show episodes
 
Artwork
 
Пока весь мир ждет революции в развитии искусственного интеллекта, мы говорим с теми, кто его создает. Новые сезоны подкаста «Деньги любят техно» посвящены науке о данных, машинному обучению, дата-инженерии и всему, что с этим связано. Говорим с экспертами из науки, исследователями и практиками из компаний различных отраслей – про развитие ML, данные, дата-аналитику и влияние технологий, которые принято называть «искусственным интеллектом», на бизнес.
  continue reading
 
Loading …
show series
 
Средства защиты, работающие в режиме реального времени, часто оказываются бессильны против уязвимостей нулевого дня (Zero-day), маломощных медленных атак (Low-and-Slow) и усовершенствованных постоянных угроз (Advanced Persistent Threats, APT). Ретроспективный анализ (о том, из чего он складывается, мы рассказывали ранее) является критически важным …
  continue reading
 
В начале 2024 года финансовый сотрудник в гонконгском филиале международной инжиниринговой компании Arup перевел мошенникам 25.6 миллионов долларов, и это не было результатом взлома, фишингового письма или вируса. Сотрудник перевел деньги, потому что получил прямое указание от финансового директора компании из Лондона, которого он видел собственным…
  continue reading
 
В прошлой статье мы рассказывали про дипфейки, ИИ-модели, которые злоумышленники могут использовать для подделки аудио, изображений и видео. Эти технологии могут использоваться для развлекательных целей (состаривание лица, замена лиц знаменитостей, смешные коллажи), но могут быть и инструментами для совершения атак на компании. Поэтому в текущей ст…
  continue reading
 
Процессы управления инцидентами информационной безопасности выглядят по-разному и состоят из отдельных элементов, плейбуков, ранбуков и атомарных действий, о которых мы рассказывали ранее. В модуле SOAR и комплекте NG SOAR платформы автоматизации Security Vision сценарии эволюционировали из простых статических инструкций в сложные, динамичные и авт…
  continue reading
 
Cценарии реагирования на инциденты — это формализованные, задокументированные пошаговые процедуры и стратегии, направленные на своевременное обнаружение, сдерживание и устранение киберугроз, а также на анализ и обучение после инцидента. Подробнее: https://www.securityvision.ru/blog/stsenarii-reagirovaniya-na-intsidenty-v-kiberbezopasnosti-ranbuki-p…
  continue reading
 
Что же такое NIST CSF 2.0? NIST Cybersecurity Framework 2.0 – это концепция кибербезопасности (CSF), разработанная Национальным институтом стандартов и технологий США (NIST) для того, чтобы предоставить организациям комплексный и гибкий подход к управлению и снижению рисков кибербезопасности, используя таксономию общих показателей ИБ. Она может при…
  continue reading
 
Представьте, что компьютерная сеть вашей компании – это большое и сложное здание, современный офис, средневековый замок или неприступная крепость. Внутри этого здания хранятся ваши самые ценные активы: финансовые данные, клиентская информация, коммерческие тайны и сами бизнес-процессы, которые приносят вам прибыль. Естественно, все это нужно защища…
  continue reading
 
История кибербезопасности – это история бесконечной гонки вооружений между атакующими и защищающимися: на заре компьютерной эры, когда вирусы были статичными и предсказуемыми, основным методом защиты являлся сигнатурный анализ. Он долгое время был золотым стандартом, но сегодня демонстрирует критическую уязвимость: чтобы создать сигнатуру, кто-то (…
  continue reading
 
Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинц…
  continue reading
 
Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинц…
  continue reading
 
Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинц…
  continue reading
 
Привет! Я знаю, как ты любишь играть на планшете и телефоне, как тебе нравятся эти красочные миры и интересные задания. Это здорово! Но игры на устройстве - как еда в тарелке: чтобы быть здоровым, нужно есть только свежее и полезное, из чистой посуды, а не поднимать что-то с пола. Сегодня я хочу поговорить с тобой о том, откуда правильно «приносить…
  continue reading
 
Привет! У твоего любимого свитера или куртки иногда появляются маленькие дырочки. Через них дует ветер, и становится холодно. Чтобы этого не случилось, дырочку нужно зашить. Программы на твоём компьютере, планшете или телефоне очень похожи на такую одежду. В них тоже иногда обнаруживаются невидимые «дырочки» — уязвимости. Чтобы их «залатать», умные…
  continue reading
 
