
Odizolowane podsieci wydają się bezpieczne
Czy izolowanie segmentu sieci naprawdę gwarantuje jego nietykalność?
11 artykuły
Czy izolowanie segmentu sieci naprawdę gwarantuje jego nietykalność?
Najbardziej aktywne ugrupowania atakujące firmy, szyfrujące dane i żądające okupu.
Samo zablokowanie zagrożenia nie wystarczy; należy też poznać i zrekonstruować cały łańcuch infekcji.
Firma CD Projekt potwierdziła atak jej na systemy wewnętrzne.
Nasi eksperci wykryli architekturę szkodliwego programu, której używają cyberprzestępcy do zaatakowania różnych systemów operacyjnych.
Nawet jeśli komputer jest fizycznie odizolowany od internetu, znajdujące się na nim dane można ukraść przy użyciu bardzo nietypowych metod.
Organizacja MITRE poddała testom nasze rozwiązania w ramach ewaluacji APT29. Na czym polega ten test, dlaczego i w jaki sposób jest przeprowadzany, a także jak odczytywać wyniki?
W ciągu kilku ostatnich lat epidemie, wycieki danych i ataki ukierunkowane znacząco zmieniły podejście do cyberbezpieczeństwa. Dziś nikt już nie uważa, że ochrona przed cyberzagrożeniami to zadanie wyłącznie administratorów systemu — każda firma potrzebuje strategii ochronnej. Jednak bezpieczeństwo cybernetyczne nie przetrwa w samym podejściu automatycznym, nie można go ograniczyć do instalowania „jakiegoś antywirusa”. Aby być bezpiecznym nie tylko dziś, ale także jutro, współczesne firmy muszą stosować rozwiązania kolejnej generacji, które potrafią zwalczać szeroki wachlarz cyberzagrożeń.
Dla nas niezależne testy są nie tylko wskaźnikiem skuteczności naszych produktów, lecz traktujemy je także jako narzędzie, dzięki któremu możemy ulepszać nasze technologie. Z tego względu rzadko informujemy o sukcesach
Mam dobre i złe wiadomości. Zła wiadomość Zła wiadomość jest taka, że odkryliśmy zaawansowany atak na naszą wewnętrzną sieć. Jest on złożony, potajemny i wykorzystuje kilka luk typu zero-day. Jesteśmy
Wraz z premierą naszego najnowszego produktu – Kaspersky Internet Security 2014 – zaadoptowaliśmy technologię ZETA Shield, która wcześniej wykorzystywana była wyłącznie w naszych zaawansowanych rozwiązaniach korporacyjnych. Dzięki tej technologii ochrona