Через неопределенность к квантовому превосходству: заметки с конференции RSA
Как специалистам по инфобезопасности подготовиться к квантовой революции?
977 постов
			
		Как специалистам по инфобезопасности подготовиться к квантовой революции?
			
		Новая версия вымогателя SynAck использует изощренные техники маскировки.
			
		Десять ошибок, которые привели к уничтожению «Звезды Смерти».
			
		История о том, как одно умное устройство может стать головной болью целой компании.
			
		Как «Kaspersky Endpoint Security для бизнеса» справляется с новыми киберопасностями.
			
		Как обезопасить свое решение и своих клиентов при помощи проверенных временем технологий.
			
		Даже если ваш бизнес не представляет интереса для целевых атак, вас все равно могут использовать для доставки вредоносного ПО.
			
		В современном ландшафте кибер-угроз системы защиты должны быть усилены инструментами для активного поиска, унифицированного расследования и реагирования на угрозы.
			
		Анализ одной из самых сложных APT-кампаний, с которыми когда-либо сталкивались.
			
		Киберпреступники массово взяли на вооружение скрытый майнинг. Рассказываем, как он работает и как защитить от него свою компанию.
			
		Средства, которые позволят аргументированно объяснить необходимость внедрения защитных решений
			
		«Лаборатория Касперского» публикует сведения о деятельности русскоязычной APT-группировки Sofacy в 2017 году
			
		Как обновлять решения для защиты от зловредов, не подвергая опасности среду АСУ ТП?
			
		Исследователи из нашего ICS CERT обнаружили ряд уязвимостей в решении Sentinel, так что его пользователям следует незамедлительно обновить драйверы.
			
		Новейшие угрозы и действия, которые стоит предпринять, чтобы защитить от них свой бизнес и клиентов.
			
		Для эффективной защиты промышленного объекта следить приходится как за информационными системами, так и за операционными процессами. И мы знаем как.
			
		Как и предсказывали наши эксперты, 2017 стал годом шифровальщиков-вымогателей
			
		ENISA публикует рекомендации по обеспечению безопасности IoT-устройств в контексте объектов критической инфраструктуры