خنثی سازی تهدیدات وب به عنوان بخشی از استراتژی دفاعی APT

خنثی سازی تهدیدات وب به عنوان بخشی از استراتژی دفاعی APT

چگونه مجرمان سایبری وارد زیرساخت های شرکت می شوند؟ دستگاه های نقشه فیلم که یک درایو فلش آلوده در آن قرار دارد ، در زندگی واقعی رخ می دهد ، اما اغلب اوقات چنین نیست. در طول ده سال گذشته ، به طور کلی ، کانال های اصلی تهدید ، ایمیل و صفحات وب مخرب […]

کسپرسکی در معیار اخیر قرار دارد

سال جدید به خوبی پیش می رود و با چالش ها و فرصت های جدید بسیاری همراه است. در اینجا در کسپرسکی ما دوست داریم به شرکایمان کمک کنیم تا رشد کنند. با این حال ، در حالی که رشد برای بسیاری از شرکا مهم است ، داشتن ثبات و روابط خوب با فروشنده نیز […]

چهار مرحله برای سبز شدن در فناوری اطلاعات

چهار مرحله برای سبز شدن در فناوری اطلاعات

دیجیتال معمولاً به عنوان غیر فیزیکی ، زودگذر تلقی می شود. با این حال ، خدمات دیجیتالی روی سرورهای فیزیکی اجرا می شوند که به انرژی نیاز دارند و بیشتر انرژی هنوز با سوختن سوخت های فسیلی تولید می شود. این بدان معنی است که خدمات دیجیتال تأثیر بسیار واقعی بر انتشار کربن و تغییرات […]

درحال امضای دیجیتال PDF

به سختی شرکتی یا سازمان دولتی وجود دارد که از پرونده های PDF استفاده نمی کند. و آنها اغلب از امضاهای دیجیتالی برای اطمینان از صحت چنین اسناد استفاده می کنند. هنگامی که یک پرونده امضا شده را در هر بیننده PDF باز می کنید ، این برنامه پرچمی را نشان می دهد که سند […]

ویروس موبایل Faketoken متن های توهین آمیز را ارسال می کند

ویروس موبایل Faketoken متن های توهین آمیز را ارسال می کند

ابتکار عمل سازندگان ویروس هیچ محدودیتی ندارد. برخی از برنامه های باج افزار اکنون قابلیت استخراج از معادن را دارند و برخی از تروجان های بانکی قربانیان خود را اخاذی می کنند. Faketoken ممکن است نام احمقانه ای داشته باشد ، اما این Trojan بانکی Trojan برای دستگاه های اندرویدی یک تجارت جدی است. Faketoken: […]