Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

InFocus запускает партнерскую программу по популярным проекторам в период с 15 мая по 15 июня 2026 года. На ряд ключевых моделей серий Genesis III и Genesis IV при покупке в компании AUVIX и у дистрибуторов Мерлион, Треолан, Partners Group действуют специальные цены и выгодные предложения. Модели ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Жаркие бонусы». Закупайте ноутбуки, неттопы и моноблоки DIGMA и DIGMA PRO в период действия акции и получите бонус 15 000 руб. за каждый 1 000 000 руб. отгрузок. Период действия акции: 1 мая – 30 июня 2026 г. Полное ...
До 6 мая закупайте мониторы бренда ACER и получайте бонус до 5%*! *За подробной информацией по условиям данной программы необходимо связаться с менеджером компании АБСОЛЮТ
Уважаемые партнёры! Приглашаем принять участие в маркетинговой акции и получить бонус 5% за закупку компьютерной периферии брендов Acer, A4Tech Bloody, DIGMA, Оклик. Участвующие товары: мониторы, наушники с микрофоном, web-камеры, клавиатуры, мыши, коврики, разветвители, рюкзаки для ноутбука ...
Покупайте продукцию Systeme electric, участвующую в акции, и получайте кешбэк 5%. Чтобы получить кешбэк, необходимо выполнить условия программы, а также зарегистрироваться, указав свои данные: ФИО, компания, код клиента. Внимание! Бюджет программы ограничен, акция может быть закончена раньше ...
12345Все

Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах

06.04.2026  Экспертиза, Безопасность

Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт и становится доступной клиентам. Новые уязвимости и вредоносные инструменты требуют постоянного мониторинга, воспроизведения атак, разработки детектирующей логики и регулярных обновлений. Этот процесс представляет собой непрерывный цикл, где скорость реакции должна сочетаться с качеством и минимизацией ложных срабатываний. Рассмотрим, как он устроен и как добиться оптимального баланса. Закладка фундамента: сбор информации Цикл работы внутри вендора начинается со сбора информации. На этом этапе ведется мониторинг инфополя — собираются упоминания о новых угрозах, уязвимостях, уже совершенных атаках и инструментах, которые используют злоумышленники. В качестве источников могут выступать профильные СМИ, публикации специалистов, заметки других вендоров. Кроме того, постоянно ведется обмен данными внутри профессионального сообщества. Далее полученные данные анализируются и проходят внутренние критерии отбора. Они помогают понять суть уязвимости и выяснить, какие механизмы она затрагивает, а также определить, есть ли в продуктовой линейке готовое решение, которое может ее устранить. Критерии зависят от типа продукта и включают приоритизацию по распространенности программного обеспечения, резонансности уязвимости и ее релевантности для рынка. Фокус делается на тех угрозах, которые могут затронуть большинство клиентов и требуют оперативного закрытия. В ряде случаев внутренняя ... читать далее.

Рекомендовано к прочтению


Какие цифровые привычки сотрудников опасны для компании
В рамках проведенного в апреле-мае 2026 года исследования корпоративная платформа CaseStudy.Techart изучила, как сотрудники российских компаний соблюдают правила цифровой гигиены в повседневной работе. В основу анализа легли ответы на вопросы, связанные с управлением паролями, использованием ...

Новое приложение Рутокен Pass — беспарольная аутентификация с Рутокен ЭЦП 3.0
Компания «Актив» выпустила Рутокен Pass — приложение для беспарольной аутентификации в веб-ресурсы и корпоративные сервисы при помощи устройств Рутокен ЭЦП 3.0 по технологии Passkeys. Новый продукт ориентирован на организации, которые уже используют устройства Рутокен для подписания документов и ...

Корпоративный центр сертификации Aladdin Enterprise CA совместим с системой ЦУГИ
Компании «Аладдин» и «Клируэй Текнолоджис» завершили работу по интеграции корпоративного центра сертификации Aladdin Enterprise CA с Единой Системой Автоматического Управления Сертификатами ЦУГИ ЕСАУС. По результатам испытаний подтверждена совместимость доверенного корпоративного центра ...

CURATOR внедряет централизованную аутентификацию пользователей через SSO
Компания CURATOR, специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак, реализовала поддержку Single Sign-On (SSO, единый вход) в личном кабинете платформы. Новая функциональность позволяет клиентам использовать корпоративные системы аутентификации и авторизации ...

71% опрошенных компаний РФ испытывают нехватку кадров на рынке информбезопасности
В рамках ежегодного исследования уровня информационной безопасности (ИБ) в компаниях России эксперты «СёрчИнформ» выяснили, как за год изменилась ситуация с ИБ-кадрами в российских компаниях. Ужесточение законов о защите ПДн и ответственности за ИБ-инциденты усиливает потребность организаций не ...
     
Какие цифровые привычки сотрудников опасны для компании
В рамках проведенного в апреле-мае 2026 года исследования корпоративная платформа CaseStudy.Techart изучила, как сотрудники российских компаний соблюдают правила цифровой гигиены в повседневной работе. В основу анализа легли ответы на вопросы, связанные с управлением паролями, использованием ...

ИИ-ускорение: умножайте эффективность, а не ошибки
В этой статье мы обсудим, как ожидания бизнеса расходятся с реальными возможностями ИИ, стоит ли сравнивать российские решения с мировыми аналогами и почему автоматизация при неправильном понимании природы нейросетей может принести обратный эффект. Из крайности в крайность Разработки в сфере ...

Исследование: как лучше подготовиться к внедрению агентного ИИ
Гонка за внедрение агентного искусственного интеллекта становится все более ожесточенной. Однако главный вопрос заключается в том, готова ли к этому корпоративная инфраструктура данных. Как показывает отчет Fivetran «2026 Agentic AI Readiness Index», похоже, она с трудом успевает за темпами ...

Метрики, которые могут обеспечить успех или провал управления данными в эпоху ИИ
Расцвет корпоративного искусственного интеллекта выявил очевидную слабость традиционных стратегий управления данными. Как измерить успех управления данными в новых условиях? Большинство организаций испытывают трудности в этой области, сообщает портал BigDataWire. Но подождите, разве предприятия уже ...

Чем опасна слабая аналитика на старте ИТ-проекта
Проблемы со сроками и бюджетом в ИТ-проектах часто начинаются еще на старте. Основной причиной срывов становится не сложность разработки. По разным экспертным оценкам, до 60-70% проблем в ИТ-проектах связаны именно с неопределенностью требований на старте. Если на этапе аналитики не зафиксированы ...

Лидеры читательского рейтинга

Подборка по дате

Май 2026
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.4.  Создание сайта — студия iMake.