
Тест на интеллект для Threat Intelligence
То, что порой выдается за Threat Intelligence, не всегда на самом деле можно с чистой совестью назвать этим термином. Рассказываем, как понять, сможет ли предлагаемое решение защитить ваш бизнес.
1184 поста
То, что порой выдается за Threat Intelligence, не всегда на самом деле можно с чистой совестью назвать этим термином. Рассказываем, как понять, сможет ли предлагаемое решение защитить ваш бизнес.
Наш метод обучения моделей для отлова нежелательной почты позволяет сохранить приватность без потери эффективности.
Защищаем корпоративный компьютер от угрозы несанкционированного физического доступа.
Британские, американские и индийские кинематографисты трижды показали один и тот же инцидент. Анализируем, как меняется восприятие хакеров и взломов в кино.
О чем стоит помнить разработчикам и операторам трейдинговых платформ.
Для VDI требуется специализированная защита. И у нас есть решения, способные ее обеспечить.
Как вынужденный переход на удаленную работу повлиял на привычки сотрудников и изменил их отношение к работе в офисе.
2020 год, помимо всех прочих неприятностей, запомнится еще и взрывным ростом случаев заражения шифровальщиками-вымогателями.
Мы обновили наш Open Threat Intelligence Portal, инструмент для экспертов по кибербезопасности и аналитиков.
Для обхода антифишинговых технологий злоумышленники могут прибегать к помощи легитимных сервисов по рассылке. Но их все равно можно вычислить.
Если в вашей компании используются устройства с Windows XP, утечка исходного кода — повод подумать об их защите.
Тренинг по безопасности для системных администраторов и прочих продвинутых IT-специалистов.
Неочевидные особенности PDF и офисных файлов, которые стоит знать, если вы работаете с конфиденциальными данными.
Общая рабочая среда может стать каналом распространения вредоносного ПО внутри компании. Но у нас есть средства, способные предотвратить это.
Злоумышленники применяют сложный вредоносный фреймворк, который помимо всего прочего использует и инструменты, утекшие у HackingTeam.
Легенду о гамельнском Крысолове уже неоднократно пытались объяснить как аллегорическое отражение реальных трагических событий. У нас есть своя версия.
Наши коллеги исследовали состояние кибербезопасности в компаниях разного размера и подготовили отчет по основным трендам.
Как правило, деньги, до которых удается добраться преступникам, проходят сложный маршрут, прежде чем их получают организаторы атаки. Рассказываем об их нелегком пути.
Фишинговые ссылки в письмах, адресованных сотрудникам компаний, часто активизируются после первичной проверки. Но их все равно можно и нужно ловить.
Наши эксперты изучили, как изменились подходы к информационной защите промышленных предприятий в условиях пандемии.