Security Vision - информационная безопасность от А до Я
…
continue reading
Пока весь мир ждет революции в развитии искусственного интеллекта, мы говорим с теми, кто его создает. Новые сезоны подкаста «Деньги любят техно» посвящены науке о данных, машинному обучению, дата-инженерии и всему, что с этим связано. Говорим с экспертами из науки, исследователями и практиками из компаний различных отраслей – про развитие ML, данные, дата-аналитику и влияние технологий, которые принято называть «искусственным интеллектом», на бизнес.
…
continue reading
Эксперты «Лаборатории Касперского» обсуждают свежие новости и дают свои рекомендации по защите ваших компьютеров и смартфонов
…
continue reading
1
Экосистема продуктов для ретроспективного анализа
11:30
11:30
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:30Средства защиты, работающие в режиме реального времени, часто оказываются бессильны против уязвимостей нулевого дня (Zero-day), маломощных медленных атак (Low-and-Slow) и усовершенствованных постоянных угроз (Advanced Persistent Threats, APT). Ретроспективный анализ (о том, из чего он складывается, мы рассказывали ранее) является критически важным …
…
continue reading
1
Что такое дипфейк, как его распознать и защититься. Ч. 1
11:13
11:13
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:13В начале 2024 года финансовый сотрудник в гонконгском филиале международной инжиниринговой компании Arup перевел мошенникам 25.6 миллионов долларов, и это не было результатом взлома, фишингового письма или вируса. Сотрудник перевел деньги, потому что получил прямое указание от финансового директора компании из Лондона, которого он видел собственным…
…
continue reading
1
Технологии защиты от deepfake
11:34
11:34
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:34В прошлой статье мы рассказывали про дипфейки, ИИ-модели, которые злоумышленники могут использовать для подделки аудио, изображений и видео. Эти технологии могут использоваться для развлекательных целей (состаривание лица, замена лиц знаменитостей, смешные коллажи), но могут быть и инструментами для совершения атак на компании. Поэтому в текущей ст…
…
continue reading
1
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
12:41
12:41
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:41Процессы управления инцидентами информационной безопасности выглядят по-разному и состоят из отдельных элементов, плейбуков, ранбуков и атомарных действий, о которых мы рассказывали ранее. В модуле SOAR и комплекте NG SOAR платформы автоматизации Security Vision сценарии эволюционировали из простых статических инструкций в сложные, динамичные и авт…
…
continue reading
1
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
12:03
12:03
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:03Cценарии реагирования на инциденты — это формализованные, задокументированные пошаговые процедуры и стратегии, направленные на своевременное обнаружение, сдерживание и устранение киберугроз, а также на анализ и обучение после инцидента. Подробнее: https://www.securityvision.ru/blog/stsenarii-reagirovaniya-na-intsidenty-v-kiberbezopasnosti-ranbuki-p…
…
continue reading
1
Реализация NIST CSF 2.0
14:18
14:18
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
14:18Что же такое NIST CSF 2.0? NIST Cybersecurity Framework 2.0 – это концепция кибербезопасности (CSF), разработанная Национальным институтом стандартов и технологий США (NIST) для того, чтобы предоставить организациям комплексный и гибкий подход к управлению и снижению рисков кибербезопасности, используя таксономию общих показателей ИБ. Она может при…
…
continue reading
1
Как работает сетевое сканирование
11:37
11:37
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:37Представьте, что компьютерная сеть вашей компании – это большое и сложное здание, современный офис, средневековый замок или неприступная крепость. Внутри этого здания хранятся ваши самые ценные активы: финансовые данные, клиентская информация, коммерческие тайны и сами бизнес-процессы, которые приносят вам прибыль. Естественно, все это нужно защища…
…
continue reading
1
Динамический поведенческий анализ и его инструменты
13:52
13:52
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
