Бизнес

1148 постов

Средства безопасности Mac OS X Yosemite

Вышла новая версия операционной системы Mac OS X — Yosemite (10.10). Давайте посмотрим, что она может нам предложить нам в плане безопасности. Компания Apple создала специальную страницу, посвященную безопасности Mac OS

Новые возможности Kaspersky Endpoint Security 10 Service Pack 1: Галерея скриншотов

Как было объявлено ранее, «Лаборатория Касперского» начала публичное бета-тестирование своего корпоративного решения безопасности Kaspersky Endpoint Security 10 Service Pack 1. Ниже представлена галерея свежих скриншотов, демонстрирующих новые возможности нашего решения.

Обмен информацией: ключ к решению проблемы кибератак

Направленные, сложные кибератаки раньше были заботой, главным образом, крупных предприятий. Они владеют ценными активами и интеллектуальной собственностью, так что злоумышленники обыкновенно сосредоточиваются на них. Однако за последние года два эти

Бесплатный гостиничный iPad и неочевидные опасности

Securelist опубликовал любопытный пост нашего эксперта Дмитрия Бестужева, посвящённый защите персональных данных в отелях. В двух словах история такова: человек с опытом в области безопасности посмотрел бесплатный айпад, установленный в

Взлеты и падения мобильных угроз

По данным исследования «Мобильные киберугрозы«, проведенного «Лабораторией Касперского» и Интерполом в период с августа 2013 года по июль 2014 г., каждое пятое устройство на Android, защищенное решением от «Лаборатории Касперского»,

Критические системы и узкие места

Выход из строя критической гражданской системы – сценарий, который пробуждает в воображении некие апокалиптические картины разрушения и хаоса. Вспомните хотя бы «Крепкий орешек 4.0». Группа мотивированных хакеров пробует взломать правительственные

Как баг в Linux может повлиять на виртуальную инфраструктуру

Эта статья является продолжением предыдущего поста «Как баг в Linux может повлиять на Windows-инфраструктуру«. Виртуальная инфраструктура может быть в значительной степени базироваться на Windows, так как большинство виртуальных конечных точек

Как плохо выстроенная политика доступа к данным навредить кибербезопасности

Политика доступа к данным начинает иметь серьёзное значение для любой компании, как только та накапливает сколько-нибудь значительный объем ценных и конфиденциальных данных. Но это не значит, что политика всегда присутствует

Дыра в заборе: есть ли «частичная готовность» к киберугрозам?

Может ли бизнес быть «частично» готовым к отражению киберугроз? Это, безусловно, подлежит обсуждению. Ниже – наша позиция по этому вопросу. Существует в развлекательных медиа некий штамп: мощная, очень высокая стена

Как баг в Linux может повлиять на Windows-инфраструктуру

Недавние события, связанные с «большими багами«, такими как Heartbleed и Shellshock, породили глобальный переполох в кибербезопасности, подняв массу вопросов. Оба изъяна относились к программному обеспечению с открытым исходным кодом, но

Противоречат ли друг другу белые списки и непрерывный рабочий процесс?

Securelist недавно опубликовал статью эксперта «Лаборатории Касперского» Кирилла Круглова «Дыры в защите корпоративной сети: контроль доступа«. В своей статье г-н Круглов излагает несколько нестандартные взгляды на общепринятый подход, который системные

Заприте его! «Программные скиммеры» атакуют банкоматы

Интерпол предупредил о новом типе кибератак, нацеленных на множество банкоматов по всему миру. В ходе криминалистической экспертизы специалисты «Лаборатории Касперского» обнаружили вредоносную программу, заражающую банкоматы. Она позволила злоумышленникам опустошить банкоматы

Что хорошего в обнаружении «больших» багов

2014 год войдет в анналы истории кибербезопасности двумя исполинскими уязвимостями в широко используемом программном обеспечении, обнаруженными всего за полгода — или того даже меньше. У этих багов много общего: оба

Привлечение частной экспертизы: Интерпол и «Лаборатория Касперского» расширяют сотрудничество

«Лаборатория Касперского» объявила о расширении сотрудничества с Интерполом и Европолом в виде соглашения о кооперации с первым и меморандума о взаимопонимании со вторым. 30 сентября Евгений Касперский, председатель совета директоров

Итак, вредоносные атаки на важные объекты инфраструктуры неизбежны. Что дальше?

Недавно мы опубликовали исследование, которое рисует довольно мрачную картину. Четверть организаций, обслуживающих критическую инфраструктуру, сообщают о вредоносных атаках. Речь идет о среде, которую, предположительно, любой ценой оберегают от всех видов

Shellshock: как проверить и обновить потенциально уязвимые системы

Предыдущие посты по теме BashBug/Shellshock: Bash-ествие: серьёзнейший баг в популярной командной оболочке BashBug/Shellshock по прошествии нескольких дней Пока отрасль информационной безопасности до конца не оправилась после обнаруженной на прошлой неделе

BashBug по прошествии нескольких дней

Несколько дней прошло с того момента, как выяснилось, что все или почти все *Nix-системы подвержены серьёзной уязвимости в командной оболочке Bash. Поначалу было много споров о том, можно ли это

Bash-ествие: серьёзнейший баг в популярной командной оболочке

Прошлая неделя ознаменовалась очередным глобальным «сигналом тревоги» для нашей области: во всех *Nix-подобных системах, включая Mac OS X, обнаружилась критическая уязвимость, по масштабам и серьёзности близкая, а, возможно, и превосходящая

Можно ли справиться с уязвимостями в программном обеспечении?

Вот еще один риторический вопрос кибербезопасности. Можно ли победить то, что существует столько же, сколько и само программное обеспечение? В компьютерной безопасности в целом «уязвимостью» называется слабое место, которое позволяет