![Muad'Dib](https://webcf.waybackmachine.org/web/20210913002643/https://media.kasperskydaily.com/wp-content/uploads/sites/101/2021/09/03235528/dune-information-security-featured-700x460.jpg)
Информационная безопасность в “Дюне”
К выходу новой экранизации «Дюны» Фрэнка Херберта мы решили еще раз пройтись по первоисточнику и посмотреть, как к информационной безопасности относятся на Арракисе.
90 постов
К выходу новой экранизации «Дюны» Фрэнка Херберта мы решили еще раз пройтись по первоисточнику и посмотреть, как к информационной безопасности относятся на Арракисе.
Из-за неправильной конфигурации приложений, созданных с помощью Microsoft Power Apps, персональные данные миллионов людей оказались в открытом доступе.
Чтобы минимизировать количество киберинцидентов, стоит завести инструкцию с базовыми правилами ИБ и выдавать ее каждому новому сотруднику.
Описанные профессором Толкином примеры реализации технологий защиты информации народом дворфов.
Злоумышленники могут попытаться выдать себя за представителей вашей компании в Twitter. Рассказываем, как защитить своих клиентов.
Kaspersky Interactive Protection Simulation теперь доступен в формате виртуальной реальности. Зачем это нужно и что это вообще такое?
В мусорных баках многих компаний порой находится информация, которая может представлять угрозу для безопасности и репутации бизнеса.
Целевые атаки c применением нескольких эксплойтов нулевого дня обнаружены с помощью наших технологий.
IoT-устройства зачастую значительно увеличивают поверхность атаки на компанию. Что с этим делать?
Домашние и SOHO-роутеры зачастую небезопасны. Рассказываем, как не стать жертвой атаки на компанию через домашний маршрутизатор удаленного сотрудника.
На RSA Conference 2021 представители международных финансовых организаций подняли вопрос борьбы с мулами и схемами отмывания денег.
На онлайновой RSA Conference 2021 исследователи рассказали о своем опыте работы с клик-фермами, позволяющими обходить капчу.
Исследователи рассказали о новой тактике злоумышленников: киберпреступники загружают на современные компьютеры устаревшие программы и эксплуатируют их уязвимости.
Как Colonial Pipeline удалось лишить злоумышленников доступа к похищенным данным.
Изучаем состояние кибербезопасности у наследников Галактической Империи.
Была ли утечка данных в Trello – и как она произошла, а также как предотвратить такие «утечки» в будущем.
Хотите объяснить ребенку концепции кибербезопасности? Для этого хорошо подойдет мультсериал «Трансформеры. Трилогия о войне за Кибертрон».
Сравниваем информационную безопасность в вымышленном 2021 году из фильма «Джонни Мнемоник» с наступившей реальностью.
Почему компьютеры специалистов по кадрам особенно уязвимы, и как их защищать.
Исследовали определили, что только за 2016–2017 годы злоумышленники заработали больше $16 миллионов на шифровальщиках.