Zmiany na rynku dostawców usług zarządzanych w świecie po pandemii
Dwa badania dotyczące rozwoju rynku dostawców usług zarządzanych i dostawców zarządzanych usług bezpieczeństwa w kontekście wszechobecnej pracy zdalnej.
243 artykuły
Dwa badania dotyczące rozwoju rynku dostawców usług zarządzanych i dostawców zarządzanych usług bezpieczeństwa w kontekście wszechobecnej pracy zdalnej.
Naukowcy z Cambridge opisali metodę Trojan Source polegającą na osadzaniu niewidocznych trojanów w kodzie źródłowym.
Pracownicy mogą instalować oprogramowanie proxy bez wiedzy pracodawcy, stwarzając dodatkowe zagrożenie dla firmy.
Raport pt. „IT Security Economics 2021”: 5 najważniejszych wyzwań dla branży infosec związanych z incydentami złożonymi.
Lista kontrolna przydatna podczas fizycznego powrotu do miejsca pracy.
Można się spodziewać, że z domu będziemy pracować jeszcze przez co najmniej kilka miesięcy. Mimo to nadal możesz skutecznie nadzorować swój zespół, nawet gdy dzieli Was wiele kilometrów.
Kto ułatwiłby zaszyfrowanie firmowego serwera, aby dostać jakąś pulę pieniędzy z zapłaconego okupu?
Współdzielona pamięć masowa i współdzielone środowisko wymiany danych mogą nieść ze sobą dodatkowe zagrożenia dla bezpieczeństwa firmy.
Wiadomości spamowe i wyłudzające informacje to nie jedyne zagrożenia, które można znaleźć w skrzynce pocztowej. Cyberprzestępcy nadal używają starych, dobrych łączy prowadzących do szkodliwego oprogramowania.
Oszuści używają przekierowań za pośrednictwem platformy Apps Script od firmy Google, aby uniemożliwić blokowanie linków phishingowych przez serwery pocztowe.
Jak chronić swoich klientów przed cyberprzestępcami podszywającymi się pod Twoją firmę na Twitterze.
Skuteczna ochrona obiektów przemysłowych wymaga stałego monitorowania zarówno systemów informatycznych, jak i procesów operacyjnych. W tym celu przygotowaliśmy specjalne narzędzie.
Scenariusz ochrony elektrowni w Kaspersky Interactive Protection Simulation jest teraz dostępny w formacie rzeczywistości wirtualnej. W jaki sposób może pomóc Twojej firmie?
Nasze technologie wykryły ataki ukierunkowane wykorzystujące exploity dnia zerowego.
Urządzenia internetu rzeczy zwykle znacząco zwiększają powierzchnię ataku w firmie, ale ryzyko to można zminimalizować.
Routery przeznaczone dla domu i segmentu SOHO często nie są bezpieczne, ale firmy mogą zapewnić sobie ochronę przed atakami realizowanymi poprzez takie urządzenia.
Podczas konferencji pt. „RSA Conference 2021” przedstawiciele międzynarodowych instytucji finansowych opowiedzieli o walce z procederem prania pieniędzy.
Nowa taktyka cyberprzestępców – pobieranie przestarzałych plików binarnych i wykorzystywanie podatności w urządzeniach.
Ostatnio głośno było o atakach ransomware na instytucje opieki zdrowotnej, dlatego przypominamy porady pozwalające zapewnić ochronę przed tym zagrożeniem.
Sprawdzamy, jakich PR-owskich sztuczek używają cyberprzestępcy.