Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

С 21 апреля по 31 мая покупайте товары STINOL, копите шары и выигрывайте призы! Больше шаров - больше призов! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Компания NETLAB запускает новый формат — «Техно-марафон лучших цен». Это регулярная подборка оборудования с выгодными условиями, которая будет обновляться каждые две недели. Формат ориентирован на партнеров, которым важно быстро закрывать проекты и забирать актуальные позиции по конкурентным ценам ...
A1TIS.Дистрибуция запускает мотивационную программу на закупку ИБП HIPER — оформите покупку на сумму от 30 000 рублей и получите сертификат OZON. Это отличная возможность не только приобрести источники бесперебойного питания по выгодным ценам, но и получить приятный бонус. Как это работает ...
Уважаемые партнеры! Приглашаем принять участие в акции «Энергия выгоды». Закупая в Merlion ИБП и батарейные модули Ippon, вы получите бонус до 9%. Период действия акции: 05.03-04.04.2026 Описание: - Программа накопительная. Закупки суммируются и по итогам месяца начисляются бонусы. - ...
Уважаемые партнеры! Treolan приглашает принять участие в промопрограмме по клиентским решениям «Гравитон» для новых партнеров. Закупая оборудование «Гравитон» в Treolan, вы накапливаете баллы, которые сможете обменять на подарочные сертификаты на ваш выбор. Для участия в программе необходимо ...
12345Все

Киберэксперт объяснил нарастающие хакерские атаки на ИБ-компании

30.07.2024  Новости, Безопасность, Конфликты, ОС и разработка приложений

За прошедшие пару недель произошло несколько атак на ИБ-компании, в основном базирующиеся на Западе. Киберэксперт Дмитрий Овчинников видит в таких атаках дальнейшее развитие, так как они «проходят» и поражают главную цель — цепочку поставок. «Вектор атаки на ИБ-компании не вызывает удивления, так как это укладывается в парадигму «атаки на цепочку поставок». Хакеры «обрастают» компетенциями, активно используют ИИ для конструирования атак и написания вредоносного кода, в то время как последние новости показывают, что даже крупные мировые игроки на ИБ-рынке, могут быть успешно атакованы. Эксперт отмечает, что положительный результат подобных атак гораздо более интересен для хакеров, чем таргетированные атаки на десятки клиентов ИБ-компании. «Игра однозначно стоит свеч, зачем ломать десятки компаний клиентов, если можно взломать одну ИБ-компанию и получить сопоставимый результат», — говорит руководитель Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности «Газинформсервис» Дмитрий Овчинников. Кроме того, сфера инфобеза активно растет, и компании-участники рынка переходят из разрядов обслуживающих в статус богатых игроков, что также повышает интерес злоумышленников к проведению взломов. Ну и, конечно, извечное желание по сюжетам блокбастеров — показать, что мир не идеален и никто не защищен, тоже имеет место быть в головах киберпреступников. Эксперт подчеркнул, что ИБ — это непрерывный процесс, который необходимо обеспечивать ... читать далее.

Рекомендовано к прочтению


Участники пресс-конференции в ТАСС направили письмо Михаилу Мишустину
Участники экспертной пресс-конференции в ТАСС, которая прошла 15 апреля 2026 года, направили обращение Председателю Правительства РФ Михаилу Мишустину с предложениями по регулированию интернет-трафика и защите цифровой экономики. Среди авторов инициативы — первый заместитель председателя Комитета ...

Цифровой суверенитет: почему ярлыка “суверенный” уже недостаточно
Цифровой суверенитет переходит из стадии концепции в стадию стратегического требования. Поскольку организации все больше сосредотачиваются на управлении ИТ-рисками, контроле и соблюдении нормативных требований, ожидания от поставщиков растут. Рахиэль Насир, директор IDC по европейским исследованиям ...

Positive Technologies научила нейросеть находить вирусы, «читая» файлы как текст
Компания Positive Technologies разработала нейросеть для обнаружения вредоносного кода. Модель ByteDog основана на архитектуре «трансформер», которую используют LLM (большие языковые модели). В отличие от классических моделей, ByteDog работает не с текстом или изображениями, а анализирует ...

Innostage PAM обновлен до версии 1.6.0
Innostage PAM обновлен до версии 1.6.0. В новой версии расширены возможности проверки передаваемых файлов через ICAP и работы с SSH- и SFTP-подключениями в сетевых сегментах с пересекающейся адресацией. Также продукт получил новые возможности для инвентаризации привилегированных учетных записей и ...

58% сотрудников МСБ используют мессенджеры для слива данных
«СёрчИнформ» представила отчет с данными об инцидентах внутренней безопасности в 650 компаниях малого и среднего бизнеса. Анализ ситуации с защитой данных в МСБ показал, что в 2025 году половина из них сталкивались с различными инцидентами информационной безопасности. Среди наиболее ...
     
«Группа Астра» и «Элерон» объединяют усилия для создания доверенных решений в сфере физической безопасности
«Группа Астра» и АО «ФЦНИВТ «СНПО „Элерон“» (входит в Государственную корпорацию по атомной энергии «Росатом») заключили договор о совместной разработке доверенных программно-аппаратных комплексов. Документ был подписан в рамках конференции «Ассоциации крупнейших потребителей программного ...

АРИР: 48% участников рекламного рынка уже используют ИИ и машинное обучение в своей работе
Комитет по AI/ML Ассоциации развития интерактивной рекламы (АРИР) совместно с Аналитическим центром Российской индустрии рекламы (АЦ РИР) представили результаты Исследования применения искусственного интеллекта (AI) и машинного обучения (ML) в рекламе в 2025 году. Согласно полученным данным, 48% ...

«1С-Рарус» и фирма «1С» выпустили новое решение «1С:УНФ. Управление пищевым производством»
Центр разработки «1С-Рарус» совместно с фирмой «1С» объявляет о начале продаж решения для небольших и средних пищевых предприятий, которые хотят навести порядок в производстве. «1С:УНФ. Управление пищевым производством 3» ориентировано на задачи компаний разной направленности. Решение подходит для ...

Практики управления инновациями в хайтеке
Институт статистических исследований и экономики знаний НИУ ВШЭ изучил подходы российских предприятий высокотехнологичных отраслей промышленности к управлению инновациями, роль производственных и цифровых технологий в этих процессах, а также выявил основные риски, которые могут сдерживать ...

RISC-V в промышленности: как российские микроконтроллеры приходят на смену глобальным поставщикам
Технологический суверенитет в промышленной автоматизации неизбежно упирается в элементную базу. В 2025 году у нас начался важный этап — переход на российские микроконтроллеры архитектуры RISC-V, а уже в этом году в апреле в Москве состоялась конференция Российского Альянса RISC-V «Технологии без ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.