13:52История кибербезопасности – это история бесконечной гонки вооружений между атакующими и защищающимися: на заре компьютерной эры, когда вирусы были статичными и предсказуемыми, основным методом защиты являлся сигнатурный анализ. Он долгое время был золотым стандартом, но сегодня демонстрирует критическую уязвимость: чтобы создать сигнатуру, кто-то (…
…
continue reading
1
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
13:33
13:33
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
13:33Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинц…
…
continue reading
1
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
28:55
28:55
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
28:55Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинц…
…
continue reading
1
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5
14:11
14:11
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
14:11Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинц…
…
continue reading
Привет! Я знаю, как ты любишь играть на планшете и телефоне, как тебе нравятся эти красочные миры и интересные задания. Это здорово! Но игры на устройстве - как еда в тарелке: чтобы быть здоровым, нужно есть только свежее и полезное, из чистой посуды, а не поднимать что-то с пола. Сегодня я хочу поговорить с тобой о том, откуда правильно «приносить…
…
continue reading
Привет! У твоего любимого свитера или куртки иногда появляются маленькие дырочки. Через них дует ветер, и становится холодно. Чтобы этого не случилось, дырочку нужно зашить. Программы на твоём компьютере, планшете или телефоне очень похожи на такую одежду. В них тоже иногда обнаруживаются невидимые «дырочки» — уязвимости. Чтобы их «залатать», умные…
…
continue reading
Привет! Представь, что каждый телефон, компьютер или даже умный телевизор — это как настоящий замок. В этом замке хранятся важные вещи: наши фото, письма и даже деньги. Мы думаем, что пароль — это как крепкая дверь замка, которая защищает наши вещи. Но настоящая безопасность — это не только двери, но и стены замка. Эти стены — это операционные сист…
…
continue reading
1
Подводим итоги года и заглядываем в будущее ИИ
1:09:28
1:09:28
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:09:28В итоговом эпизоде 2025 года мы собрали вдвое больше ведущих и вдвое больше гостей, чтобы обсудить текущие прорывы в сфере ИИ и горизонты, которые только предстоит освоить. В студии — исследователи и практики из ВТБ, Яндекса, МФТИ: Юлий Шамаев, Антон Исправников, Никита Семёнов, Радослав Нейчев. Среди тем — мультимодальные модели, этика, рынок труд…
…
continue reading
1
Лица Data Fusion. Дэвид Хендерсон‑Стюарт: о символизме часов, технологиях и человечности
37:29
37:29
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
37:29В новом эпизоде погружаемся в мир, где пересекаются традиции и инновации. Наш гость — Дэвид Хендерсон‑Стюарт, управляющий директор завода «Ракета». С ним говорим о сакральности времени и символизме часов, о цифровой революции и традиционном производстве и о том, почему доверие, точность и надёжность остаются главными ценностями и в часах, и в банка…
…
continue reading
1
Лица Data Fusion. Юрий Визильтер: об эволюции ИИ, счастье и программировании как способе мыслить
1:01:29
1:01:29
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:01:29В новом эпизоде беседуем с Юрием Валентиновичем Визильтером, профессором РАН, научным директором Института искусственного интеллекта МФТИ, директором по направлению ИИ ГосНИИ авиационных систем. Обсуждаем путь в науку, секреты формирования команд, важность развития молодых специалистов, прогресс в ИИ и его влияние на будущее. Ведущий специального с…
…
continue reading
1
Как усилить информационную безопасность с помощью Data Science
46:29
46:29
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
46:29Можно ли автоматизировать работу специалиста по информационной безопасности с помощью искусственного интеллекта? С главным экспертом «Лаборатории Касперского» Сергеем Головановым обсуждаем подходы и практики применения ИИ в ИБ. Почему метод проб и ошибок в борьбе за удобство и безопасность остаётся самым действенным, и с чем связана невозможность а…
…
continue reading
1
Лица Data Fusion. Арутюн Аветисян: о создании среды для научных прорывов и роли ИИ
57:34
57:34
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
