Трудности перевода, или Как защитить корпоративную сеть с помощью хвойного дерева
Представляем Kaspersky Endpoint Detection and Response Optimum.
3427 постов
Представляем Kaspersky Endpoint Detection and Response Optimum.
Злоумышленники рассылают организациям тщательно подготовленный спам с шпионским трояном в архиве.
Рассказываем, как обманывают пользователей Android с помощью троянов-подписчиков Harly.
Хакасские народные сказки в качестве методических материалов для занятий по кибербезопасности.
Троян-стилер RedLine распространяется под видом читов для популярных игр и размещает в YouTube-каналах жертв видео со ссылкой на себя в описании.
Пора обновиться! Microsoft закрыла 64 уязвимости в целой куче продуктов и компонентов — от Windows и Office до Defender и Azure.
Необычный случай атаки на организацию, в ходе которой использовался легитимный модуль из компьютерной игры.
Мошенники обещают топливные карты за половину номинала, ссылаясь на некое «постановление о топливных компенсациях владельцам транспортных средств».
На примере наиболее распространенных семейств вредоносных расширений объясняем, что может пойти не так после установки плагина для браузера.
Как распределять задачи в SOC, чтобы решить проблемы нехватки ИБ-специалистов и их выгорания.
Основное из отчета «Природа инцидентов информационной безопасности» от команды GERT.
Рассказываем, как мошенники обманывают пользователей известного маркетплейса с помощью поддельной страницы оплаты товара.
Интересное с DEF CON 30: уязвимость в клиенте Zoom для macOS.
Рассказываем, как обстоят дела с приватностью в соцсети Poparazzi.
Как платформа Threat Intelligence помогает работе аналитика SOC.
Все, что вы хотели бы знать о крипте в целом и NFT в частности. А также почему я, мягко говоря, не фанат этих технологий.
Как происходит покупка на сайте «Лаборатории Касперского» и почему это полезно знать
Лаборатория SE Labs присудила Kaspersky EDR наивысшую оценку в ходе независимых тестов на основе реальных атак.
Пользователи мессенджера Signal подверглись хакерской атаке. Разбираем, что произошло и почему эта атака служит демонстрацией надежности Signal.
Эволюция безопасности: вспоминаем масштабную, но краткосрочную компьютерную эпидемию 2017 года.
На примере свежего исследования об аппаратных уязвимостях в процессорах рассуждаем о цене безопасности.