Утечки данных и мотивация сотрудников
Как меняется мотивация сотрудников в результате инцидента с утечкой данных?
575 постов
Как меняется мотивация сотрудников в результате инцидента с утечкой данных?
Наши решения были протестированы организацией MITRE в тесте APT29 Evaluation. Объясняем, что это за тест, зачем и как он проводился и что значат его результаты.
Что такое целочисленное переполнение и почему об этом нужно знать, если вы используете смарт-контракты?
При аудите веб-приложения наши эксперты нашли уязвимость к атаке перечислением имен пользователя. Рассказываем, что это за проблема и как с ней бороться.
Коллеги из нашего дочернего предприятия НПО «АПРОТЕХ» нашли достаточно нестандартное применение операционной системе KasperskyOS.
Злоумышленники заражают компьютеры пользователей бэкдором, выдавая его за обновление Adobe Flash Player.
В условиях пандемии коронавируса многие нуждаются в защите инструментов для совместной работы. Мы обновили Kaspersky Security для Microsoft Office 365 и продлили срок его бесплатного использования до полугода.
Microsoft выпустила рекомендации по уязвимостям в библиотеке Adobe Type Manager Library, которые уже эксплуатируют злоумышленники.
Когда медицинские учреждения борются с эпидемией, мы должны помочь им с защитой. Предлагаем бесплатные шестимесячные лицензии на основные продукты.
Рассказываем, как ажиотаж вокруг коронавируса используется мошенниками для атак на компании с целью установить вредоносное ПО.
Дипфейк-видео становятся все убедительнее и появляются все чаще. Как защитить свой бизнес от возможной атаки?
Компании по всему миру регулярно становятся жертвами атак типа business email compromise. Объясняем, в чем их опасность и что делать, чтобы минимизировать угрозу.
Рассказываем, на что следует обратить внимание при переводе сотрудников на работу из дома.
Квантовые компьютеры изменят наши подходы к шифрованию данных. Когда это случится, пока неизвестно, но зато понятно, когда организациям нужно начинать готовиться — сейчас.
Цифровой подписи недостаточно для подтверждения подлинности документов, которого требуют процедуры KYC. Тут вам могут пригодиться смарт-контракты.
Что конкретно сертифицировалось, и как этот процесс проходил.
На конференции Chaos Communication Congress представили исследование надежности современных иммобилайзеров.
Проводы Windows 7 — это повод внимательно проанализировать собственную информационную инфраструктуру и выявить в ней все слабые звенья.
Веб-угрозы активно применяются в целевых атаках, поэтому их нейтрализация должна быть неотъемлемой частью стратегии защиты от APT.
Продолжительный жизненный цикл продукта более экологичен, но короткий проще с точки зрения поддержки продукта. Что же выбрать?
На 36С3 исследователь рассуждает о том, достаточно ли применения концепции открытого аппаратного обеспечения для того, чтобы быть уверенным в безопасности устройств.