57:34Гость нового эпизода — Арутюн Ишханович Аветисян, директор Института системного программирования РАН, академик РАН, доктор физико-математических наук. С ним ведущий Денис Суржко поговорил о личном и карьерном развитии, работе с молодыми талантами, мотивации команд в научной и технологической среде и будущем, связанном с роботизацией и искусственным…
…
continue reading
1
Лица Data Fusion. Наталья Касперская: о важности критического мышления в эпоху ИИ
58:36
58:36
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
58:36Сегодня говорим об ИИ и кибербезопасности. Обе темы в топе актуальных и все чаще звучат вместе. В новом выпуске президент ГК InfoWatch Наталья Касперская и ведущий подкаста Денис Суржко поговорили об управлении технологическими командами, о хайпе, пользе и рисках технологий, об ИИ в кибербезе и кибербезе для ИИ, о правильном образовании и будущем ч…
…
continue reading
1
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
12:44
12:44
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:44Мошенники и жулики всех мастей непрерывно адаптируют свои методы обмана, поэтому вслед за своими потенциальными жертвами они устремились в интернет. Смартфоны сейчас есть у подавляющего большинства населения, а широкое внедрение различных дистанционных услуг - государственных, финансовых, страховых и прочих - позволяет злоумышленникам обманывать гр…
…
continue reading
1
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
25:17
25:17
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
25:17В прошлой статье мы рассказали о том, что такое фишинг, и перечислили основные его типы. Сегодня настало время поговорить о ряде практических методов и техник, которые применяют злоумышленники в рамках фишинговых и социоинженерных атак, а также о трендах в фишинге и мерах противодействия. Подробнее: https://www.securityvision.ru/blog/fishing-chto-e…
…
continue reading
1
Между печеньем и морковкой: удержание команды в условиях неопределенности
24:29
24:29
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
24:29Для кого подойдет наша статья: для тех, кто недавно из специалиста вырос в руководителя – как раз именно с этого мы и начинали. Во вторую очередь это будет полезно тем, кто перешел из компании в компанию и обзавелся новой командой; или тем, кого повысили с должности линейного руководителя – и теперь вы осваиваете должность, например, директора депа…
…
continue reading
1
Как работает харденинг и как он встраивается в процессы ИБ
10:33
10:33
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:33В условиях роста числа кибератак и ужесточения требований к защите данных, харденинг становится неотъемлемой частью стратегии кибербезопасности как для крупных компаний, так и для малого бизнеса. В текущей статье мы хотим разобрать, что такое харденинг, зачем он нужен и как встроить его в процессы управления информационной безопасностью. Разбирая к…
…
continue reading
1
Дружелюбная безопасность для недружелюбного мира
19:41
19:41
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
19:41Современный цифровой мир полон возможностей, но и угроз. Дети растут в окружении смартфонов и интернета с малых лет, а родители нередко обеспокоены: как защитить их онлайн, не превратив жизнь в тотальный контроль? Дружелюбная безопасность - это новый подход к технологиям защиты, который ставит на первое место комфорт и доверие пользователя. Его цел…
…
continue reading
Привет! Ты любишь играть в игры и общаться с друзьями в Интернете? Конечно, да. Но знаешь ли ты, что не все в Сети добрые и честные? Некоторые люди пытаются обмануть других, чтобы украсть их деньги или личные данные. Это называется фишинг. Давай разберёмся, что это такое и как не попасться на удочку мошенников. Фишинг – это когда злоумышленники при…
…
continue reading
Привет! Давай поговорим о том, как гулять по огромному и интересному городу под названием Интернет. Ты знаешь, там столько всего увлекательного: мультики, игры, книги, друзья! Но, как и в любом большом городе, есть там не только добрые и вежливые жители, но и те, кто ведет себя нехорошо – назойливо лезет или даже пытается обмануть. Наша задача – на…
…
continue reading
Привет! Ты же знаешь, как мы запираем нашу дверь на ключ? А что, если к нашему замку добавить ещё один? Понадобится два ключа, чтобы открыть! Так будет намного надёжнее, правда? Вот так же и с нашими секретами в телефоне и компьютере — с фотографиями, переписками, маминым банковским приложением. Чтобы их защитить, был придуман «волшебный замок с дв…
