Безопасное использование LibreOffice
Гид по правильным настройкам бесплатного офисного пакета для использования в организациях.
1148 постов
Гид по правильным настройкам бесплатного офисного пакета для использования в организациях.
Атака Windows Downdate может сделать вашу ОС вновь уязвимой и дает злоумышленникам возможность завладеть системой целиком. Как можно снизить этот риск?
Выявление техники отключения или модификации локального межсетевого экрана и другие усовершенствования SIEM-системы KUMA.
Kaspersky Symphony XDR позволяет комплексно защитить предприятие и обеспечить соответствие требованиям регуляторов в условиях импортозамещения.
Как и от чего защищать неочевидные части IT-инфраструктуры — от принтеров и видеонаблюдения до инсулиновых помп.
Бот в Telegram продает подписку на фишинговые инструменты для взлома аккаунтов Microsoft 365, в том числе с возможностью обхода двухфакторной аутентификации.
Рассказываем о пяти основных центрах экспертизы и об их роли в создании наших продуктов, об анализе угроз и оказании экспертных услуг в области кибербезопасности.
Злоумышленники применяют техники AitM для компрометации аккаунтов руководства компаний. Как это работает и что нужно для защиты?
Делимся устоявшимися у нас практиками выпуска новых и обновления релизов текущих продуктов, которые снижают риски масштабных инцидентов
Несложная технология, значительно повышающая эффективность почтовой защиты.
История о том, как CrowdStrike выпустила обновление в пятницу и «положила» сотни, тысячи или десятки тысяч компьютеров по всему миру.
Хотя Microsoft радикально пересмотрела план выпуска неоднозначной функции Recall, командам ИБ нельзя выпускать проблему «ИИ-зрителей» из внимания.
В браузере Internet Explorer, который Microsoft якобы похоронила больше года назад, обнаружили эксплуатируемую злоумышленниками уязвимость нулевого дня.
Злоумышленники охотятся за конфиденциальной информацией компаний, рассылая вредоносные файлы с расширением scr.
Злоумышленники охотятся на экспертов по безопасности, используя архив, якобы содержащий эксплойт для уязвимости regreSSHion.
Сервис Polyfill.io для автоматической подгрузки полифилов начал распространять вредоносный код. Поэтому следует удалить его скрипт с вашего сайта.
Новая уязвимость позволяет дистанционно получить максимальные привилегии на Linux-серверах. Насколько легко ей воспользоваться и как помешать злоумышленникам?
У разработчиков угоняют аккаунты, используя фальшивые предложения работы, которые приходят с настоящего адреса GitHub.
Какие инструменты нужны, когда базовой защиты становится недостаточно?
Разбираем риски внедрения биометрической аутентификации на примере нашего анализа уязвимостей ZKTeco.
Злоумышленники используют настоящую инфраструктуру Facebook* для рассылки фишинговых писем с угрозами блокировки аккаунтов.