Привет! Представь, что каждый телефон, компьютер или даже умный телевизор — это как настоящий замок. В этом замке хранятся важные вещи: наши фото, письма и даже деньги. Мы думаем, что пароль — это как крепкая дверь замка, которая защищает наши вещи. Но настоящая безопасность — это не только двери, но и стены замка. Эти стены — это операционные сист…
  continue reading
 
В итоговом эпизоде 2025 года мы собрали вдвое больше ведущих и вдвое больше гостей, чтобы обсудить текущие прорывы в сфере ИИ и горизонты, которые только предстоит освоить. В студии — исследователи и практики из ВТБ, Яндекса, МФТИ: Юлий Шамаев, Антон Исправников, Никита Семёнов, Радослав Нейчев. Среди тем — мультимодальные модели, этика, рынок труд…
  continue reading
 
В новом эпизоде погружаемся в мир, где пересекаются традиции и инновации. Наш гость — Дэвид Хендерсон‑Стюарт, управляющий директор завода «Ракета». С ним говорим о сакральности времени и символизме часов, о цифровой революции и традиционном производстве и о том, почему доверие, точность и надёжность остаются главными ценностями и в часах, и в банка…
  continue reading
 
В новом эпизоде беседуем с Юрием Валентиновичем Визильтером, профессором РАН, научным директором Института искусственного интеллекта МФТИ, директором по направлению ИИ ГосНИИ авиационных систем. Обсуждаем путь в науку, секреты формирования команд, важность развития молодых специалистов, прогресс в ИИ и его влияние на будущее. Ведущий специального с…
  continue reading
 
Можно ли автоматизировать работу специалиста по информационной безопасности с помощью искусственного интеллекта? С главным экспертом «Лаборатории Касперского» Сергеем Головановым обсуждаем подходы и практики применения ИИ в ИБ. Почему метод проб и ошибок в борьбе за удобство и безопасность остаётся самым действенным, и с чем связана невозможность а…
  continue reading
 
Гость нового эпизода — Арутюн Ишханович Аветисян, директор Института системного программирования РАН, академик РАН, доктор физико-математических наук. С ним ведущий Денис Суржко поговорил о личном и карьерном развитии, работе с молодыми талантами, мотивации команд в научной и технологической среде и будущем, связанном с роботизацией и искусственным…
  continue reading
 
Сегодня говорим об ИИ и кибербезопасности. Обе темы в топе актуальных и все чаще звучат вместе. В новом выпуске президент ГК InfoWatch Наталья Касперская и ведущий подкаста Денис Суржко поговорили об управлении технологическими командами, о хайпе, пользе и рисках технологий, об ИИ в кибербезе и кибербезе для ИИ, о правильном образовании и будущем ч…
  continue reading
 
Мошенники и жулики всех мастей непрерывно адаптируют свои методы обмана, поэтому вслед за своими потенциальными жертвами они устремились в интернет. Смартфоны сейчас есть у подавляющего большинства населения, а широкое внедрение различных дистанционных услуг - государственных, финансовых, страховых и прочих - позволяет злоумышленникам обманывать гр…
  continue reading
 
В прошлой статье мы рассказали о том, что такое фишинг, и перечислили основные его типы. Сегодня настало время поговорить о ряде практических методов и техник, которые применяют злоумышленники в рамках фишинговых и социоинженерных атак, а также о трендах в фишинге и мерах противодействия. Подробнее: https://www.securityvision.ru/blog/fishing-chto-e…
  continue reading
 
Для кого подойдет наша статья: для тех, кто недавно из специалиста вырос в руководителя – как раз именно с этого мы и начинали. Во вторую очередь это будет полезно тем, кто перешел из компании в компанию и обзавелся новой командой; или тем, кого повысили с должности линейного руководителя – и теперь вы осваиваете должность, например, директора депа…
  continue reading
 
В условиях роста числа кибератак и ужесточения требований к защите данных, харденинг становится неотъемлемой частью стратегии кибербезопасности как для крупных компаний, так и для малого бизнеса. В текущей статье мы хотим разобрать, что такое харденинг, зачем он нужен и как встроить его в процессы управления информационной безопасностью. Разбирая к…
  continue reading
 