…
continue reading
1
Вредные советы по автоматизации
20:01
20:01
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
20:01Ева Беляева, Security Vision Мне посчастливилось трижды поучаствовать в эфире AM Live на тему автоматизации в информационной безопасности. И с тем, как мы раскладывали по полочкам все, что к этому относится – достоинства, недостатки, использование ИИ и примеры из жизни – пришло желание собрать побольше антипримеров автоматизации из опыта работы и к…
…
continue reading
1
Антифрод системы - что это и как работает
15:01
15:01
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
15:01Мошенники и интернет-аферисты придумывают различные уловки для обмана граждан, а конечной целью зачастую становятся денежные средства и персональные данные жертв. В свою очередь, банки, страховые компании, ритейлеры, маркетплейсы, соцсети предпринимают ряд мер для блокирования вредоносной и подозрительной активности кибермошенников. Противодействие…
…
continue reading
1
Out of the box: отчуждаемый механизм корреляции
16:32
16:32
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
16:32В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом, позаимствовав механизм из другого решения. Наверное, у большинства специалистов по ИБ слова «правила корреляции» и «корреляционный движок» прочно ассоциируются с таким классом решений, как SIEM. Вероятно, так сложи…
…
continue reading
1
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
25:58
25:58
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
25:58Давайте представим, как могло бы выглядеть рабочее место SOC-аналитика будущего. В том числе рассмотрим, какие были бы полезны в реагировании и расследовании ML-помощники: некоторые из упомянутых в статье мы уже внедрили в наши продукты, а некоторые – еще в планах или могут послужить в качестве идеи для тех, кто сталкивается с подобными задачами. С…
…
continue reading
1
Лица Data Fusion. Вячеслав Дубынин: об ИИ с точки зрения нейробиологии и влиянии технологий на человечество
1:10:03
1:10:03
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:10:03На первой открытой записи подкаста «Деньги любят техно» в МГТУ им. Баумана состоялся настоящий междисциплинарный дискурс об искусственном интеллекте: доктор биологических наук, профессор МГУ Вячеслав Дубынин и заместитель руководителя департамента анализа данных и моделирования ВТБ Денис Суржко обсудили фундаментальные различия между биологическими…
…
continue reading
1
Что такое киберинцидент — простыми словами о сложной угрозе
12:22
12:22
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:22Сегодня даже обычный смартфон хранит больше личной информации, чем бумажник: фотографии, переписка, банковские приложения, пароли. Для бизнеса ситуация ещё серьёзнее, ведь утечка данных или сбой в работе систем может стоить миллионов и репутации. Всё это – следствие киберинцидентов. Киберинцидент – это событие, которое нарушает нормальную работу ци…
…
continue reading
1
Флуд: от безобидного шума до кибератаки
10:31
10:31
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:31Каждый, кто когда-либо пользовался интернетом, сталкивался с флудом. Будь то навязчивые сообщения в чате или атака на любимый сайт, флуд – это реальная проблема, требующая внимания. В этой статье мы поделимся практическими советами и экспертными рекомендациями по защите от флуда, основанными на многолетнем опыте в сфере информационной безопасности.…
…
continue reading
1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
18:15
18:15
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
18:15Классическая кибербезопасность долгое время выстраивалась на базе принципа эшелонированной защиты по аналогии со средневековыми крепостями, в которых для того, чтобы добраться до королевских сокровищ, атакующим нужно было сначала преодолеть ров с водой, земляной вал, высокие стены и, наконец, вскрыть дверь в сокровищницу. Но вся многоуровневая сист…
…
continue reading
1
Технология дипфейк и вопросы безопасности
15:40
15:40
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
15:40За денежным средствами, убеждениями и настроениями людей идёт настоящая охота. Так, масштабы хищений денежных средств у граждан в прошлом 2024 году поражают и бьют рекорды: у клиентов банков было украдено более 27 млрд. руб., а общий объем ущерба от кибермошенников, включая дистанционное мошенничество и дистанционные кражи, составил 200 млрд. руб. …
