Что такое сертификация ISO 27001 и зачем мы ее прошли
Что конкретно сертифицировалось, и как этот процесс проходил.
386 постов
Что конкретно сертифицировалось, и как этот процесс проходил.
На конференции Chaos Communication Congress представили исследование надежности современных иммобилайзеров.
Проводы Windows 7 — это повод внимательно проанализировать собственную информационную инфраструктуру и выявить в ней все слабые звенья.
Веб-угрозы активно применяются в целевых атаках, поэтому их нейтрализация должна быть неотъемлемой частью стратегии защиты от APT.
Продолжительный жизненный цикл продукта более экологичен, но короткий проще с точки зрения поддержки продукта. Что же выбрать?
На 36С3 исследователь рассуждает о том, достаточно ли применения концепции открытого аппаратного обеспечения для того, чтобы быть уверенным в безопасности устройств.
Наши решения удостоены звания 2019 Gartner Peer Insights Customers’ Choice в категории платформ для защиты рабочих мест.
Ученые пытаются понять причины эффективности уловок киберпреступников
Директор по ИБ должен больше взаимодействовать с бизнесом и подбирать в команду профессионалов, которым можно делегировать узкоспециализированные технические задачи.
В Chrome исправили уязвимость, которую уже используют злоумышленники. Советуем обновить браузер, не откладывая.
Рассказываем о том, как специалист по безопасности может организовать рабочий процесс анализа угроз для эффективного проведения сложных расследований?
Мы сделали бесплатную версию нашего Threat Intelligence Portal – TIP – для подробного анализа потенциальных угроз.
Шарль Перро объясняет, как наемные хакеры используют социальную инженерию и атаку через watering hole в политических целях.
Вопреки распространенному мнению, публичные облака не являются «безопасными по определению» и требуют дополнительной защиты.
Социальная инженерия, усиленная технологиями машинного обучения, может ввести в заблуждение даже опытного сотрудника.
Что означает кибериммунитет на практике и как воплотить эту концепцию в условиях промышленной инфраструктуры.
Читы для многопользовательских игр, по сути, мало чем отличаются от вредоносов. А их использование в соревнованиях — от киберпреступлений.
Расширения для Chrome и Firefox собирают информацию о посещенных сайтах. Рассказываем, чем это опасно и как защититься.
Евгений Касперский рассказывает о том, как в Kaspersky Sandbox виртуальные машины используются для исследования поведения угроз.
Чтобы построить безопасное будущее, нужно перестать бояться и начать укреплять кибериммунитет.
Сотрудники, хранящие рабочую информацию на личных устройствах, нередко забывают о ее безопасности.