть на российском рынке. Соответствующий законопроект будет разработан до конца года, при этом предполагается, что регулирование будет мягким. ‼️Минцифры обсуждает введение сбора с российских компаний, продолжающих использовать зарубежное ПО - это должно "уравнять" иностранный софт с отечественным. ✅Максут Шадаев подчеркнул:
"Первое: мы считаем, что нужно создать дополнительные экономические стимулы для бизнеса переходить на российские решения и это должно быть связано с определенными налоговыми мотивациями. И второе, все-таки, если ты используешь зарубежный софт, мы в любом случае обсуждаем вопрос введения определенной платы, сбора за использование зарубежного софта".
‼️Определять "критичность" инфраструктуры для бизнеса, в том числе для ретейла, будут отраслевые регуляторы. Тем не менее, новые меры не распространятся на малый бизнес, а будут зависеть от масштабов компании. Сейчас определение критичности инфраструктуры - фактически право бизнеса. ✅Максут Шадаев отметил:
"И, конечно, ретейл, торговля тоже будут относиться в эту сферу. Потому что мы все знаем ситуацию со СДЭКом. Коммерческая компания, логистика, вроде такой сегмент некритичный…"
‼️Минцифры рассчитывает представить первую версию Цифрового кодекса для регулирования сферы связи и ИТ в середине 2025 года и внести проект для обсуждения на площадке Государственной думы до конца следующего года. #Минцифры
Show all...
🔥 2👍 1
​​Киберугрозы и инновации в 2024 году Друзья, давайте поговорим о том, что нас ждёт в мире кибербезопасности в 2024 году. ⚡️ Риски импортозамещения Переход на российские ИТ-продукты вызывает беспокойство. Из-за спешки они могут содержать уязвимости, что снизит нашу защищённость. А такие угрозы, как программы-вымогатели и вирусы-шифровальщики, будут только расти. Ожидается увеличение их количества и рост продаж вредоносных программ, что упростит жизнь киберпреступникам. ⚡️Искусственный интеллект и машинное обучение Примерно каждый третий эксперт считает, что главные инновации в 2024 году будут связаны с ИИ. Злоумышленники становятся хитрее, и защититься от них можно только с помощью ИИ. Представьте себе программы, которые распознают сгенерированные фишинговые письма и предупреждают о них. ИИ также может автоматизировать многие задачи и снизить нагрузку на специалистов. ⚡️Упрощение ИБ-решений Малый и средний бизнес нуждаются в простых и понятных решениях по защите информации. Ожидается появление гибридных решений и продуктов "из коробки", которые легко настроить и использовать. ⚡️Обучение персонала Новые инструменты злоумышленников требуют новых знаний и навыков. Поэтому важно уделять больше внимания обучению персонала кибергигиене. ⚡️Влияние геополитики Геополитика продолжит влиять на кибербезопасность. Ожидается рост целевых атак на государственные организации и критическую инфраструктуру, не только в России, но и за рубежом. источник
Show all...

🔥 2
Photo unavailableShow in Telegram
⚡️«Росатом» хочет купить разработчика микроэлектроники НТЦ «Модуль» Госкорпорация «Росатом» ведет переговоры о покупке дизайн-центра микроэлектроники НТЦ «Модуль», пишут «Ведомости». Подробности переговоров не уточняются. Директор по ИТ «Росатома» Евгений Абакумов не стал комментировать информацию о переговорах, но отметил, что «госкорпорация интересуется активами в разработке микроэлектроники». По словам одного из источников издания, в покупке таких активов в «Росатоме» заинтересовано входящее в него НПО «Критические информационные системы» (НПО КИС) НТЦ «Модуль» занимается проектированием микросхем, производством и испытанием радиоэлектронной аппаратуры, разработкой нейропроцессоров, навигационного оборудования. фото:Росатом
Show all...
🔥 1
​​«Континент 4»: как устроено российское решение для ИБ В чем разница между традиционным брандмауэром и межсетевыми экранами нового поколения? Основное — это возможность NGFW контролировать и блокировать трафик на уровне приложений. Разбираемся на примере «Континент 4» от «Кода Безопасности», для каких задач пригодится и как внедрить NGFW. Отвечал на блиц Юрий Черняков, технический эксперт по ИБ в MONT. 1️⃣ Что такое «Континент 4»? Это межсетевой экран нового поколения. Он защищает разные типы инфраструктур — от малого бизнеса до федеральных сетей — от внешних угроз. Сервис пригодится для защиты ЦОД, периметра, технологический сетей и т.д. Продукт постоянно обновляется. К примеру, в новой версии появились виртуальные маршрутизаторы. Теперь можно использовать пересекающиеся IP-адреса и изолировать трафик между отдельными критичными сегментами. Это помогает повысить сетевую функциональность и общий уровень безопасности. 2️⃣ Какие задачи закрывает? Во-первых, его можно использовать для импортозамещения иностранных межсетевых экранов. Так мы уходим от «зоопарка продуктов», если у вас много решений разных вендоров. Сценарии использования — защита периметра, удаленный доступ, объединение филиалов с помощью VPN и т.д. 3️⃣ Какие решения заменяет? Классический файрвол, маршрутизатор, СОВ и VPN-сервер. Можно отказаться от этих решений, если они есть у вас в виде отдельных продуктов. 4️⃣ Можно ли внедрить самостоятельно? Продукт не сложен в управлении и внедрении для опытного администратора. Если нет желания обучать персонал, можно привлечь сторонних специалистов для внедрения. Количество персонала и его квалификация зависит от сложности системы и количества устройств в ней. 5️⃣ Какое будущее у решений NGFW? Эта технология с нами до тех пор, пока у заказчиков есть офисы с оборудованием, которое нужно защищать. Методы хакерских атак совершенствуются, появляются новые фичи для защиты от них. Заказчики хотят видеть, что решение работает так, как они хотели, и деньги потрачены не зря.
Show all...