Человеческий фактор: Как научить сотрудников не ошибаться
Человек, который должен организовать обучение, нередко сам не до конца понимает чему, как, а главное, зачем нужно учить.
1148 постов
Человек, который должен организовать обучение, нередко сам не до конца понимает чему, как, а главное, зачем нужно учить.
Знаете ли вы о DDoS-атаках достаточно, чтобы быть уверенными, что они не повредят вашей компании? Пройдите наш тест и выясните!
Самое неприятное заключается в том, что среди жертв шифровальщика, также известного как NotPetya, оказалось немало объектов критической инфраструктуры.
Мы провели опрос 359 специалистов-практиков по безопасности промышленных компаний со всего мира. И вот, что мы обнаружили.
Почему так важно закладывать идею информационной безопасности подключенных автомобилей еще на этапе проектирования.
Почему встраиваемые системы особенно нуждаются в защите от эпидемий зловредов вроде WannaCry и как их, собственно, защитить.
История из жизни системного администратора, который смог победить «непобедимое» шифрование своими силами.
Что нужно знать, для того чтобы предотвратить финансовые и репутационные потери?
27 апреля лучшие умы кибербезопасности в Центральной Азии сойдутся в схватке, чтобы спасти мир!
В 2016 году офисные программы были атакованы эксплойтами в два раза чаще чем в 2015
О рисках кибербезопасности в области здравоохранения, о мерах защиты ценных данных и борьбе с угрозами.
На текущий момент эксперты «Лаборатории Касперского» выявили как минимум восемь группировок, организующих целевые атаки с зловредами-шифровальщиками.
Даже если злоумышленники сумели проникнуть в вашу инфраструктуру, не поздно пресечь их манипуляции и избежать финансовых и репутационных потерь.
Есть вероятность что Moonlight Maze, APT-атака когца 90-х, целью которой были Пентагон и NASA, связана с современной кампанией Turla.
Какое тестирование можно считать некорректным? Попробуем объяснить это на примере недавнего исследования решений класса Advanced Endpoint Protection от NSS Labs
Предсказания о новых трендах и угрозах, которые будут актуальны для инфраструктур, где применяются технологии виртуализации
Благодаря циклу адаптивной архитектуры безопасности мы получаем возможность опережать киберпреступников, оперативно создавая и изменяя защитные системы
Противостояние кибердобра и киберзла давно превратилось в борьбу алгоритмов. А эффективность защиты зависит от гибкости и надёжности самообучающихся систем.
Обновленный Shamoon вернулся, на этот раз в компании с аналогичным вредоносом, который использует продвинутые технологии уклонения от обнаружения.
Мы стараемся закладывать принцип многослойности в каждый аспект каждого продукта.