SMB

914 постов

Пользовательские привычки: что работник приносит из дома и что может унести домой

В одном из недавних постов мы писали о том, что граница между «рабочими» и «личными» устройствами на сегодняшний день всё больше стирается. Не станут пользователи покупать отдельные смартфоны или планшеты

Icefog: новая кибершпионская кампания «по найму»

Когда появляются известия о новой крупномасштабной атаке – направлена ли она на технологическую компанию, государственную организацию или финансовое учреждение – всё внимание обычно сосредотачивается на жертвах и на том, что

Cybersecurity Framework Workshop №4: маркетинг это хорошо, но не для инженеров

В течение этого года мне представилась возможность посетить ряд отраслевых мероприятий и наблюдать воочию, как эволюционирует защита от IT-угроз в промышленной области. Одним из таких мероприятий стала Четвёртая рабочая встреча

Пароли в Сети: блеск и нищета

Пароли — основной способ авторизации в интернете сегодня, вчера, позавчера и, вероятно, во сколько-нибудь обозримом будущем тоже. Соответственно, пароли — одни из главных объектов интереса для сетевых злоумышленников, особенно когда

Контроль устройств, приложений и динамические белые списки

Какую корпоративную сеть можно считать защищённой? В первую очередь, ту, которая находится под контролем её операторов. Иными словами, системный администратор такой сети знает, где что, когда и почему именно происходит.

Пять простых способов потерять данные и деньги

Хотя обычно мы пишем о том, как защитить свою информацию от угроз, сегодня для разнообразия мы пойдём другим путём и перечислим некоторые проверенные и популярные способы потерять и данные, и

Дайджест инцидентов в области информационной безопасности: 18 августа — 18 сентября

«Чёрный вторник» 13 августа принесло многочисленые неприятности корпоративным (в первую очередь) пользователям продуктов Microsoft: компания выпустила патчи для критических уязвимостей в ядре Windows, Exchange Server и Active Directories. В результате

Мобильные устройства «на работе и дома»: граница становится зыбкой

88% пользователей планшетов и 96% владельцев смартфонов задействуют личные устройства для хранения важной персональной информации — такие цифры содержатся в исследовании компании B2B International, проводившемся совместно с «Лабораторией Касперского» в

Социальные сети как источник угроз и как подспорье в бизнесе

На середину августа пришлись сразу несколько сообщений о проблемах с безопасностью Facebook, причём все они были довольно скандальными. И хотя нельзя сказать, чтобы они имели какие-либо катастрофические последствия для пользователей

IDC: будущее рынка корпоративной защиты за комплексными решениями

По данным IDC «Лаборатория Касперского» является третьим крупнейшим поставщиком комплексных решений для обеспечения безопасности рабочих компьютеров с долей рынка в 13%. Такие данные приводятся в отчете известной аналитической компании*, эксперты

Методы защиты от вредоносного ПО

Вредоносный софт сегодня — определённо не единственная угроза безопасности для пользователей (как индивидуальных, так и корпоративных), однако основой любых решений по безопасности остаются инструменты для выявления и борьбы именно с

Взломы The Washington Post и министерства энергетики США: другим наука?

В середине августа с разницей в несколько дней появились сообщения о массированных кибератаках, направленных против американских СМИ, конкретнее, против издания The Washington Post, телекомпании CNN и журнала Time, а также

Резервное копирование в Kaspersky Total Security

Дайджест инцидентов в области информационной безопасности: 18 июля — 18 августа

Недельный простой Apple Developer Center Около недели понадобилось Apple для того, чтобы восстановить работоспособность своего сервиса для разработчиков — Apple Developer Center. Этот ресурс прекратил работу 18 июля, и лишь

Лишь 14% компаний полностью реализовали у себя политики безопасности для мобильных устройств

Количество инцидентов в сфере IT-безопасности, связанных с использованием смартфонов и планшетов, продолжает расти. В то же время большинство компаний не планируют каким-либо образом ограничивать использование сотрудниками личных устройств в рабочих

Kaspersky Security для бизнеса

Далеко не всегда работа требует безотлучного присутствия сотрудника в офисе: во многих случаях допустимо, удобно, а иногда и предпочтительно работать удаленно, с мобильного устройства. Получение и отправка электронной почты, работа

Мобильные устройства в корпоративной сети: управление и контроль

Продолжение. Начало см. здесь. К необходимости MDM-системы зачастую приходят не сразу. При небольшом количестве мобильных сотрудников, руководству компании может показаться, что со всем объемом задач вручную справится IT-департамент. Но реальность

Мобильные устройства в корпоративной сети

Современный человек не мыслит свою жизнь без мобильных устройств — смартфонов и планшетных компьютеров. Зачастую достаточно носить в кармане миниатюрный компьютер, обеспечивающий полноценный доступ в интернет и базовые возможности работы

Угрозы во втором квартале 2013 года: 100 000+ мобильных вредоносных приложений

«Лаборатория Касперского» опубликовала отчёт о развитии информационных угроз во втором квартале 2013 года. Этот период был насыщен инциндентами самого разного толка, от обнаружения глобальных кибершпионских операций Winnti и NetTraveler, до

Так вот: как не потерять доверие к облачным сервисам

Использование арендуемой инфраструктуры для хранения больших объёмов данных – уже пару лет как «мейнстрим».  Использование арендованных мощностей имеет свои преимущества, связанные, в первую очередь, со снижением расходов на собственную IT-инфраструктуру:

Уязвимости Master Key в Android: контрмеры и попытки эксплуатации

Часть вторая. Начало читайте здесь. Риски, связанные с уязвимостями В своём отчёте Bluebox указывают, что в принципе уязвимость может быть задействована с целью повышения полномочий в системе до суперпользователя (Root),

Отмычки: уязвимости в Android позволяют приложениям обходить проверку системы

Во второй половине июля среди пользователей Android возник небольшой переполох, связанный с двумя весьма серьёзными и неприятными уязвимостями. Исследователи, раскрывшие информацию о них, объявили, что речь идёт о т.н. Master