Бракованная партия: безопасность базы Тантисс
Как обеспечивается информационная безопасность базы Тантисс в третьем сезоне сериала «Звездные войны: Бракованная партия» и почему этого недостаточно?
103 поста
Как обеспечивается информационная безопасность базы Тантисс в третьем сезоне сериала «Звездные войны: Бракованная партия» и почему этого недостаточно?
Традиционно к четвертому мая делаем обзор состояния кибербезопасности в далекой-далекой галактике.
Хакасские народные сказки в качестве методических материалов для занятий по кибербезопасности.
Как обстояли дела с информационной безопасностью в далекой-далекой галактике за 9 лет до битвы за Явин.
Эксперты «Лаборатории Касперского» изучили теневой рынок доступа к инфраструктуре компаний.
Наш датский коллега Андерсен в своих произведениях уделял достаточно много времени описанию технологий кибербезопасности.
Смотрим, что изменилось в Матрице за 18 лет, прошедших с прошлого обновления.
В реализации Матрицы невооруженным взглядом видно изрядное количество проблем, угрожающих стабильности и безопасности системы.
В библиотеке Apache Log4j найдена уязвимость, которой присвоен максимальный уровень опасности — CVSS 10. Рассказываем, как защититься.
С детства нас учили, что народные сказки — кладезь мудрости. Но только переосмыслив их с точки зрения информационной безопасности, понимаешь, насколько это верно.
Мы решили посмотреть, насколько понимают в кибербезопасности коллеги Джеймса Бонда из секретной службы.
В npm-пакет UAParser.js, который установлен у десятков миллионов пользователей, внедрили стилер паролей и майнер. Рассказываем, что делать.
К выходу новой экранизации «Дюны» Фрэнка Херберта мы решили еще раз пройтись по первоисточнику и посмотреть, как к информационной безопасности относятся на Арракисе.
Из-за неправильной конфигурации приложений, созданных с помощью Microsoft Power Apps, персональные данные миллионов людей оказались в открытом доступе.
Чтобы минимизировать количество киберинцидентов, стоит завести инструкцию с базовыми правилами ИБ и выдавать ее каждому новому сотруднику.
Описанные профессором Толкином примеры реализации технологий защиты информации народом дворфов.
Злоумышленники могут попытаться выдать себя за представителей вашей компании в Twitter. Рассказываем, как защитить своих клиентов.
Kaspersky Interactive Protection Simulation теперь доступен в формате виртуальной реальности. Зачем это нужно и что это вообще такое?
В мусорных баках многих компаний порой находится информация, которая может представлять угрозу для безопасности и репутации бизнеса.
Целевые атаки c применением нескольких эксплойтов нулевого дня обнаружены с помощью наших технологий.