SMB

887 постов

Защита будущего: «Смартнет» и хронофобия

«Умные» устройства становятся в буквальном смысле разумными и захватывают мир — это регулярная тема в научной фантастике, особенно антиутопического толка: человечество превращено в «источник энергии» для своих новых повелителей, покуда

Защита систем хранения и данных в них

При явном акценте на «больших данных«, росте их объемов, увеличении числа взломов и найденных уязвимостей насколько вы уверены в том, что инфраструктура вашей организации не станет следующей жертвой? Что нужно

Защита будущего: истоки безопасности

Сегодняшние информационные технологии представляют собой довольно сумбурную смесь высококлассных инноваций вперемежку с старыми – наследуемыми — технологиями, среди которых есть и такие, что применялись на протяжении десятилетий и редко при

Эволюция ИТ-угроз в третьем квартале 2014 года: гонка вооружений продолжается, кто победит?

«Лаборатория Касперского» опубликовала отчет о кибербезопасности за третий квартал 2014 года. Его основные моменты: уязвимость Shellshock, Crouching Yeti/Energetic Bear, APT-кампании Epic Turla, значительное увеличение числа вредоносных атак (различных видов) и

Многоуровневая защита от киберпреступности

В мире кибербезопасности происходит нечто странное. Есть еще частные лица и предприятия, которые считают, что «хороший антивирус» решит все потенциальные проблемы безопасности, несмотря на то, как некоторые эксперты твердят о

Вероятное будущее: как его защитить

Что нас ждет в будущем? Технология развивается с рекордной скоростью, а количество людей, способных держать ее в узде, кажется, сокращается. Предсказания конца света всегда были популярны, но в этот раз

Гостиничная ИТ-безопасность: камо грядеши?

Недавно обнаруженная APT-кампания Darkhotel, безусловно, привлекла пристальное внимание к системам безопасности гостиничных сетей во всем мире. Даже с первого взгляда в них легко различить массу уже известных проблем. Например, еще

Киберугрозы: не вопрос веры  

Статистика — странная штука. При всем том, что она, безусловно, является необходимым инструментом борьбы с киберпреступностью, иногда она демонстрирует довольно неожиданные цифры и показатели. Вот пример: по данным опроса, проведенного

BlackEnergy 2: хороший набор для дурных дел

На Securelist вышла новая статья, посвященная пресловутому мошенническому инструментарию BlackEnergy, который эксплуатировался группой Sandworm APT, также известной как BE2 APT. Исследование по большей части техническое, но в нем есть ряд

Тёмная история Darkhotel

Интерпол и Центр глобальных исследований и анализа (GReAT) «Лаборатории Касперского» обнародовали подробные данные об угрозе Darkhotel, которая была активна в течение, по меньшей мере, четырех лет, и насчитывает уже тысячи пострадавших.

«Устойчивость»: новое слово в Вашингтоне, или восходящий вектор безопасности

ВАШИНГТОН, ОКРУГ КОЛУМБИЯ — Если бы вы спросили меня о «киберустойчивости» полгода назад, я бы поинтересовался, а существует ли вообще такое слово. Сегодня, устойчивость у всех на устах и в

Средства безопасности Mac OS X Yosemite

Вышла новая версия операционной системы Mac OS X — Yosemite (10.10). Давайте посмотрим, что она может нам предложить нам в плане безопасности. Компания Apple создала специальную страницу, посвященную безопасности Mac OS

Новые возможности Kaspersky Endpoint Security 10 Service Pack 1: Галерея скриншотов

Как было объявлено ранее, «Лаборатория Касперского» начала публичное бета-тестирование своего корпоративного решения безопасности Kaspersky Endpoint Security 10 Service Pack 1. Ниже представлена галерея свежих скриншотов, демонстрирующих новые возможности нашего решения.

Обмен информацией: ключ к решению проблемы кибератак

Направленные, сложные кибератаки раньше были заботой, главным образом, крупных предприятий. Они владеют ценными активами и интеллектуальной собственностью, так что злоумышленники обыкновенно сосредоточиваются на них. Однако за последние года два эти

Бесплатный гостиничный iPad и неочевидные опасности

Securelist опубликовал любопытный пост нашего эксперта Дмитрия Бестужева, посвящённый защите персональных данных в отелях. В двух словах история такова: человек с опытом в области безопасности посмотрел бесплатный айпад, установленный в

Взлеты и падения мобильных угроз

По данным исследования «Мобильные киберугрозы«, проведенного «Лабораторией Касперского» и Интерполом в период с августа 2013 года по июль 2014 г., каждое пятое устройство на Android, защищенное решением от «Лаборатории Касперского»,

Критические системы и узкие места

Выход из строя критической гражданской системы – сценарий, который пробуждает в воображении некие апокалиптические картины разрушения и хаоса. Вспомните хотя бы «Крепкий орешек 4.0». Группа мотивированных хакеров пробует взломать правительственные

Как баг в Linux может повлиять на виртуальную инфраструктуру

Эта статья является продолжением предыдущего поста «Как баг в Linux может повлиять на Windows-инфраструктуру«. Виртуальная инфраструктура может быть в значительной степени базироваться на Windows, так как большинство виртуальных конечных точек

Как плохо выстроенная политика доступа к данным навредить кибербезопасности

Политика доступа к данным начинает иметь серьёзное значение для любой компании, как только та накапливает сколько-нибудь значительный объем ценных и конфиденциальных данных. Но это не значит, что политика всегда присутствует

Дыра в заборе: есть ли «частичная готовность» к киберугрозам?

Может ли бизнес быть «частично» готовым к отражению киберугроз? Это, безусловно, подлежит обсуждению. Ниже – наша позиция по этому вопросу. Существует в развлекательных медиа некий штамп: мощная, очень высокая стена