K2 Cloud Conf'26
На ежегодной конференции K2 Cloud обсудят создание надежных и безопасных облачных инфраструктур, искусственный интеллект и роль экспертизы провайдера в современных ИТ–проектах.
В программе дискуссия о критериях выбора облака, круглые столы по облачной кибербезопасности, большой трек технических докладов от ведущих инженеров и разработчиков K2 Cloud, Туту.ру, Ньютон Инвестиции, практический воркшоп по кризисам бизнес-внедрения ИИ и много нетворкинга.
Среди спикеров конференции — ИТ- и ИБ-лидеры Айсберри, АСНА, Ашан, ТК Центр, Calzedonia, Whoosh, 12 STOREEZ, аналитики ТеДо и Axenix, эксперты кибербезопасности из компаний Positive Technologies и К2 Кибербезопасность.
K2 Cloud Conf'26 — это возможность за один день получить стратегические инсайты и прикладные знания, которые помогут скорректировать ИТ-курс с учётом вызовов и возможностей 2026 года.
14 апреля, ЦДП на Покровке
Принять участие
На ежегодной конференции K2 Cloud обсудят создание надежных и безопасных облачных инфраструктур, искусственный интеллект и роль экспертизы провайдера в современных ИТ–проектах.
В программе дискуссия о критериях выбора облака, круглые столы по облачной кибербезопасности, большой трек технических докладов от ведущих инженеров и разработчиков K2 Cloud, Туту.ру, Ньютон Инвестиции, практический воркшоп по кризисам бизнес-внедрения ИИ и много нетворкинга.
Среди спикеров конференции — ИТ- и ИБ-лидеры Айсберри, АСНА, Ашан, ТК Центр, Calzedonia, Whoosh, 12 STOREEZ, аналитики ТеДо и Axenix, эксперты кибербезопасности из компаний Positive Technologies и К2 Кибербезопасность.
K2 Cloud Conf'26 — это возможность за один день получить стратегические инсайты и прикладные знания, которые помогут скорректировать ИТ-курс с учётом вызовов и возможностей 2026 года.
14 апреля, ЦДП на Покровке
Принять участие
❤1
Практика управления уязвимостями: с чего начать, чтобы процесс заработал
Многие компании уже понимают, что такое управление уязвимостями. Но на практике процесс либо не запускается нормально, либо быстро “ломается”: уязвимости копятся, сроки срываются, а ИБ и ИТ не могут договориться.
🔥 Уже завтра в 15:00 в прямом эфире AM Live разберём, с чего на практике начинать внедрение Vulnerability Management и как получить первый результат без лишней сложности.
Во второй части эфира обсудим:
— По каким признакам понять, что без полноценного VM уже не обойтись
— С чего реально начинать внедрение
— Какие первые шаги дают быстрый эффект
— Какие ошибки чаще всего допускают на старте
🔗 Регистрируйтесь на эфир по ссылке
Многие компании уже понимают, что такое управление уязвимостями. Но на практике процесс либо не запускается нормально, либо быстро “ломается”: уязвимости копятся, сроки срываются, а ИБ и ИТ не могут договориться.
Во второй части эфира обсудим:
— По каким признакам понять, что без полноценного VM уже не обойтись
— С чего реально начинать внедрение
— Какие первые шаги дают быстрый эффект
— Какие ошибки чаще всего допускают на старте
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1
Google срочно закрыла опасную 0-click уязвимость в Android
Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.
🔥 AM Live
Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Требования ФСТЭК России к подрядным организациям: как защищать инфраструктуру при работе с ГИС
Подрядчики становятся новой точкой входа для атак на государственные системы — и регуляторы это учитывают. Приказ ФСТЭК №117 расширяет требования: теперь защищать нужно не только сами системы, но и всю ИТ-инфраструктуру исполнителя.
В материале — почему усилили контроль, какие меры обязаны внедрять подрядчики и как выстроить защиту при работе с государственными данными.
Прочитать: https://go.amlive.ru/it5mt
Подрядчики становятся новой точкой входа для атак на государственные системы — и регуляторы это учитывают. Приказ ФСТЭК №117 расширяет требования: теперь защищать нужно не только сами системы, но и всю ИТ-инфраструктуру исполнителя.
В материале — почему усилили контроль, какие меры обязаны внедрять подрядчики и как выстроить защиту при работе с государственными данными.
Прочитать: https://go.amlive.ru/it5mt
❤2
Минцифры утвердило методику расчета 3% отчислений на образование
Завершилось публичное обсуждение приказа Минцифры, в котором содержится методика расчёта отчислений ИТ-компаний на образование. Документ уже подписан и ожидает регистрации в Министерстве юстиции. Его основную часть составляет методика оценки результатов реализации соглашений, включающая обязательные и вариативные мероприятия.
