Аудит SOC 2: что, как, зачем?
Подробно объясняем, что такое аудит SOC 2, зачем мы его прошли и как именно этот процесс происходил.
673 поста
Подробно объясняем, что такое аудит SOC 2, зачем мы его прошли и как именно этот процесс происходил.
Мошенники используют формы обратной связи на сайтах уважаемых компаний для рассылки спама
Чтобы построить безопасное будущее, нужно перестать бояться и начать укреплять кибериммунитет.
Сотрудники, хранящие рабочую информацию на личных устройствах, нередко забывают о ее безопасности.
Почему так важно следить за безопасностью личных мобильных устройств, задействованных в рабочем процессе.
Компания British Airways рискует заплатить рекордный для Евросоюза штраф за прошлогоднюю утечку данных.
Как не предоставить доступ к своим компьютерам непонятно кому.
Шифровальщик, заражающий клиентов через инфраструктуру MSP-провайдеров и уязвимости в Oracle WebLogic.
Злоумышленники могут использовать ваше оборудование для майнинга. Как это предотвратить?
Мэрия Балтимора уже три недели борется с последствиями атаки шифровальщика. Как предотвратить подобные угрозы?
Как украсть миллион (ладно, полмиллиона), или что случилось с «Бока Хуниорс»
Новая версия Kaspersky Endpoint Security Cloud — это сочетание проверенных технологий безопасности и гибкой модели SaaS.
Несмотря на арест предполагаемого лидера группировки FIN7, вредоносная активность до сих пор не прекратилась.
Анализ трех киберинцидентов, показанных в фильме «Хан Соло. Звёздные войны: Истории»
Злоумышленники захватывают контроль над корпоративной почтой, чтобы рассылать спам, проходящий через спам-фильтры.
На VirusTotal выложен исходный код зловреда, с помощью которого был украден миллиард долларов. Вот наше мнение о том, к чему это приведет.
Три примера из жизни, иллюстрирующие опасность беспорядка в цифровом
HID-устройства, превращенные в «троянских коней», и кабели-шпионы могут использоваться для проникновения даже в изолированные системы.
Почему от защиты данных во многом зависит успех молодой компании.
Не стоит надеяться на то, что данные, зашифрованные программой-вымогателем, удастся вернуть. Лучше заранее продумать методы защиты.