Czy Twoja organizacja potrzebuje rozwiązania XDR?
Poznaj odpowiedzi na podstawowe pytania dotyczące rozszerzonego wykrywania i reagowania.
246 artykuły
Poznaj odpowiedzi na podstawowe pytania dotyczące rozszerzonego wykrywania i reagowania.
Nasza nowa usługa umożliwia klientom zajmującym się analizą zagrożeń usuwanie szkodliwych i phishingowych stron.
Dwa badania dotyczące rozwoju rynku dostawców usług zarządzanych i dostawców zarządzanych usług bezpieczeństwa w kontekście wszechobecnej pracy zdalnej.
Naukowcy z Cambridge opisali metodę Trojan Source polegającą na osadzaniu niewidocznych trojanów w kodzie źródłowym.
Pracownicy mogą instalować oprogramowanie proxy bez wiedzy pracodawcy, stwarzając dodatkowe zagrożenie dla firmy.
Raport pt. „IT Security Economics 2021”: 5 najważniejszych wyzwań dla branży infosec związanych z incydentami złożonymi.
Lista kontrolna przydatna podczas fizycznego powrotu do miejsca pracy.
Można się spodziewać, że z domu będziemy pracować jeszcze przez co najmniej kilka miesięcy. Mimo to nadal możesz skutecznie nadzorować swój zespół, nawet gdy dzieli Was wiele kilometrów.
Kto ułatwiłby zaszyfrowanie firmowego serwera, aby dostać jakąś pulę pieniędzy z zapłaconego okupu?
Współdzielona pamięć masowa i współdzielone środowisko wymiany danych mogą nieść ze sobą dodatkowe zagrożenia dla bezpieczeństwa firmy.
Wiadomości spamowe i wyłudzające informacje to nie jedyne zagrożenia, które można znaleźć w skrzynce pocztowej. Cyberprzestępcy nadal używają starych, dobrych łączy prowadzących do szkodliwego oprogramowania.
Oszuści używają przekierowań za pośrednictwem platformy Apps Script od firmy Google, aby uniemożliwić blokowanie linków phishingowych przez serwery pocztowe.
Jak chronić swoich klientów przed cyberprzestępcami podszywającymi się pod Twoją firmę na Twitterze.
Skuteczna ochrona obiektów przemysłowych wymaga stałego monitorowania zarówno systemów informatycznych, jak i procesów operacyjnych. W tym celu przygotowaliśmy specjalne narzędzie.
Scenariusz ochrony elektrowni w Kaspersky Interactive Protection Simulation jest teraz dostępny w formacie rzeczywistości wirtualnej. W jaki sposób może pomóc Twojej firmie?
Nasze technologie wykryły ataki ukierunkowane wykorzystujące exploity dnia zerowego.
Urządzenia internetu rzeczy zwykle znacząco zwiększają powierzchnię ataku w firmie, ale ryzyko to można zminimalizować.
Routery przeznaczone dla domu i segmentu SOHO często nie są bezpieczne, ale firmy mogą zapewnić sobie ochronę przed atakami realizowanymi poprzez takie urządzenia.
Podczas konferencji pt. „RSA Conference 2021” przedstawiciele międzynarodowych instytucji finansowych opowiedzieli o walce z procederem prania pieniędzy.
Nowa taktyka cyberprzestępców – pobieranie przestarzałych plików binarnych i wykorzystywanie podatności w urządzeniach.
Ostatnio głośno było o atakach ransomware na instytucje opieki zdrowotnej, dlatego przypominamy porady pozwalające zapewnić ochronę przed tym zagrożeniem.