
Истории о малом бизнесе: компания CineSoft
Мы начинаем серию публикаций «Истории о малом бизнесе», в рамках которой руководители компаний, формально относящихся к малому бизнесу, рассказывают о том, какую роль в их деятельности играет IT в целом
1181 пост
Мы начинаем серию публикаций «Истории о малом бизнесе», в рамках которой руководители компаний, формально относящихся к малому бизнесу, рассказывают о том, какую роль в их деятельности играет IT в целом
На площадках, связанных с вопросами информационной безопасности, вовсю обсуждается новая программа, которая на 150% оправдывает определение «зловред», поскольку вправду причиняет и вред, и, так сказать, преумножает зло, как и все
Проблема Одним из наиболее эффективных и опасных способов запуска вредоносного ПО на компьютере жертвы является использование уязвимостей в популярном прикладном программном обеспечении или в самой операционной системе. При этом наибольшую
Несколько недель назад эксперты «Лаборатории Касперского» обнародовали новое исследование, посвящённое эволюции фишинга на протяжении последних двух лет. Приведём оттуда одну важную цитату: «В то же время природа фишинговых атак такова, что
Фишинг ещё несколько лет назад не считался особо серьёзной угрозой: для специалистов это был скорее малозначительный вид мошенничества, на который попадались только самые неопытные или, с позволения сказать, наивные пользователи.
Проблема Любая компания, вне зависимости от уровня своей зрелости, обладает какой-либо ценной информацией, попадание которой к недобросовестным лицам может поставить крест не только на финансовом будущем, но и на бизнесе
Дайджест инцидентов в области информационной безопасности, 18.11 — 20.12 Декабрь оказался довольно насыщенным в отношении инцидентов с информационной безопасностью. В негативном смысле, к сожалению. Даже если в плане количества самих
Пароли. Сущее проклятье. Сколько их ни запоминай, забываются, сколько ни записывай на бумажку — теряются. Да, все знают, что обеспечение безопасности требует, чтобы для каждого ресурса, требующего авторизации, использовался свой
Ключевая особенность эффективного управления информационными ресурсами — это постоянный контроль над всем, что происходит внутри инфраструктуры. Отследить «вручную» всё аппаратное и программное обеспечение становится тем труднее, чем больше устройств и
Есть такой короткий анекдот: дескать, пометка на послании «После прочтения — сжечь» — ещё не высшая степень секретности, высшая — это «перед прочтением съесть». Тогда уж точно никто не узнает,
В 2011 году корпорация Sony претерпела, возможно, самое крупномасштабное «комплексное фиаско» (compound fiasco) в своей истории: взлом, осуществлённый в апреле того года, затронул десятки миллионов человек. Добычей злоумышленников стали личные
Проблема В настоящее время даже очень небольшие компании имеют в своем распоряжении информацию, попадание которой в руки недоброжелателей может нанести непоправимый ущерб финансовому будущему предприятия. Например, утечка базы данных, содержащей
4,2 миллиона атак с использованием эксплойтов Java — именно столько отразила наша система автоматической блокировки эксплойтов (Automatic Exploit Prevention) в период с сентября 2012 года по август 2013-го. Эта цифра
Проблема Довольно часто приходится слышать, особенно от владельцев небольших компаний, что скромные размеры их бизнеса обеспечивают им «защиту невидимостью». Сотрудники убеждены в том, что их организация и ее деятельность неинтересны
Это была совершенно типичная ситуация из серии «Вчера ещё всё работало!»: утром бухгалтерский ноутбук просто не включился. Точнее, включился, но загружать операционную систему не стал, несмотря на все надлежащие «пляски
Распространение в организациях по всему миру инициатив Consumerization of IT (консьюмеризация IT) и Bring your own device (принеси своё устройство) приводит к необходимости построения модели окупаемости инвестиций (ROI) в эти
…Счёт за интернет был такой, что оставалось только крякнуть с досады. Кому за это сказать сердечное спасибо, и так было понятно. На словах нарушителю уже неоднократно объясняли, как он не
DDoS-атака «без головы»… Мощная и весьма необычная DDoS-атака была отмечена в середине октября: главной характерной чертой её оказалось использование так называемого «безголового браузера» Phantom JS, приложения, которое используют веб-разработчики для
Вряд ли для кого-то будет сюрпризом узнать, что любой крупный деятель шоу-бизнеса — это не только собственно артист, но и огромная бизнес-инфраструктура вокруг него. С маркетингом, продажами и всем тем,
Бизнес-ориентированные решения «Лаборатории Касперского» Kaspersky Endpoint Security для бизнеса и Kaspersky Small Office Security получили высшие балы каждый в своей категории в ходе очередного тестирования, проведённого независимой лабораторией Dennis Technology
Корпорация Microsoft выпустила несколько дней назад бюллетень, в котором указывается на недавно обнаруженную уязвимость (CVE-2013-3906) в нескольких флагманских разработках компании, а также сообщается о выявлении эксплойтов для неё. Злоумышленники уже