Обзор изменений в законодательстве ИТ и ИБ за август 2025
В обзоре изменений за август 2025 года рассмотрим следующие темы:1. Критическая информационная инфраструктураОпубликованы приказы ФСТЭК России, которые обновляют форму подачи сведений о категориях значимости объектов КИИ и порядок ведения реестра значимых объектов КИИ, приказ ФСБ России, продлевающий субъектам КИИ переходный период для создания структурных подразделений ГосСОПКА.2. Персональные данные
Исследователи кибербеза взломали управляющую компанию сети ресторанов Burger King
Исследователи кибербезопасности под псевдонимами BobDaHacker и BobTheShoplifter рассказали
Старт IT Elements 2025 — в Москве открылась главная ИТ-конференция осени
Стартовала третья ежегодная технологическая конференция IT Elements, посвященная ключевым элементам ИТ-ландшафта — ИТ-инфраструктуре, кибербезопасности, сетям, данным и AI/ML. В первый день мероприятие посетили несколько тысяч ИТ-специалистов.
ИТ-стратегии: какие бывают и как их использовать
Понятие ИТ-стратегии широко используют, когда говорят о различных направлениях развития ИТ-сервисов в средних и крупных организациях. В этой статье мы поговорим о том, что представляет из себя ИТ-стратегия в целом, а также рассмотрим некоторые типовые стратегии.Начнем с определения. Итак, ИТ-стратегия — это тщательно разработанный план, подробно описывающий согласование технологий с бизнес-целями компании. Она гарантирует, что технологические проекты способствуют достижению более широких целей, таких как повышение эффективности, улучшение качества обслуживания клиентов или рост доходов.
Уже через неделю: стартует технологическая конференция IT Elements 2025
Тук-тук! Это снова IT Elements! Уже 10-11 сентября конфа состоится в третий раз.
Хакеры угрожают передать работы художников ИИ-моделям, если арт-сайт Artists&Clients не заплатит выкуп
В конце августа на арт-сайте Artists&Clients появилось сообщение от хакерской группировки LunaLock, которая угрожает передать работы художников компаниям в сфере искусственного интеллекта, чтобы эти картины включили в датасеты для обучения больших языковых моделей. Злоумышленники признались, что взломали ресурс для кражи и шифрования всех его данных.
Киберугроза будущего: ESET раскрыла PromptLock — первый ИИ-вымогатель
В августе 2025 года исследователи компании ESET сообщили об обнаружении PromptLock — первого известного шифровальщика, использующего генеративный искусственный интеллект для создания полиморфного кода. Этот вредонос, написанный на Go, способен заражать устройства под управлением Windows, Linux и macOS. Несмотря на то, что он пока рассматривается как proof-of-concept (прототип), находка демонстрирует, как ИИ может радикально изменить киберугрозы и сделать традиционные методы обнаружения практически бесполезными.
Zero Trust Network Access: концепция, практика и российские реалии
Zero Trust Network Access (ZTNA) — это технология, которая предоставляет безопасный доступ к корпоративным приложениям и сервисам на основе строгой аутентификации и авторизации, без необходимости доступа к всей корпоративной сети.Расшифровывается как:Z (Zero) — «ноль» доверияT (Trust) — доверие не предоставляется по умолчаниюN (Network) — сетевой доступ контролируетсяA (Access) — доступ предоставляется только после проверки
Уязвимость в Microsoft Copilot использует сбои в журналах аудита
Недавно обнаруженная уязвимость M365 Copilot позволяет пользователям получать доступ к информации о файлах без записи активности в журнал аудита. Эта проблема возникла случайно, а не является результатом сложной атаки.

