Пять простых способов потерять данные и деньги
Хотя обычно мы пишем о том, как защитить свою информацию от угроз, сегодня для разнообразия мы пойдём другим путём и перечислим некоторые проверенные и популярные способы потерять и данные, и
1119 постов
Хотя обычно мы пишем о том, как защитить свою информацию от угроз, сегодня для разнообразия мы пойдём другим путём и перечислим некоторые проверенные и популярные способы потерять и данные, и
«Чёрный вторник» 13 августа принесло многочисленые неприятности корпоративным (в первую очередь) пользователям продуктов Microsoft: компания выпустила патчи для критических уязвимостей в ядре Windows, Exchange Server и Active Directories. В результате
88% пользователей планшетов и 96% владельцев смартфонов задействуют личные устройства для хранения важной персональной информации — такие цифры содержатся в исследовании компании B2B International, проводившемся совместно с «Лабораторией Касперского» в
На середину августа пришлись сразу несколько сообщений о проблемах с безопасностью Facebook, причём все они были довольно скандальными. И хотя нельзя сказать, чтобы они имели какие-либо катастрофические последствия для пользователей
По данным IDC «Лаборатория Касперского» является третьим крупнейшим поставщиком комплексных решений для обеспечения безопасности рабочих компьютеров с долей рынка в 13%. Такие данные приводятся в отчете известной аналитической компании*, эксперты
Вредоносный софт сегодня — определённо не единственная угроза безопасности для пользователей (как индивидуальных, так и корпоративных), однако основой любых решений по безопасности остаются инструменты для выявления и борьбы именно с
В середине августа с разницей в несколько дней появились сообщения о массированных кибератаках, направленных против американских СМИ, конкретнее, против издания The Washington Post, телекомпании CNN и журнала Time, а также
Недельный простой Apple Developer Center Около недели понадобилось Apple для того, чтобы восстановить работоспособность своего сервиса для разработчиков — Apple Developer Center. Этот ресурс прекратил работу 18 июля, и лишь
Количество инцидентов в сфере IT-безопасности, связанных с использованием смартфонов и планшетов, продолжает расти. В то же время большинство компаний не планируют каким-либо образом ограничивать использование сотрудниками личных устройств в рабочих
Далеко не всегда работа требует безотлучного присутствия сотрудника в офисе: во многих случаях допустимо, удобно, а иногда и предпочтительно работать удаленно, с мобильного устройства. Получение и отправка электронной почты, работа
Продолжение. Начало см. здесь. К необходимости MDM-системы зачастую приходят не сразу. При небольшом количестве мобильных сотрудников, руководству компании может показаться, что со всем объемом задач вручную справится IT-департамент. Но реальность
Современный человек не мыслит свою жизнь без мобильных устройств — смартфонов и планшетных компьютеров. Зачастую достаточно носить в кармане миниатюрный компьютер, обеспечивающий полноценный доступ в интернет и базовые возможности работы
«Лаборатория Касперского» опубликовала отчёт о развитии информационных угроз во втором квартале 2013 года. Этот период был насыщен инциндентами самого разного толка, от обнаружения глобальных кибершпионских операций Winnti и NetTraveler, до
Использование арендуемой инфраструктуры для хранения больших объёмов данных – уже пару лет как «мейнстрим». Использование арендованных мощностей имеет свои преимущества, связанные, в первую очередь, со снижением расходов на собственную IT-инфраструктуру:
Часть вторая. Начало читайте здесь. Риски, связанные с уязвимостями В своём отчёте Bluebox указывают, что в принципе уязвимость может быть задействована с целью повышения полномочий в системе до суперпользователя (Root),
Во второй половине июля среди пользователей Android возник небольшой переполох, связанный с двумя весьма серьёзными и неприятными уязвимостями. Исследователи, раскрывшие информацию о них, объявили, что речь идёт о т.н. Master
Со 2 августа неизвестные ведут массированную атаку на администраторские панели сайтов на базе системы управления контентом WordPress. Это очень популярная CMS (по некоторым данным, её используют 17% всех сайтов в
На конференции Black Hat 31 июля будет представлен доклад исследователя Карстена Нола, в котором тот демонстрирует — экспериментально! — уязвимость в SIM-картах, в теории позволяющая в буквальном смысле «клонировать» таковые.
Сегодня вряд ли кого-то можно удивить известиями о взломе ресурсов крупной IT-компании. К сожалению, происходят подобные вещи если не регулярно, то, во всяком случае, чаще, чем хотелось бы. Одной из
Мифы и предрассудки — неизбежные спутники любой отрасли знаний. Наша сфера, какой бы практической в основе своей она ни была, — не исключение: недостатка в легендах, в живучих и заразных
«Лаборатория Касперского» помогла обеспечить стабильную работу информационных ресурсов XXVII Всемирной летней Универсиады, прошедшей в Казани. Подробнее.