
Threat Intelligence Portal: как стать кибер-детективом
Пример того, как специалист по безопасности может организовать рабочий процесс анализа угроз для эффективного проведения сложных расследований.
2732 поста
Пример того, как специалист по безопасности может организовать рабочий процесс анализа угроз для эффективного проведения сложных расследований.
Рассказываем, какие вредоносы могут захватить контроль над вашим устройством и чем опасна многофункциональная зараза.
С конца сентября началась массовая рассылка мошеннического спама от имени операторов «Большой четверки».
Почему SMS — не лучший выбор для двухфакторной аутентификации, и какие существуют альтернативы.
Уязвимость CVE-2018-8453 в Microsoft Windows, которую летом использовали для нескольких атак, обнаружена проактивными технологиями.
Одного короткого сообщения достаточно, чтобы отправить Sony PlayStation 4 в циклическую перезагрузку. Вот как с этим бороться.
Защита приватности в Сети идет на пользу нашему душевному здоровью. Причины тому две: больше времени на встречи с близкими «в реале» и меньше рекламы.
В Facebook все говорят о взломе аккаунтов и повторных добавлениях в друзья, но верить этому не стоит.
Защитное решение, созданное специально для защиты небольших компаний.
Совместив наши возможности с желаниями заказчиков, в лучших традициях закона спроса и предложения мы вывели на рынок новый сервис – Kaspersky Managed Protection
Советы для фрилансеров: как не стать жертвой мошенников, крадущих деньги и аккаунты при помощи фишинга и зловредов.
На реальном примере рассказываем, что такое целевой фишинг и почему о нем должен знать каждый.
История патента US5490216, который долгие годы наводил ужас на IT-индустрию и высосал сотни миллионов долларов из десятков компаний, включая Microsoft, Google и Electronic Arts.
Разбор ошибок в организации рабочего процесса на примере небольшого рекламного агентства.
Киберпреступники могут использовать заброшенные корпоративные сайты для вымогательства и фишинга.
В Android можно защитить свои данные и ограничить доступ к различным опасным функциям, если правильно настроить разрешения приложений. Рассказываем, как это сделать.
Рассказываем, какие мобильные зловреды могут опустошить ваш счет или шпионить за вами.
Рассказываем, что такое гостевая Wi-Fi-сеть, как ее настроить и причем тут игровые приставки и другие IoT-устройства.
Как компании по всему миру обращаются с персональными данными.
В России началась эпидемия заражений Android-трояном, который ворует деньги с карты и рассылается друзьям жертвы через SMS.