Zeus до сих пор является основой многих современных троянов

Когда он впервые появился в 2007 году, никто не ожидал, что Zeus окажет такое серьезное влияние на информационную безопасность. Но «последователи» этого трояна стали невероятно опасными.
Читать далее

Сотрудники-бионики и биохакинг

Что такое биохакинг и почему он должен волновать нас? Если некоторые храбрые сотрудники стали имплантировать микрочипы, то подвергают ли они себя взлому со стороны хакеров?  
Читать далее

Как управлять обращениями в ИТ-отдел

По мере роста числа устройств, которыми необходимо управлять, возрастает число обращений сотрудников компании в ИТ-отдел по разным вопросам. Как централизованно управлять ими, чтобы документировать их и координировать работу сотрудников ИТ-отдела? Рассмотрим на примере облачного RMM-решения Panda Systems Management.
Читать далее

Теневое ИТ: Как защитить что-то, о существовании чего вы не знали

«Слепые зоны» в безопасности вашей компании часто происходят в пространстве, называемом «теневое ИТ», где нельзя контролировать, документировать приложения и даже осуществлять мониторинг их работы.
Читать далее

Опасности помимо шифровальщиков: риски со стороны шпионского ПО

Шпионские программы часто находятся в тени более распространенных и ужасных шифровальщиков. Но опасности со стороны шпионов вполне реальны, и в некоторых случаях перекрывают своих более известных «коллег».
Читать далее

От уязвимости BlueBorne в Bluetooth могут пострадать миллионы смартфонов

Исследователи обнаружили уязвимость на многих мобильных телефонах, которая позволяет хакерам взламывать их в считанные секунды
Читать далее