Современный цифровой мир полон возможностей, но и угроз. Дети растут в окружении смартфонов и интернета с малых лет, а родители нередко обеспокоены: как защитить их онлайн, не превратив жизнь в тотальный контроль? Дружелюбная безопасность - это новый подход к технологиям защиты, который ставит на первое место комфорт и доверие пользователя. Его цел…
  continue reading
 
Привет! Ты любишь играть в игры и общаться с друзьями в Интернете? Конечно, да. Но знаешь ли ты, что не все в Сети добрые и честные? Некоторые люди пытаются обмануть других, чтобы украсть их деньги или личные данные. Это называется фишинг. Давай разберёмся, что это такое и как не попасться на удочку мошенников. Фишинг – это когда злоумышленники при…
  continue reading
 
Привет! Давай поговорим о том, как гулять по огромному и интересному городу под названием Интернет. Ты знаешь, там столько всего увлекательного: мультики, игры, книги, друзья! Но, как и в любом большом городе, есть там не только добрые и вежливые жители, но и те, кто ведет себя нехорошо – назойливо лезет или даже пытается обмануть. Наша задача – на…
  continue reading
 
Привет! Ты же знаешь, как мы запираем нашу дверь на ключ? А что, если к нашему замку добавить ещё один? Понадобится два ключа, чтобы открыть! Так будет намного надёжнее, правда? Вот так же и с нашими секретами в телефоне и компьютере — с фотографиями, переписками, маминым банковским приложением. Чтобы их защитить, был придуман «волшебный замок с дв…
  continue reading
 
Ева Беляева, Security Vision Мне посчастливилось трижды поучаствовать в эфире AM Live на тему автоматизации в информационной безопасности. И с тем, как мы раскладывали по полочкам все, что к этому относится – достоинства, недостатки, использование ИИ и примеры из жизни – пришло желание собрать побольше антипримеров автоматизации из опыта работы и к…
  continue reading
 
Мошенники и интернет-аферисты придумывают различные уловки для обмана граждан, а конечной целью зачастую становятся денежные средства и персональные данные жертв. В свою очередь, банки, страховые компании, ритейлеры, маркетплейсы, соцсети предпринимают ряд мер для блокирования вредоносной и подозрительной активности кибермошенников. Противодействие…
  continue reading
 
В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом, позаимствовав механизм из другого решения. Наверное, у большинства специалистов по ИБ слова «правила корреляции» и «корреляционный движок» прочно ассоциируются с таким классом решений, как SIEM. Вероятно, так сложи…
  continue reading
 
Давайте представим, как могло бы выглядеть рабочее место SOC-аналитика будущего. В том числе рассмотрим, какие были бы полезны в реагировании и расследовании ML-помощники: некоторые из упомянутых в статье мы уже внедрили в наши продукты, а некоторые – еще в планах или могут послужить в качестве идеи для тех, кто сталкивается с подобными задачами. С…
  continue reading
 
На первой открытой записи подкаста «Деньги любят техно» в МГТУ им. Баумана состоялся настоящий междисциплинарный дискурс об искусственном интеллекте: доктор биологических наук, профессор МГУ Вячеслав Дубынин и заместитель руководителя департамента анализа данных и моделирования ВТБ Денис Суржко обсудили фундаментальные различия между биологическими…
  continue reading
 
Сегодня даже обычный смартфон хранит больше личной информации, чем бумажник: фотографии, переписка, банковские приложения, пароли. Для бизнеса ситуация ещё серьёзнее, ведь утечка данных или сбой в работе систем может стоить миллионов и репутации. Всё это – следствие киберинцидентов. Киберинцидент – это событие, которое нарушает нормальную работу ци…
  continue reading
 
Каждый, кто когда-либо пользовался интернетом, сталкивался с флудом. Будь то навязчивые сообщения в чате или атака на любимый сайт, флуд – это реальная проблема, требующая внимания. В этой статье мы поделимся практическими советами и экспертными рекомендациями по защите от флуда, основанными на многолетнем опыте в сфере информационной безопасности.…
  continue reading
 
