
10 ошибок в конфигурации IT-систем организаций
Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?
674 поста
Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?
Все, что вы хотели знать про passkeys (ключи доступа) для Google-аккаунта: как работают, зачем нужны, где включить, как настроить и какие есть варианты хранения.
Разбираем распространенные заблуждения, связанные с разработкой и применением кибериммунных продуктов на базе операционной системы KasperskyOS.
Четыре исследования, представленные нашими экспертами на международной конференции SAS 2023.
Пароль из смайликов? А почему бы и нет! Плюсы и минусы использования эмодзи в паролях.
Объясняем, как настроить «Госуслуги», чтобы можно было подтверждать вход в свою учетную запись без одноразового кода из SMS и не зависеть от телефонного номера.
Мошенники покупают синие галочки в X (ex-Twitter), чтобы от имени известных брендов разводить пользователей на деньги.
Разбираемся с драйверами — почему они незаменимы, в чем их угроза и как избежать лишних проблем с компьютером.
Даже если вы об этом не знаете, у вас дома наверняка есть устройства с ОС Linux — и им тоже нужна защита! Вот три Linux-угрозы, о которых часто забывают даже профессионалы в IT.
Несколько слов о том, почему к настольным приложениям, разработанным на основе фреймворка Electron, следует относиться с осторожностью.
Почему в Windows может внезапно меняться системное время и как сделать, чтобы этого не происходило.
Размышляем о том, обновлениям каких программных продуктов следует отдавать приоритет — и почему.
И без того внушительный список функций Kaspersky Password Manager пополнился еще одной — теперь в нашем менеджере паролей есть еще и встроенный кросс-платформенный генератор кодов двухфакторной аутентификации.
Рассказываем про несколько категорий гаджетов, которые помогут защитить устройства сотрудников компании от зашедшего в гости хакера и других неприятностей.
Причины массовой уязвимости VPN-клиентов, и что делать для сохранения их функциональности.
Июльский вторничный патч: коллекция уже эксплуатируемых уязвимостей.
Объясняем, какие встречаются разновидности двухфакторной аутентификации и какие из них предпочтительно использовать.
Теперь кто угодно может подписывать прошивки устройств приватными ключами MSI. Рассказываем что делать пользователям, организациям и разработчикам.
Имена сайтов в зонах zip и mov неотличимы от имен файлов. Как это повлияет на IT-системы и что будут делать злоумышленники?