🔥 AM Live
Завершилось публичное обсуждение приказа Минцифры, в котором содержится методика расчёта отчислений ИТ-компаний на образование. Документ уже подписан и ожидает регистрации в Министерстве юстиции. Его основную часть составляет методика оценки результатов реализации соглашений, включающая обязательные и вариативные мероприятия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Атаки на ДБО в 2026 году: почему возвращается схема «взломанных бухгалтеров»
Старая схема — новые масштабы. Атаки на системы дистанционного банковского обслуживания снова набирают обороты и уже принесли бизнесу миллиардные потери.
Почему киберпреступники вернулись к «взломам бухгалтерии», какие признаки указывают на новую волну атак в 2026 году и как меняются их методы — от фишинга через ЭДО до многоэтапных сценариев с социальной инженерией. В статье — ключевые риски, типовые векторы и практические рекомендации, которые помогут не стать следующей целью.
Прочитать: https://go.amlive.ru/9civ9
Старая схема — новые масштабы. Атаки на системы дистанционного банковского обслуживания снова набирают обороты и уже принесли бизнесу миллиардные потери.
Почему киберпреступники вернулись к «взломам бухгалтерии», какие признаки указывают на новую волну атак в 2026 году и как меняются их методы — от фишинга через ЭДО до многоэтапных сценариев с социальной инженерией. В статье — ключевые риски, типовые векторы и практические рекомендации, которые помогут не стать следующей целью.
Прочитать: https://go.amlive.ru/9civ9
❤2
ЦИК подтвердил законность использования Telegram в предвыборной агитации
Центральная избирательная комиссия (ЦИК) подтвердила законность использования Telegram в ходе предвыборной агитации. В комиссии сослались на «Закон о выборах депутатов Госдумы»: согласно статье 62, кандидаты вправе самостоятельно выбирать содержание, формы и методы такой агитации.
🔥 AM Live
Центральная избирательная комиссия (ЦИК) подтвердила законность использования Telegram в ходе предвыборной агитации. В комиссии сослались на «Закон о выборах депутатов Госдумы»: согласно статье 62, кандидаты вправе самостоятельно выбирать содержание, формы и методы такой агитации.
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤣20❤1
Во многих компаниях уже есть сканеры и отчёты, но критичные уязвимости всё равно остаются в инфраструктуре месяцами.
Разберём, почему так происходит и как должен выглядеть работающий процесс Vulnerability Management.
В эфире обсудим:
— Почему одного сканера недостаточно
— Где ломается процесс управления уязвимостями
— Какие ошибки чаще всего мешают получить результат
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2❤1
Российское ПО с начала года подорожало на 10-20%
С начала 2026 года цены на российское ПО выросли в среднем на 10–20%, а в отдельных сегментах — прежде всего в ИБ и инфраструктурных решениях — достигают 30%. Базовые продукты прибавили 10–15%, более сложные — 15–25%.
Рост обусловлен совокупностью факторов: высокой ключевой ставкой, увеличением налоговой нагрузки и затрат на персонал, а также подорожанием ИТ-оборудования. В ряде случаев стоимость серверов за год фактически удвоилась, что напрямую влияет на себестоимость ИТ-сервисов.
В сегментах с ограниченной конкуренцией рост цен выражен сильнее. Дополнительно на стоимость влияет повышение требований со стороны заказчиков — к поддержке, безопасности, совместимости и уровню зрелости решений.
Часть вендоров начала пересматривать цены заранее, ещё на этапе обсуждения изменений в налоговой политике. Это сформировало эффект «инфляции ожиданий», который закрепил общий тренд на удорожание.
Ситуация усиливается в инфраструктурном контуре. Для дата-центров одновременно растут затраты на оборудование, электроэнергию и строительство. При этом значительная часть инфраструктуры требует обновления, что дополнительно влияет на тарифы.
В результате стоимость ПО всё чаще определяется не только лицензией, а совокупной моделью владения — с учётом инфраструктуры, поддержки и эксплуатационных затрат.
С начала 2026 года цены на российское ПО выросли в среднем на 10–20%, а в отдельных сегментах — прежде всего в ИБ и инфраструктурных решениях — достигают 30%. Базовые продукты прибавили 10–15%, более сложные — 15–25%.