Классическая кибербезопасность долгое время выстраивалась на базе принципа эшелонированной защиты по аналогии со средневековыми крепостями, в которых для того, чтобы добраться до королевских сокровищ, атакующим нужно было сначала преодолеть ров с водой, земляной вал, высокие стены и, наконец, вскрыть дверь в сокровищницу. Но вся многоуровневая сист…
  continue reading
 
За денежным средствами, убеждениями и настроениями людей идёт настоящая охота. Так, масштабы хищений денежных средств у граждан в прошлом 2024 году поражают и бьют рекорды: у клиентов банков было украдено более 27 млрд. руб., а общий объем ущерба от кибермошенников, включая дистанционное мошенничество и дистанционные кражи, составил 200 млрд. руб. …
  continue reading
 
Каждый из вас скорее всего несколько раз в жизни получал рекламный звонок на телефон, непрошенную листовку в почтовый ящик, странное письмо на электронную почту. Массовая рассылка нежелательных сообщений – предмет нашего сегодняшнего обзора. Спам – это не просто раздражающий мусор, но и угроза безопасности, поэтому мы рассмотрим не только его разно…
  continue reading
 
Процесс поиска, анализа и оценки уязвимостей – это основополагающий этап в обеспечении информационной безопасности. В текущем обзоре мы рассмотрим его основные этапы и расскажем про важные составляющие, ведь уязвимости – это неизбежная часть любой системы. Даже самая защищённая система может содержать слабые места, но регулярный поиск (про способы …
  continue reading
 
Современные злоумышленники используют несколько эффективных векторов атак, основными из которых являются фишинг, использование ВПО и эксплуатация уязвимостей. Именно уязвимости позволяют атакующим проникнуть в защищаемую инфраструктуру, а автоматизированные проверки приложений на наличие уязвимостей помогают им масштабировать и ускорить кибератаки.…
  continue reading
 
В любых объектах в нашей жизни есть области, в которых этот объект становится уязвимым. Устаревшие приложения, ненадёжные сети и слабые пароли также как бреши в стенах крепости, старые водопроводные трубы в квартирах и слишком простые коды на сейфах являются опасными. Говоря об информационных системах, мы будем говорить о специфичных для них уязвим…
  continue reading
 
В современном цифровом мире программное обеспечение лежит в основе практически всего: от наших смартфонов до критически важной инфраструктуры. Однако, как известно, ни одна программа не бывает идеальной, и даже в самых тщательно разработанных системах могут скрываться ошибки и уязвимости. Именно здесь на сцену выходит Bug Bounty - активность, котор…
  continue reading
 
Знаешь, даже маленькие дети, когда играют в телефоне или планшете, оставляют в Интернете свои следы — как будто ходят по снегу и оставляют отпечатки обуви. Это могут быть фотографии, которые мама или папа загрузили в Интернет, или игры, в которые ты играешь. Когда ты станешь постарше, все эти следы соберутся вместе, и получится твоя интернет-истори…
  continue reading
 
Привет, мой маленький исследователь Интернета! Знаешь, в браузере есть специальный режим, похожий на шапку-невидимку. Когда ты его включаешь, браузер перестаёт запоминать, какие сайты ты посещал и что искал. Это как если бы ты ходил по снегу, а следы за тобой волшебным образом исчезали! Но помни: даже в этом режиме родители должны знать, если тебе …
  continue reading
 
В специальном выпуске подкаста с философом, профессором МГИМО Александром Гельевичем Дугиным обсуждаем метафизические аспекты развития ИИ. Исследуем схожесть призвания математиков и философов. Проводим параллели с древними представлениями о мудрости и современными технологиями. Уделяем внимание вопросу: ведет ли развитие ИИ к познанию божественного…
  continue reading
 
Гостем подкаста стал Вадим Валерьевич Кулик, заместитель президента-председателя правления банка ВТБ. Он рассказал о первых «моделях искусственного интеллекта» в таблицах Excel и становлении рынка розничного кредитования, а также поделился своим видением будущего, которое ждет нас с развитием технологий ИИ. О выборе карьерного пути, жизненных ориен…
  continue reading
 
Loading …

Краткое руководство

Слушайте это шоу, пока исследуете
Прослушать