Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнёры! Мы запускаем специальное предложение — снижение цен на ручные сканеры штрих-кода Datalogic Gryphon GD4520! Сканеры Datalogic GD4520 обеспечивают исключительную производительность благодаря передовому мегапиксельному датчику с белой подсветкой. Характеристики: • Тип сканера ...
Период: с 1 января по 30 июня 2026 г. (возможна досрочная остановка акции при исчерпании складских запасов). Участники программы: все партнёры OCS. За каждый проданный сервер партнёры получают фирменный набор брендированной одежды и аксессуаров NERPA Wear Pack — чтобы вы могли закрывать ...
Уважаемые партнеры! Приглашаем принять участие в акции «Вдвое больше выгоды!». Вас ждет бонус до 5% за закупку аксессуаров брендов BURO, DIGMA, KingPrice, Ippon на сумму от 50 000 руб. За выполнение таргета – еще и дополнительный подарок! Период действия акции: 01.03-31.03.2026 г. Полный ...
Покупайте материнские платы Asus в период акции и получайте бонусы по схеме: Сумма закупки, в руб. Фиксированный бонус, в руб. 50 000 – 149 999 - 3 000 150 000 – 299 999 - 8 000 300 000 – 399 999 - 15 000 более 400 000 - 25 000 Внимание! Бюджет программы ограничен, акция может ...
Специально к предпраздничному периоду выделили полезные товары, которые смогут стать приятными подарками для прекрасной половины человечества. Закупайте выделенный ассортимент по специальным ценам до 8 марта включительно, но ассортимент ограничен. Узнавайте наличие и конечную стоимость на оптовые ...
12345Все

Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах

06.04.2026  Экспертиза, Безопасность

Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт и становится доступной клиентам. Новые уязвимости и вредоносные инструменты требуют постоянного мониторинга, воспроизведения атак, разработки детектирующей логики и регулярных обновлений. Этот процесс представляет собой непрерывный цикл, где скорость реакции должна сочетаться с качеством и минимизацией ложных срабатываний. Рассмотрим, как он устроен и как добиться оптимального баланса. Закладка фундамента: сбор информации Цикл работы внутри вендора начинается со сбора информации. На этом этапе ведется мониторинг инфополя — собираются упоминания о новых угрозах, уязвимостях, уже совершенных атаках и инструментах, которые используют злоумышленники. В качестве источников могут выступать профильные СМИ, публикации специалистов, заметки других вендоров. Кроме того, постоянно ведется обмен данными внутри профессионального сообщества. Далее полученные данные анализируются и проходят внутренние критерии отбора. Они помогают понять суть уязвимости и выяснить, какие механизмы она затрагивает, а также определить, есть ли в продуктовой линейке готовое решение, которое может ее устранить. Критерии зависят от типа продукта и включают приоритизацию по распространенности программного обеспечения, резонансности уязвимости и ее релевантности для рынка. Фокус делается на тех угрозах, которые могут затронуть большинство клиентов и требуют оперативного закрытия. В ряде случаев внутренняя ... читать далее.

Рекомендовано к прочтению


Positive Technologies и SuperJob: спрос на ИБ-специалистов вырос на 26% на фоне оптимизации в ИТ
Один из лидеров результативной кибербезопасности Positive Technologies и сервис для подбора персонала и поиска работы SuperJob провели исследование российского рынка труда в сфере ИБ в 2025 году и первом квартале 2026 г. По итогам 2025 года количество вакансий по профессиям в области информационной ...

Вайб-кодинг: скорость без безопасности — это большой риск
Вайб-кодинг, использующий промпты на естественном языке и агентов искусственного интеллекта для генерации ПО, ускоряет разработку, но опережает возможности обеспечения безопасности кода, пишет на портале InformationWeek Сарит Тагер, вице-президент Palo Alto Networks по управлению продуктами ...

«Системный софт»: рынок NGFW в России достиг 54 млрд рублей
Российский рынок межсетевых экранов нового поколения (NGFW) по итогам 2025 года увеличился на 17%, достигнув отметки в 54 млрд рублей. Такие данные приводит компания «Системный софт». К настоящему моменту рынок уже вошел в фазу зрелости, поэтому в 2026-2027 гг. эксперты ожидают схожей динамики ...

CURATOR нейтрализовала длительную атаку в 2 Тбит/с на платформу онлайн-ставок
Компания CURATOR, специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак, нейтрализовала масштабную DDoS-атаку типа UDP flood, направленную на организацию из сегмента «Онлайн-ставки». Пиковые значения объема вредоносного трафика достигали 2 Тбит/с и около 1 млрд ...

ИИ-плагин в Solar appScreener в 10 раз ускоряет безопасную разработку софта
ГК «Солар», архитектор комплексной кибербезопасности, интегрировала в новую версию платформы для комплексной безопасности приложений Solar appScreener локальную (on-premise) большую языковую модель DerTriage/DerCodeFix. ИИ-плагин в составе Solar appScreener автоматизирует самые трудоемкие и ...
     
Почему дилемма “создать или купить” не подходит для современных ИТ-систем
Гибридная инженерия возникла для удовлетворения современных потребностей бизнеса, когда системы должны адаптироваться к постоянным изменениям, пишет на портале InformationWeek Ингрид Кертис генеральный директор консалтинговой компании Sparq. Первые исследователи часто путешествовали с картами ...

Forrester: искусственный интеллект заставляет переосмыслить архитектуру приложений
В течение многих лет архитекторы решений работали над модернизацией архитектуры приложений: декомпозицией монолитных систем, предоставлением доступа к бизнес-возможностям через API и внедрением событийно-ориентированного дизайна. Эта работа не меняется. Но быстрое внедрение искусственного ...

3D-печать как часть ИТ-инфраструктуры предприятия: от CAD до производственного контура
Аддитивные технологии окончательно вышли за рамки лабораторий и прототипирования. Сегодня 3D-печать становится элементом корпоративной ИТ-инфраструктуры наравне с серверами, сетями и системами управления производством. Вопрос уже не в том, использовать ли ее, а в том, как встроить ее в существующий ...

Как ИИ меняет экономику ИТ-аутсорсинга
Искусственный интеллект все чаще называют главным драйвером изменений в ИТ, и в сфере ИТ-аутсорсинга ИИ уже работает как практичный инструмент повышения эффективности проектов. Автоматизация первой линии поддержки, предиктивная аналитика и алгоритмы планирования помогают сервисным провайдерам ...

Как ИИ-агенты изменят техподдержку и ИТ: “То, что сейчас происходит, смоет многий софт”
К 2029 году, по прогнозам Gartner, агентный ИИ возьмет на себя 80% рутинных задач в обслуживании клиентов. Но влияние технологий может оказаться куда глубже, поскольку ИИ изменит не только интерфейсы, но и саму природу ИТ-ландшафта. В статье попробуем заглянуть в будущее, которое, кажется, уже ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.