
Как снизить нагрузку на SIEM и повысить практическую пользу от потоков Threat Intelligence
Как платформа Threat Intelligence помогает работе аналитика SOC.
615 постов
Как платформа Threat Intelligence помогает работе аналитика SOC.
Как происходит покупка на сайте «Лаборатории Касперского» и почему это полезно знать
Лаборатория SE Labs присудила Kaspersky EDR наивысшую оценку в ходе независимых тестов на основе реальных атак.
Эволюция безопасности: вспоминаем масштабную, но краткосрочную компьютерную эпидемию 2017 года.
На примере свежего исследования об аппаратных уязвимостях в процессорах рассуждаем о цене безопасности.
Microsoft выпустила патчи к более чем 140 уязвимостям, некоторые из них хорошо бы закрыть как можно раньше.
Что эксперты «Лаборатории Касперского» ожидают от конференции Black Hat 2022.
Киберпреступники из группировки Andariel атакуют компании с использованием нескольких зловредов.
История первой серьезной атаки на корпоративную IT-инфраструктуру.
Новая вредоносная кампания по охоте за токенами Discord и данными кредитных карт действует через зараженные пакеты npm.
Как обстояли дела с информационной безопасностью в далекой-далекой галактике за 9 лет до битвы за Явин.
Как злоумышленники проводят кибератаки на компании без использования какого-либо вредоносного ПО.
Если в рабочем письме стоит пометка «абсолютно безопасно», то это повод насторожиться.
Новые шифровальщики Luna и Black Basta способны атаковать Windows, Linux и VMware ESXi.
Самая эффективная защита — осведомленность сотрудников, а обеспечить ее — дело HR-отдела.
Компания Microsoft решила отказаться от автоматической блокировки макросов. Рассказываем о том, чем это угрожает кибербезопасности вашего бизнеса.
Простыми словами объясняем одно из самых сложных исследований в сфере информационной безопасности за последнее время.
Кибериммунный шлюз, способный оградить IoT- и IIoT-устройства от киберугроз.
Почему за нейроморфными процессорами будущее, и насколько серьезно они отличаются от обычных процессоров в современных устройствах.
Пять аргументов в пользу установки защитных решений на компьютеры небольшой компании.
Глубокий анализ современных шифровальщиков-вымогателей позволяет разработать универсальные методы противодействия им.