Бизнес

1099 постов

Вопросы по ИТ-безопасности, которые должен задать себе каждый малый бизнес

В условиях бесконтрольного распространения ИТ-угроз вопрос о том, как защитить свой бизнес, вполне логичен, но ответ на него зависит от самого отвечающего. Опытный ИТ-специалист может разразиться многочасовой лекцией, по окончании

Предупреждён и вооружён: ИТ-тенденции к сведению бизнеса

Кибербезопасность — да, это может быть сложно. При всех различных (и гнусных) вещах, которые постоянно происходят, для бизнеса может оказаться непростой задачей учитывать всё необходимое для защиты. Мы определили пять

Защита вашего бизнеса за пару минут и несколько кликов: настолько просто

В предыдущих публикациях мы уже рассказали о внушительном количестве аспектов ИТ-безопасности, которые новый бизнес должен учитывать с первого дня. В то же время, всего один инцидент может привести к гибели

Как один инцидент с кибербезопасностью может угробить ваш бизнес

Одного инцидента с кибербезопасностью часто достаточно, чтобы потопить бизнес, особенно небольшой и не имеющий либо почти не имеющий ресурсов на восстановление. Вот два примера, основанных на реальных событиях. История первая:

Подходы к оценке безопасности в вашем малом бизнесе

Владельцам малого бизнеса забот хватает, но обеспечение безопасности тоже является приоритетной задачей. Как только компания начинает аккумулировать средства и данные, кибератак можно ожидать в любой момент. Первым делом для обеспечения

Google против Microsoft: Игра проколов

Внезапный разлад между Microsoft и Google случился в начале этого месяца, когда Google обнародовала серьезную уязвимость в продуктах Microsoft. Изъян был раскрыт в рамках проекта Zero, заработавшего прошлым летом. После

Цифровые реалии 2045 года: будущие технологии и вопросы безопасности

«Лаборатория Касперского» опубликовала прогноз развития цифровых технологий до 2045 года, на 30 лет вперёд. Как обычно, подобные предсказания основаны на текущих тенденциях и коллективных ожиданиях и не являются исключительно плодом

Cryptolocker и его последствия для бизнеса

«Еле отделался от Cryptolocker…» — cообщения вроде этого периодически всплывают на Reddit и в других соцмедиа, хотя большинство из них куда менее оптимистичны. В программах-вымогателях нет ничего нового, но за

Нестандартный Top10 событий в сфере IT-безопасности 2014 года

В нашей рабочей терминологии есть одно устоявшееся английское выражение «threat landscape». На русский язык оно нормально не переводится (ландшафт угроз, ага). Если все предельно упростить, то это такая штука, на

2014: год бесконечных взломов ритейлеров

2014 год подходит к концу, и он, безусловно, войдет в историю кибербезопасности. Отчасти тому виной череда кибератак на крупные компании розничной торговли в США. Большинство из них закончилась масштабными взломами

Chthonic, сын ZeuS: новое испытание для банков

Новая вредоносная программа пробует на прочность финансовые организации по всему миру. Банки в Великобритании, Испании, США, России, Японии и Италии составляют большинство его потенциальных мишеней. Его зовут Trojan-Banker.Win32.Chthonic или просто

Местами облачный октябрь: обнаружен продолжатель дела APT RedOctober

Центр глобальных исследований и анализа угроз «Лаборатории Касперского» (GReAT) недавно раскрыл подробности многомесячного мониторинга новой APT под кодовым обозначением Cloud Atlas, названной так в честь знаменитого фильма Вачовски-Тыквера. Это сложная

Атак всё больше: число корпоративных целей в 2014 году удвоилось

Среди ключевых событий, определивших ландшафт угроз в 2014 году, направленные атаки и вредоносные кампании выделяются особо, в частности, своим масштабом и влиянием на бизнес, правительства, государственные и частные институты. За

Пингвинов не бросаем: обнаружен Linux-компонент APT Epic Turla

Специалисты «Лаборатории Касперского» открыли новую нацеленную на Linux вредоносную программу, относящуюся к печально известной APT Turla. Epic Turla (она же Uroburos, Snake и т.д.) считается одной из самых сложных APT

Радар включён: «Лаборатория Касперского» запускает инструмент для мониторинга APT

«Лаборатория Касперского» выпустила новый визуальный инструмент, предназначенный для мониторинга APT в реальном времени — «Журнал направленных атак«. Помимо весьма привлекательного внешнего вида, он содержит краткие, но исчерпывающие данные о каждой

Двери настежь: Ещё один мегавзлом Sony

Вся отрасль кибербезопасности и шоу-бизнес гудят после недавнего мегавзлома корпорации Sony. Да, опять. На этот раз преступники проникли в Sony Pictures Entertainment, которая является одной из крупнейших кинокомпаний мира. А

Статистика-2014: киберугрозы бизнесу и финансам

Под конец наполненного событиями года «Лаборатория Касперского» публикует итоговый список киберугроз. Цифры ужасают: 6,2 миллиарда вредоносных атак на компьютеры и мобильные устройства в 2014 году были заблокированы антивирусными продуктами «Лаборатории

Функции безопасности в Android 5.0

Мы разобрали функции безопасности Android 5.0 Lollipop, в частности, корпоративно-ориентированные функции, которых предложено довольно мало. Проблемы безопасности Android Android имеет репутацию самой подверженной атакам вредоносных программ мобильной операционной системы. Отчасти

Десять фактов о вымогательском ПО

Придумано в 1980-е Самым ранним примером вредоносов-вымогателей (ransomware) является троянец AIDS (он же PC Cyborg), написанный неким доктором Джозефом Поппом. В 1989 году он написал программу, которая зашифровывала имена на

Почему обозленные сотрудники – общая проблема

Что самое плохое может сделать человек, чтобы навредить предыдущему работодателю? Возможно, это лишь мимолетная мысль для большинства людей, но всякий раз при увольнении, по крайней мере, некоторые из сокращенных работников