…
continue reading
1
Спам – что это такое, каким бывает и есть ли в нем польза
11:25
11:25
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:25Каждый из вас скорее всего несколько раз в жизни получал рекламный звонок на телефон, непрошенную листовку в почтовый ящик, странное письмо на электронную почту. Массовая рассылка нежелательных сообщений – предмет нашего сегодняшнего обзора. Спам – это не просто раздражающий мусор, но и угроза безопасности, поэтому мы рассмотрим не только его разно…
…
continue reading
Процесс поиска, анализа и оценки уязвимостей – это основополагающий этап в обеспечении информационной безопасности. В текущем обзоре мы рассмотрим его основные этапы и расскажем про важные составляющие, ведь уязвимости – это неизбежная часть любой системы. Даже самая защищённая система может содержать слабые места, но регулярный поиск (про способы …
…
continue reading
1
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
14:50
14:50
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
14:50Современные злоумышленники используют несколько эффективных векторов атак, основными из которых являются фишинг, использование ВПО и эксплуатация уязвимостей. Именно уязвимости позволяют атакующим проникнуть в защищаемую инфраструктуру, а автоматизированные проверки приложений на наличие уязвимостей помогают им масштабировать и ускорить кибератаки.…
…
continue reading
1
Методы поиска уязвимостей и виды сканеров
11:17
11:17
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:17В любых объектах в нашей жизни есть области, в которых этот объект становится уязвимым. Устаревшие приложения, ненадёжные сети и слабые пароли также как бреши в стенах крепости, старые водопроводные трубы в квартирах и слишком простые коды на сейфах являются опасными. Говоря об информационных системах, мы будем говорить о специфичных для них уязвим…
…
continue reading
1
Bug Bounty: как превратить любопытство в заработок
10:37
10:37
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:37В современном цифровом мире программное обеспечение лежит в основе практически всего: от наших смартфонов до критически важной инфраструктуры. Однако, как известно, ни одна программа не бывает идеальной, и даже в самых тщательно разработанных системах могут скрываться ошибки и уязвимости. Именно здесь на сцену выходит Bug Bounty - активность, котор…
…
continue reading
Знаешь, даже маленькие дети, когда играют в телефоне или планшете, оставляют в Интернете свои следы — как будто ходят по снегу и оставляют отпечатки обуви. Это могут быть фотографии, которые мама или папа загрузили в Интернет, или игры, в которые ты играешь. Когда ты станешь постарше, все эти следы соберутся вместе, и получится твоя интернет-истори…
…
continue reading
Привет, мой маленький исследователь Интернета! Знаешь, в браузере есть специальный режим, похожий на шапку-невидимку. Когда ты его включаешь, браузер перестаёт запоминать, какие сайты ты посещал и что искал. Это как если бы ты ходил по снегу, а следы за тобой волшебным образом исчезали! Но помни: даже в этом режиме родители должны знать, если тебе …
…
continue reading
1
Лица Data Fusion. Александр Дугин: о метафизике искусственного интеллекта
1:08:13
1:08:13
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:08:13В специальном выпуске подкаста с философом, профессором МГИМО Александром Гельевичем Дугиным обсуждаем метафизические аспекты развития ИИ. Исследуем схожесть призвания математиков и философов. Проводим параллели с древними представлениями о мудрости и современными технологиями. Уделяем внимание вопросу: ведет ли развитие ИИ к познанию божественного…
…
continue reading
…
continue reading
…
continue reading
…
continue reading
…
continue reading
1
Лица Data Fusion. Вадим Кулик: о постановке больших целей и глобальном будущем ИИ
45:04
45:04
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
45:04Гостем подкаста стал Вадим Валерьевич Кулик, заместитель президента-председателя правления банка ВТБ. Он рассказал о первых «моделях искусственного интеллекта» в таблицах Excel и становлении рынка розничного кредитования, а также поделился своим видением будущего, которое ждет нас с развитием технологий ИИ. О выборе карьерного пути, жизненных ориен…
…
continue reading