Рост обусловлен совокупностью факторов: высокой ключевой ставкой, увеличением налоговой нагрузки и затрат на персонал, а также подорожанием ИТ-оборудования. В ряде случаев стоимость серверов за год фактически удвоилась, что напрямую влияет на себестоимость ИТ-сервисов.
В сегментах с ограниченной конкуренцией рост цен выражен сильнее. Дополнительно на стоимость влияет повышение требований со стороны заказчиков — к поддержке, безопасности, совместимости и уровню зрелости решений.
Часть вендоров начала пересматривать цены заранее, ещё на этапе обсуждения изменений в налоговой политике. Это сформировало эффект «инфляции ожиданий», который закрепил общий тренд на удорожание.
Ситуация усиливается в инфраструктурном контуре. Для дата-центров одновременно растут затраты на оборудование, электроэнергию и строительство. При этом значительная часть инфраструктуры требует обновления, что дополнительно влияет на тарифы.
В результате стоимость ПО всё чаще определяется не только лицензией, а совокупной моделью владения — с учётом инфраструктуры, поддержки и эксплуатационных затрат.
😁2❤1
Мошенники начали продавать россиянам космос — от билетов до лунного грунта
В преддверии Дня космонавтики резко активизировались мошенники, предлагающие билеты на экскурсии по объектам, связанным с освоением космоса, — например, на космодромы или в Центр управления полётами. Кроме того, они активно продают якобы метеориты, детали космических кораблей и онлайн-курсы по подготовке космонавтов и астронавтов.
🔥 AM Live
В преддверии Дня космонавтики резко активизировались мошенники, предлагающие билеты на экскурсии по объектам, связанным с освоением космоса, — например, на космодромы или в Центр управления полётами. Кроме того, они активно продают якобы метеориты, детали космических кораблей и онлайн-курсы по подготовке космонавтов и астронавтов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣6❤1
Почему Vulnerability Management не работает — даже если у вас есть все инструменты
🔥 Сегодня в эфире AM Live разобрали, как на самом деле устроено управление уязвимостями в компаниях и почему в большинстве случаев оно остаётся формальным.
💡 Главный вывод: наличие сканера и отчётов ещё не означает, что у вас есть Vulnerability Management.
Что обсудили:
— Почему критичные уязвимости остаются в инфраструктуре неделями и месяцами
— Чем полноценный VM отличается от “запуска сканера по расписанию”
— Почему без учёта активов и нормальной приоритизации процесс не работает
— Какие ошибки чаще всего допускают компании
В эфире приняли участие:
Модератор: Кирилл Мякишев, Ozon
Спикеры:
⚡️ Павел Попов, Positive Technologies
⚡️ Дмитрий Черняков, RedCheck
⚡️ Александр Дорофеев, Эшелон Технологии
⚡️ Данила Луцив, Security Vision
⚡️ Андрей Никонов, Смартап (Vulns.io)
⚡️ Мария Погребняк, Лаборатория Касперского
⚡️ Роман Долгий, ГК «Солар»
Смотрите запись эфира там, где удобно:
📺 VK Видео
📺 YouTube
📺 RuTube
💡 Главный вывод: наличие сканера и отчётов ещё не означает, что у вас есть Vulnerability Management.
Что обсудили:
— Почему критичные уязвимости остаются в инфраструктуре неделями и месяцами
— Чем полноценный VM отличается от “запуска сканера по расписанию”
— Почему без учёта активов и нормальной приоритизации процесс не работает
— Какие ошибки чаще всего допускают компании
В эфире приняли участие:
Модератор: Кирилл Мякишев, Ozon
Спикеры:
Смотрите запись эфира там, где удобно:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥1
Если в первой части говорили, как должен выглядеть процесс, то сейчас — только практика: как внедрять, как настраивать и как не дать VM развалиться через пару месяцев.
С экспертами обсудим:
— С чего начать внедрение и быстро получить результат
— Как выстроить приоритизацию и сроки
— Как связать ИБ и ИТ, чтобы процесс работал
— Что автоматизировать и где это действительно помогает
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
Обзор MIST Insight 2.4.0, российской NSPM-системы
MIST Insight — это отечественная NSPM-платформа для автоматизации контроля сетевой безопасности. Она помогает находить ошибки в правилах доступа, отслеживать изменения и видеть реальную картину инфраструктуры.
В обзоре — как решение анализирует конфигурации, управляет политиками и выявляет потенциальные векторы атак, снижая нагрузку на ИБ-команды и повышая управляемость сети.
Прочитать: https://go.amlive.ru/qso6q
MIST Insight — это отечественная NSPM-платформа для автоматизации контроля сетевой безопасности. Она помогает находить ошибки в правилах доступа, отслеживать изменения и видеть реальную картину инфраструктуры.
