Старт IT Elements 2025 — в Москве открылась главная ИТ-конференция осени
Стартовала третья ежегодная технологическая конференция IT Elements, посвященная ключевым элементам ИТ-ландшафта — ИТ-инфраструктуре, кибербезопасности, сетям, данным и AI/ML. В первый день мероприятие посетили несколько тысяч ИТ-специалистов.
ИТ-стратегии: какие бывают и как их использовать
Понятие ИТ-стратегии широко используют, когда говорят о различных направлениях развития ИТ-сервисов в средних и крупных организациях. В этой статье мы поговорим о том, что представляет из себя ИТ-стратегия в целом, а также рассмотрим некоторые типовые стратегии.Начнем с определения. Итак, ИТ-стратегия — это тщательно разработанный план, подробно описывающий согласование технологий с бизнес-целями компании. Она гарантирует, что технологические проекты способствуют достижению более широких целей, таких как повышение эффективности, улучшение качества обслуживания клиентов или рост доходов.
Уже через неделю: стартует технологическая конференция IT Elements 2025
Тук-тук! Это снова IT Elements! Уже 10-11 сентября конфа состоится в третий раз.
Хакеры угрожают передать работы художников ИИ-моделям, если арт-сайт Artists&Clients не заплатит выкуп
В конце августа на арт-сайте Artists&Clients появилось сообщение от хакерской группировки LunaLock, которая угрожает передать работы художников компаниям в сфере искусственного интеллекта, чтобы эти картины включили в датасеты для обучения больших языковых моделей. Злоумышленники признались, что взломали ресурс для кражи и шифрования всех его данных.
Киберугроза будущего: ESET раскрыла PromptLock — первый ИИ-вымогатель
В августе 2025 года исследователи компании ESET сообщили об обнаружении PromptLock — первого известного шифровальщика, использующего генеративный искусственный интеллект для создания полиморфного кода. Этот вредонос, написанный на Go, способен заражать устройства под управлением Windows, Linux и macOS. Несмотря на то, что он пока рассматривается как proof-of-concept (прототип), находка демонстрирует, как ИИ может радикально изменить киберугрозы и сделать традиционные методы обнаружения практически бесполезными.
Zero Trust Network Access: концепция, практика и российские реалии
Zero Trust Network Access (ZTNA) — это технология, которая предоставляет безопасный доступ к корпоративным приложениям и сервисам на основе строгой аутентификации и авторизации, без необходимости доступа к всей корпоративной сети.Расшифровывается как:Z (Zero) — «ноль» доверияT (Trust) — доверие не предоставляется по умолчаниюN (Network) — сетевой доступ контролируетсяA (Access) — доступ предоставляется только после проверки
Уязвимость в Microsoft Copilot использует сбои в журналах аудита
Недавно обнаруженная уязвимость M365 Copilot позволяет пользователям получать доступ к информации о файлах без записи активности в журнал аудита. Эта проблема возникла случайно, а не является результатом сложной атаки.
Исследование: GPT-5 показала значительный прогресс в области кибербезопасности
Аналитики компании XBOW выяснили, что модель GPT-5 от OpenAI показала значительный прогресс в области кибербезопасности. Итоги её испытаний оказались вдвое лучше, чем у предшественников.
Обзор GenAI уязвимостей и эксплойтов за Q2 2025
Генеративный ИИ продолжает активно внедряться в бизнес-процессы и продукты, а вместе с этим растёт и число атак, направленных против него. За второй квартал 2025 года эксперты зафиксировали 14 заметных инцидентов — от классических утечек данных до принципиально новых атак на основе промпт-инъекций.В этом тексте собрали ключевые кейсы и постарались объяснить их значение для компаний, разработчиков и пользователей. Оригинал подборки был опубликован в блоге OWASP.Дисклеймер: подписывайтесь на Telegram-канал компании
Исследование: неэффективные методы защиты от ИИ возвращают кибербезопасность в 1990-е годы
Искусственный интеллект и его методы защиты откатывают отрасль кибербезопасности в 90-е годы. К таким выводам

