Какая безопасность нужна встраиваемым системам?
Особенности встраиваемых систем и подходящие для них методы защиты.
Senior Global Product Marketing Manager, Kaspersky
18 постов
Особенности встраиваемых систем и подходящие для них методы защиты.
Можно ли считать встраиваемые системы под Linux безопасными по определению или они нуждаются в дополнительной защите?
Если в вашей компании используются устройства с Windows XP, утечка исходного кода — повод подумать об их защите.
Рассказываем, что умеет обновленная версия нашего защитного решения для интернет-шлюзов.
Веб-угрозы активно применяются в целевых атаках, поэтому их нейтрализация должна быть неотъемлемой частью стратегии защиты от APT.
Мошенники размещают объявления на интернет-барахолках и подсовывают покупателям фишинговые ссылки в WhatsApp или Viber.
Защитите вашу сеть и остановите потенциальные угрозы до того, как они подберутся слишком близко: на уровне интернет-шлюза.
Благодаря циклу адаптивной архитектуры безопасности мы получаем возможность опережать киберпреступников, оперативно создавая и изменяя защитные системы
На конференции RSA мы поделились нашим видением современного ландшафта киберугроз.
Участившиеся случаи кибершпионажа продемонстрировали многообразие сценариев, в которых «постоянство» зловредов, то есть наличие кода на физическом носителе, оказалось необязательным условием.
Может ли злоумышленник украсть данные карты или деньги, незаметно используя бесконтактные NFC-платежи?
Направленные атаки заметно коммерциализируются, смещая акцент со сложности на эффективность затрат. Если комбинации социальной инженерии, подстройки широко доступных вредоносных программ и законных приложений хватает, зачем создавать что-то оригинальное и изысканное?
В конце 2015 года Центр глобальных исследований и анализа (GReAT) сделал ряд предсказаний о ситуации с ИТ-безопасностью в наступавшем 2016 году. Конечно, эти прогнозы давались не наугад и не являлись
Больше, чем шпионаж В настоящее время большинство направленных атак против компаний осуществляются с кибершпионскими целями, с тем чтобы выудить драгоценные коммерческие тайны или конфиденциальную личную информацию. Но время от времени
Введение Управление центром обработки данных требует решения целого комплекса сложных задач, и безопасность – лишь одна из них. При этом безопасная работа виртуализированных сред и систем хранения данных критически важна
Правоохранительные органы, при поддержке ведущих поставщиков защитных IT-решений, стремятся заблокировать командные серверы любых зловредов, которые удаётся обнаружить. Иногда удаётся ликвидировать целые массивные ботнеты, просто выведя из строя их управляющую инфраструктуру. Однако
Незначительность – не радость Медийные описания сложных, чрезвычайно дорогих и, вероятно, спонсируемых правительством кибершпионов вызывают в памяти образы персонажей наподобие Джеймса Бонда, совершающих скрытные набеги на цифровые эквиваленты Форт-Нокса в