В обзоре — как решение анализирует конфигурации, управляет политиками и выявляет потенциальные векторы атак, снижая нагрузку на ИБ-команды и повышая управляемость сети.
Прочитать: https://go.amlive.ru/qso6q
🔥3
В России в пилотном режиме заработала посадка в поезд по биометрии
Первый вице-премьер, заместитель председателя правительства — руководитель аппарата правительства РФ Дмитрий Григоренко в ходе пленарной сессии конференции Data Fusion объявил, что в России в пилотном режиме запущена возможность посадки пассажиров в поезд с использованием биометрии.
🔥 AM Live
Первый вице-премьер, заместитель председателя правительства — руководитель аппарата правительства РФ Дмитрий Григоренко в ходе пленарной сессии конференции Data Fusion объявил, что в России в пилотном режиме запущена возможность посадки пассажиров в поезд с использованием биометрии.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👏1😁1
Как на практике внедрить Vulnerability Management и не сломать процесс
🔥 Если в первой части мы разобрали, каким должен быть VM, то во второй — поговорили о главном: как сделать так, чтобы он реально заработал.
Что обсудили:
— С чего начинать внедрение VM и какие шаги дают быстрый результат
— Когда достаточно сканера и задачника, а когда уже нужна платформа
— Как выстроить приоритизацию и не утонуть в уязвимостях
— Как проверять, что уязвимость действительно закрыта
— Где автоматизация помогает, а где создаёт риски
В эфире приняли участие:
Модератор: Лев Палей, WMX
Спикеры:
⚡️ Даниил Белицкий, SolidLab
⚡️ Кирилл Селезнёв, CICADA8
⚡️ Владимир Еронин, Крайон
⚡️ Дмитрий Кузьмин, BЭБ.PФ
⚡️ Давид Ордян, Metascan
⚡️ Максим Лызаев, Лаборатория Касперского
Смотрите запись эфира там, где удобно:
📺 VK Видео
📺 YouTube
📺 RuTube
Что обсудили:
— С чего начинать внедрение VM и какие шаги дают быстрый результат
— Когда достаточно сканера и задачника, а когда уже нужна платформа
— Как выстроить приоритизацию и не утонуть в уязвимостях
— Как проверять, что уязвимость действительно закрыта
— Где автоматизация помогает, а где создаёт риски
В эфире приняли участие:
Модератор: Лев Палей, WMX
Спикеры:
Смотрите запись эфира там, где удобно:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥5👍4
Взросление KUMA: как платформа для SOC эволюционировала вместе с задачами рынка
SIEM сегодня — это уже не просто сбор логов, а полноценный центр управления безопасностью. На примере KUMA видно, как такие системы эволюционируют: от базового мониторинга к интеллектуальному анализу, автоматизации и работе в распределённых инфраструктурах.
В статье — как KUMA развивается от версии к версии, снижает нагрузку на аналитиков, расширяет интеграции и помогает быстрее выявлять угрозы. Разбираем ключевые изменения и то, как современная SIEM адаптируется к реальным задачам SOC.
Прочитать: https://go.amlive.ru/ejy4p
SIEM сегодня — это уже не просто сбор логов, а полноценный центр управления безопасностью. На примере KUMA видно, как такие системы эволюционируют: от базового мониторинга к интеллектуальному анализу, автоматизации и работе в распределённых инфраструктурах.
В статье — как KUMA развивается от версии к версии, снижает нагрузку на аналитиков, расширяет интеграции и помогает быстрее выявлять угрозы. Разбираем ключевые изменения и то, как современная SIEM адаптируется к реальным задачам SOC.
Прочитать: https://go.amlive.ru/ejy4p
❤1
Пять ошибок, которые убивают любой доклад
На конференциях это видно сразу: многие доклады делают ради самих докладов. Больше фактов, больше слайдов, больше «серьёзности» — но всё меньше ясности, смысла и контакта с аудиторией.
В итоге выступление превращается в белый шум, а действительно запоминаются единицы.
Об этом — в новом монологе Олеси Афанасьевой, генерального продюсера AM Live, на открытии AM Толк День 2026 × Городские лаборатории ВЭБ.РФ
Смотрим и пишем в комментариях – согласны ли с Олесей или «всё не так»:
📺 ВК Видео
📺 YouTube
📺 RuTube
«Мы научились говорить о технологиях умно, но разучились говорить понятно».
На конференциях это видно сразу: многие доклады делают ради самих докладов. Больше фактов, больше слайдов, больше «серьёзности» — но всё меньше ясности, смысла и контакта с аудиторией.
