
Security Week 41: цензура исследований, взлом Outlook Web Access, потери данных на стыках
Сегодня мы поговорим о том, как компании взламывают, как утекают данные, и как бизнес на это реагирует.
827 постов
Сегодня мы поговорим о том, как компании взламывают, как утекают данные, и как бизнес на это реагирует.
«Лаборатория Касперского» недавно запустила онлайновую викторину «А вы киберграмотны?», и уже есть первые результаты. Несмотря на ориентированность на конечных пользователей, результаты этой викторины могут служить еще одним предупреждением для компаний,
Правоохранительные органы, при поддержке ведущих поставщиков защитных IT-решений, стремятся заблокировать командные серверы любых зловредов, которые удаётся обнаружить. Иногда удаётся ликвидировать целые массивные ботнеты, просто выведя из строя их управляющую инфраструктуру. Однако
Современный смартфон — это полноценный компьютер помощнее того, что стоял у нас на столе каких-нибудь 10 лет назад. И он почти наверняка содержит данные, ценные для злоумышленников, например, банковские.
Киберпреступники используют наши слабости, чтобы взломать все, что им надо. Но как у них это получается?
Новые варианты «легендарного» банковского трояна Carbanak появились в интернете, свежие экземпляры выявлены пока в Европе и Соединенных Штатах. Теперь он имеет «проприетарный протокол связи», и все обнаруженные до сих пор
В новом эпизоде сериала, снятого по мотивам новостей в области информационной безопасности: взлом Bugzilla, возвращение Carbanak и рассказ о том, как Turla прячет командные сервера в небе.
Термин RAT нередко используется в статьях по кибербезопасности, хотя он и не встречается так часто, как троян. Тем не менее, в конце августа Threatpost упомянул различные RAT, по крайней мере,
«Лаборатория Касперского» выпустила новую версию Kaspersky Endpoint Security для Mac специально для компаний, предпочитающих с Macintosh. Как отмечается в пресс-релизе, новая версия призвана «отвечать вызовам и тенденциям кибербезопасности современной гетерогенной среды».
Компаниям сегодня приходится сталкиваться с куда более серьёзными вызовами в сфере кибербезопасности, чем несколько лет назад, в основном, потому что необходимо учитывать больше «возможных векторов атаки». И, безусловно, больше стало
В недавней статье мы упоминали, что в определённый момент в истории сфера кибербезопасности вышла за рамки «простых» антивирусных решений. Решения эти не так уж просты, но есть много других угроз,
Год назад утечка фотографий обнаженных знаменитостей познакомила многих с темой ненадежных паролей. Как же защитить свои аккаунты?
В наши дни распространение эксплойтов нулевого дня происходит буквально со скоростью света. Как только такой полезный эксплойт становится достоянием общественности, авторы APT сразу начинают добавлять их в свои творения. В
Эксперты «Лаборатории Касперского» исследовали новую серию атак киберпреступников группы Darkhotel. Благодаря эксплойту нулевого дня для Adobe Flash, добытому Hacking Team при взломе, атака получила более широкий географический охват. Во время
Apple исправила серьёзный недостаток в своих магазинах App Store и iTunes Store, который был способен навредить многим компаниям, работающим в этой экосистеме. Злоумышленник мог дистанционно внедрить вредоносный скрипт в инвойсы
Всегда помни правило доктора Хауса: все лгут, а особенно — онлайн.
Лаборатория Касперского» представила новые версии лучших продуктов, разработанных для защиты частной жизни пользователей.
Профессионалы ИТ-безопасности высшего уровня считают, что существует значительный, нерешённый разрыв между приоритетами безопасности предприятия и серьёзными угрозами, который не даёт им покоя. Согласно опросу участников конференции Black Hat USA 2015,
Только недавно мы отмечали, что новости о программах-вымогателях напоминают сводки с фронта. То же самое в действительности верно и в отношении APT, и по той же причине – из-за повышенного
Разработчики защитных решений часто упоминают эксплойты как одну из самых серьёзных проблем безопасности данных и систем, хотя и не всегда ясно, почему. Попробуем разобраться в этом вопросе
Вендоры защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьёзных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными