
Али-Баба и сорок киберугроз
Оказывается, сказка про Али-Бабу — это сборник историй про киберугрозы, которые были актуальны для древней Персии.
660 постов
Оказывается, сказка про Али-Бабу — это сборник историй про киберугрозы, которые были актуальны для древней Персии.
Интегрированный подход позволит обеспечить даже небольшие компании автоматизированными средствами для отражения сложных атак.
Главные зоны риска для ICO, которые можно и нужно проверять перед продажей токенов.
Описываем распространенные трюки злоумышленников, пытающихся захватить контроль над учетными записями Office 365.
Несколько историй о том, как легко случайно сделать конфиденциальную информацию достоянием общественности.
Чтобы обезопасить систему помощи водителю (ADAS) от внешнего вмешательства, нужен особый подход.
Наши эксперты обнаружили охоту за платежными данными пользователей с применением инструментов Google.
Израильские эксперты утверждают, что сотни миллионов IoT-устройcтв имеют критические уязвимости. И это по самым скромным оценкам.
Распространенные схемы, которые злоумышленники используют для атаки на сотрудников небольших компаний.
Если не подключать компьютер к Интернету, то информацию никто не сможет украсть, правда же? На самом деле это не совсем так.
Мы выпустили новый сервис для экспертов, который позволяет анализировать сходства в коде и дает техническое подтверждение авторства атак.
Обилие облачных инструментов и сервисов, необходимых для работы, требует внимательного отношения к паролям.
Облачные решения для работы с документами, хранения файлов и управления проектами могут помимо множества удобств принести немало проблем.
Для надежной защиты компаниям нужно постоянно адаптировать системы безопасности под изменяющийся ландшафт угроз.
Как найти индивидуальный подход к каждому сотруднику без личного преподавателя.
BEC-атаки, в которых задействуют скомпрометированные почтовые ящики, особенно опасны. Рассказываем, как мы научились их выявлять.
вышел в эфир первый выпуск программы «Зеленый коридор» — совместный проект Kaspersky и Forbes Kazakhstan.
Из-за массового перехода на работу из дома шифровальщики-вымогатели стали представлять еще большую угрозу.
Как быть для первого лица решением, а не проблемой?
Как безопасно импортировать в корп.инфраструктуру все, что было нажито непосильным трудом за эти месяцы?
Вирусолог или дата-саентист? К кому идти на прием нашим CIO после карантина?
Кто новые лучшие друзья CIO/CISO? Учимся объяснять и защищать наши проекты внутри корпорации.
Чтобы процесс раскрытия уязвимостей не причинял больше проблем, чем решает, мы рекомендуем придерживаться нескольких простых этических принципов.