В итоге выступление превращается в белый шум, а действительно запоминаются единицы.
Об этом — в новом монологе Олеси Афанасьевой, генерального продюсера AM Live, на открытии AM Толк День 2026 × Городские лаборатории ВЭБ.РФ
Смотрим и пишем в комментариях – согласны ли с Олесей или «всё не так»:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2😁2
Всего один день, чтобы подготовить команду к реальной кибератаке
Positive Technologies запускает однодневный формат киберучений Standoff для бизнеса. Теперь команды могут пройти интенсивную практическую подготовку к отражению инцидентов в условиях, приближенных к реальным.
Выбирайте свой уровень:
🔹 Базовый — для старта;
🔹 Продвинутый — для опытных команд.
Зачем это нужно? Потому что стандартные пентесты не проверяют слаженность работы сотрудников в момент давления. 58% компаний уже оценили эффективность киберучений, и еще 28% находятся на стадии внедрения.
Все детали и аналитика рынка — в свежем отчете Positive Technologies.
Positive Technologies запускает однодневный формат киберучений Standoff для бизнеса. Теперь команды могут пройти интенсивную практическую подготовку к отражению инцидентов в условиях, приближенных к реальным.
Выбирайте свой уровень:
🔹 Базовый — для старта;
🔹 Продвинутый — для опытных команд.
Зачем это нужно? Потому что стандартные пентесты не проверяют слаженность работы сотрудников в момент давления. 58% компаний уже оценили эффективность киберучений, и еще 28% находятся на стадии внедрения.
Все детали и аналитика рынка — в свежем отчете Positive Technologies.
❤2
Коммерческий или гибридный SOC: где теряется безопасность, контроль и деньги?
Передать SOC на аутсорсинг кажется удобным решением: быстро, просто, без своей команды. Но на практике вместе с этим часто уходит и часть контроля — а вместе с ним и безопасность.
🔥 15 апреля в 11:00 в эфире AM Live разберём, как на самом деле устроены коммерческие и гибридные SOC и где компании чаще всего теряют контроль, деньги и эффективность.
С экспертами обсудим:
— Когда коммерческий SOC действительно подходит, а когда нет
— Где на практике теряется контроль над безопасностью
— Что в любом случае остаётся на стороне заказчика
— Когда SOC на аутсорсе начинает обходиться дороже
🔗 Регистрируйтесь на эфир по ссылке
Передать SOC на аутсорсинг кажется удобным решением: быстро, просто, без своей команды. Но на практике вместе с этим часто уходит и часть контроля — а вместе с ним и безопасность.
С экспертами обсудим:
— Когда коммерческий SOC действительно подходит, а когда нет
— Где на практике теряется контроль над безопасностью
— Что в любом случае остаётся на стороне заказчика
— Когда SOC на аутсорсе начинает обходиться дороже
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Дуров связал критику Telegram с попытками усилить цензуру и контроль в ЕС
Павел Дуров снова жёстко прошёлся по ЕС, медиа и исследователям, которые критикуют Telegram. В своём канале основатель мессенджера заявил, что европейские структуры якобы пытаются оправдать усиление слежки и цензуры, а в качестве одного из поводов используют свежие претензии к платформе.
🔥 AM Live
Павел Дуров снова жёстко прошёлся по ЕС, медиа и исследователям, которые критикуют Telegram. В своём канале основатель мессенджера заявил, что европейские структуры якобы пытаются оправдать усиление слежки и цензуры, а в качестве одного из поводов используют свежие претензии к платформе.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4😁1
ИТ-инфраструктура 2026: как навести порядок и повысить эффективность
Как делать проекты, когда все режут бюджеты? Как внедрить небесполезный ИИ в бизнес-процессы? И есть на российском рынке настоящие ИТ-экосистемы? На эти другие вопросы ответим в прямом эфире 16 апреля. Технические эксперты и представители бизнеса обсудят самые насущные темы ИТ-рынка на сегодняшний день.
Присоединяйтесь, будем искать истину в дискуссии!
Зарегистрироваться
Как делать проекты, когда все режут бюджеты? Как внедрить небесполезный ИИ в бизнес-процессы? И есть на российском рынке настоящие ИТ-экосистемы? На эти другие вопросы ответим в прямом эфире 16 апреля. Технические эксперты и представители бизнеса обсудят самые насущные темы ИТ-рынка на сегодняшний день.
Присоединяйтесь, будем искать истину в дискуссии!
Зарегистрироваться
👍3❤2🔥2👏1