
Подключенные автомобили: обезопасить с самого начала
Почему так важно закладывать идею информационной безопасности подключенных автомобилей еще на этапе проектирования.
955 постов
Почему так важно закладывать идею информационной безопасности подключенных автомобилей еще на этапе проектирования.
Почему встраиваемые системы особенно нуждаются в защите от эпидемий зловредов вроде WannaCry и как их, собственно, защитить.
История из жизни системного администратора, который смог победить «непобедимое» шифрование своими силами.
Что нужно знать, для того чтобы предотвратить финансовые и репутационные потери?
27 апреля лучшие умы кибербезопасности в Центральной Азии сойдутся в схватке, чтобы спасти мир!
В 2016 году офисные программы были атакованы эксплойтами в два раза чаще чем в 2015
О рисках кибербезопасности в области здравоохранения, о мерах защиты ценных данных и борьбе с угрозами.
На текущий момент эксперты «Лаборатории Касперского» выявили как минимум восемь группировок, организующих целевые атаки с зловредами-шифровальщиками.
Даже если злоумышленники сумели проникнуть в вашу инфраструктуру, не поздно пресечь их манипуляции и избежать финансовых и репутационных потерь.
Есть вероятность что Moonlight Maze, APT-атака когца 90-х, целью которой были Пентагон и NASA, связана с современной кампанией Turla.
Какое тестирование можно считать некорректным? Попробуем объяснить это на примере недавнего исследования решений класса Advanced Endpoint Protection от NSS Labs
Предсказания о новых трендах и угрозах, которые будут актуальны для инфраструктур, где применяются технологии виртуализации
Благодаря циклу адаптивной архитектуры безопасности мы получаем возможность опережать киберпреступников, оперативно создавая и изменяя защитные системы
Противостояние кибердобра и киберзла давно превратилось в борьбу алгоритмов. А эффективность защиты зависит от гибкости и надёжности самообучающихся систем.
Обновленный Shamoon вернулся, на этот раз в компании с аналогичным вредоносом, который использует продвинутые технологии уклонения от обнаружения.
Мы стараемся закладывать принцип многослойности в каждый аспект каждого продукта.
Настоящие эксперты по ИБ должны уметь выполнять реверс-инжиниринг вредоносного кода. Мы предлагаем пройти соответствующий тренинг перед конференцией SAS.
Наша система задумана как легко приспосабливаемая под конкретные условия, и мы снабдим ее множеством сенсоров. Но мозговой центр у нее будет один.
Мы полагаем что наша стратегия «Истинной Кибербезопасности», не в последнюю очередь благодаря подходу HuMachine, отвечает запросам рынка.
Тест NSS Labs был проведен по новой методологии, однако его результаты вызывают достаточно серьезные вопросы.