
Пять причин снабдить мобильное приложение защитными технологиями
Злоумышленники могут охотиться за пользователями ваших приложений, и их безопасность — в ваших интересах.
616 постов
Злоумышленники могут охотиться за пользователями ваших приложений, и их безопасность — в ваших интересах.
Результаты двух исследований развития рынка MSP и MSSP в условиях повсеместной удаленной работы.
Исследование про уровень распространения телемедицины, ее будущее и сложности, с которыми сталкиваются медицинские учреждения.
На основе инструмента Kaspersky CyberTrace мы создали новую платформу для управления Threat Intelligence.
Исследователи из Великобритании нашли способ вставить в исходный код программ уязвимости или вредоносный код и при этом успешно проходить ручной аудит.
Сотрудники компаний могут втайне от работодателя установить proxyware. Рассказываем, что это такое и чем опасно.
Злоумышленники пытаются выведать учетные данные от корпоративной почты, присылая списки спам-писем, попавших в карантин.
Чтобы облачные хранилища в Azure Storage и Amazon S3 не стали вектором распространения зловредов, имеет смысл проверять файлы еще при загрузке.
Мы решили посмотреть, насколько понимают в кибербезопасности коллеги Джеймса Бонда из секретной службы.
Мы приобрели провайдера SD-WAN, чтобы усилить корпоративный портфель технологиями SASE и расширить возможности XDR.
В npm-пакет UAParser.js, который установлен у десятков миллионов пользователей, внедрили стилер паролей и майнер. Рассказываем, что делать.
Если вы получили письмо, подлинность отправителя которого вызывает у вас сомнения, проверьте его самостоятельно. Рассказываем, как.
За прошедшие пять лет банковский троян Trickbot превратился в многофункциональный инструмент киберпреступников.
Мы запустили сервис, который может помочь сотрудникам ИБ-подразделений получить ответы непосредственно от наших экспертов.
В октябрьском обновлении Microsoft закрыла 71 уязвимость, в том числе несколько достаточно серьезных.
Наши защитные технологии выявили эксплуатацию ранее неизвестной уязвимости в драйвере Win32k, которая использовалась для загрузки трояна.
На конференции DEF CON 29 исследователь рассказал, почему сельхозтехнику можно считать критической инфраструктурой, и показал уязвимости основных производителей.
Результаты исследования IT Security Economics 2021: 5 проблем, с которыми чаще сталкиваются защитники компаний при борьбе со сложными инцидентами.
Результаты теста защиты от шифровальщиков-вымогателей, проведенного независимой лабораторией AV-TEST.
Исследователи из AV-Test проверили, как 11 передовых защитных решений противодействуют современным шифровальщикам.