Как выбирать источники данных об угрозах
Для надежной защиты компаниям нужно постоянно адаптировать системы безопасности под изменяющийся ландшафт угроз.
1148 постов
Для надежной защиты компаниям нужно постоянно адаптировать системы безопасности под изменяющийся ландшафт угроз.
Как найти индивидуальный подход к каждому сотруднику без личного преподавателя.
BEC-атаки, в которых задействуют скомпрометированные почтовые ящики, особенно опасны. Рассказываем, как мы научились их выявлять.
Из-за массового перехода на работу из дома шифровальщики-вымогатели стали представлять еще большую угрозу.
Чтобы процесс раскрытия уязвимостей не причинял больше проблем, чем решает, мы рекомендуем придерживаться нескольких простых этических принципов.
Отчет Ганса Христиана Андерсена про инцидент с заражением Кая и расследование, проведенное экспертом Гердой.
Мы изучили, как повсеместный переход к работе на дому повлиял на жизнь и отношение к безопасности сотрудников.
Как мы оптимизировали решение для защиты банкоматов и зачем мы это сделали.
Топ необычных устройств, пораженных вымогателями-шифровальщиками.
Давным-давно, в далекой-далекой галактике, одинокий мандалорский воин страдал от ошибок в обеспечении кибербезопасности. Причем как своих, так и чужих.
Терминалы оплаты и банкоматы, расположенные в маленьких удаленных населенных пунктах, нуждаются в особом защитном решении.
Рассказываем, как обстоят дела с безопасностью в самых популярных программах для видеоконференций.
Как меняется мотивация сотрудников в результате инцидента с утечкой данных?
Использование разномастных сервисов и программ, о которых не знает ни IT-отдел, ни служба безопасности, может привести к множеству проблем. Рассказываем, как их избежать.
Наши решения были протестированы организацией MITRE в тесте APT29 Evaluation. Объясняем, что это за тест, зачем и как он проводился и что значат его результаты.
Не успели обучить сотрудников основам инфобезопасности, прежде чем отправить их на удаленку? Объясняем, чем это чревато.
Что такое целочисленное переполнение и почему об этом нужно знать, если вы используете смарт-контракты?
Рассказываем о самых распространенных ошибках малого бизнеса с точки зрения информационной безопасности.
При аудите веб-приложения наши эксперты нашли уязвимость к атаке перечислением имен пользователя. Рассказываем, что это за проблема и как с ней бороться.
Мы собрали восемь фактов о работе на дому, которые стоит знать руководителям компаний