Главная » Участники » Panda Security в России (корпоративный блог)
Что такое фарминг и как с ним бороться

Кибер-преступники постоянно адаптируют свои техники для более эффективного проникновения на наши устройства и в наши аккаунты. Фарминг – это новая и более сложная техника. Что такое фарминг? Фарминг – это вид мошенничества, при котором вредоносный код устанавливается на ПК или сервер жертвы. Этот код меняет информацию по IP-адресам, в результате чего обманутый пользователь перенаправляется на поддельные веб-сайты без их ведома и согласия. После того как пользователь переходит на поддельный сайт, ему предлагается ввести свою персональную информацию, которая затем будет использоваться против него.…

(подробнее...)
Уязвимость в SS7 несет серьезную опасность для банков, операторов связи и их клиентов

Февраль 2019. В британском розничном банке Metro Bank обнаружена серьезная проблема: кто-то получил доступ к конфиденциальной информации о клиентах. А если более конкретно, то вторжение происходит в тот момент, когда клиент получает на свой мобильный телефон специальный код для выполнения какой-либо операции (например, код безопасности для входа в онлайн-банк или подтверждения выполнения финансовой операции). Metro Bank обнаружил, что именно в этот момент происходило потенциальное нарушение данных, когда код мог попасть в руки кибер-преступника, что приводило к реальной опасности и проблемам в…

(подробнее...)
Новая вредоносная программа, которая может угрожать системе здравоохранения

Новая вредоносная программа, способная изменять результаты медицинского сканирования, была разработана группой исследователей из центра информационной безопасности Университета имени Бен-Гуриона (Израиль). Эта вредоносная программа, которая может влиять на CAT- сканеры и МРТ-сканеры, способна добавлять в медицинские результаты сведения о ложных раковых опухолях, обманывая докторов и потенциально приводя к серьезным проблемам в медицинских учреждениях. Как работает новая вредоносная программа В тестах, проведенных лабораторией, вредоносной программе удалось изменить 70 изображений, в результате…

(подробнее...)
Интернет следит за Вами. А Ваш босс тоже?

Каждый день создается свыше 2,3 миллиардов гигабайт Интернет-данных. Среди них есть и данные со следами нашего присутствия в Интернете: посты в соцсетях, информацию, которые мы ищем, вещи, которые мы покупаем, формы, которые мы заполняем, и даже куки с посещаемых сайтов, которые загружаются на наши компьютеры, и о которых мы даже можем и не догадываться, - все это предоставляет полную картину того, кто мы такие и что мы делали. За Вами следят? Большая часть собираемых данных хранится в различных репозиториях. В последнее время существенно усилилось отслеживание действий пользователей на популярных…

(подробнее...)
Прослушивают ли хакеры ваш телефон?

Прослушивание телефона является важным инструментом в борьбе с преступностью. Полиция и спецслужбы регулярно отслеживают телефонные звонки разыскиваемых преступников и террористов в рамках своей деятельности по сбору оперативной информации. Но преступники также «в игре». Существует множество активностей, которые включают в себя обмен конфиденциальной персональной информацией через телефон, например, банковскими данными. И везде, где есть конфиденциальные данные, есть и хакеры. Все это привело к росту числа прослушиваний телефонов кибер-преступниками. Как вы можете узнать, что ваш телефон прослушивается?…

(подробнее...)
Ситуация с авторским правом и свободой Интернета в Европе

В последнее время мы все чаще говорим про свободу Интернета в России. А какова ситуация в Европе? Усилия по регулированию использования Интернета в Европейском союзе привели к появлению соответствующего законодательства. Общеевропейское положение о защите данных GDPR (General Data Protection Regulation) ввело значительные штрафы для компаний, которые неправильно обрабатывают персональные данные, принадлежащие гражданам Евросоюза. В последнее время внимание переключилось на инциденты, связанные с защитой авторских прав и правонарушений в Интернете. И это привело к созданию новой директивы по защите…

(подробнее...)
GOd против Германии: Как начинающий кибер-преступник потряс всю страну?

4 января 2019 года. Германия проснулась от медиа-шторма. Внезапно в Интернете стали доступны персональные данные, адреса электронной почты, номера телефонов, личная финансовая информация и даже сведения о семье общественных и государственных деятелей Германии. Среди пострадавших оказались сотни политиков (включая канцлера ФРГ Ангелу Меркель и президента ФРГ Франка-Вальтера Штайнмайера), журналистов (среди них – известный борец с допингом Хайо Зеппельт), сатирики (например, Ян Бомерманн) и даже представители некоммерческих организаций. Только одна группа граждан Германии не попала в эту утечку:…

(подробнее...)
Украдены данные 540 миллионов пользователей Facebook

Данные свыше 540 миллионов пользователей Facebook месяцами хранились на серверах открытого и легкодоступного облачного хранилища Amazon, о чем с громкими заголовками сообщили некоторые СМИ, ссылаясь на пост в блоге, опубликованном командой исследователей по информационной безопасности из Северной Каролины. Примерно 150 ГБ данных, содержащих такие конфиденциальные данные как ID-номера и ряд активностей на Facebook (комментарии, реакции и даже названия аккаунтов), собранных мексиканской компанией Cultura Colectiva, были доступны для скачивания любому, кто мог найти эти файлы. База данных была удалена…

(подробнее...)
Был ли взломан глава Amazon Джефф Безос?

Как вы, возможно, помните, в начале этого года основатель, руководитель и президент Amazon Джефф Безос был пойман на романе с Лорен Санчес, которая является женой его друга Патрика Уайтселла. Разоблачения стали достоянием общественности, в результате чего заставили разойтись богатейшую супружескую пару, которая объявила о своих планах по разводу. До сих пор остается загадкой, как СМИ удалось получить доказательства того, что Джефф Безос изменял своей жене. Таблоид National Enquirer утверждал, что получил тексты и изображения интимного характера, которыми обменивались между собой миллиардер и Лорен…

(подробнее...)
TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках?

Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атакам и кибер-атакам на национальную электрическую компанию Corpoelec и ее электростанции. Напротив, самопровозглашенное правительство Хуана Гуайдо просто списало этот инцидент на «неэффективность [и] неспособность режима». Без беспристрастного и глубокого анализа ситуации очень сложно установить, были ли эти отключения следствием…

(подробнее...)
10 типовых афер в соцсетях: как их обнаружить?

Не секрет, что люди любят пользоваться соцсетями. Будь то Facebook, в котором с октября 2018 года количество активных пользователей превысило отметку в 2 миллиарда, Instagram с 1 миллиардом пользователей или LinkedIn, у которого свыше 590 миллионов пользователей, каждая платформа предлагает уникальное место для общения с друзьями, семьей, а иногда и с незнакомыми людьми. Хотя эти платформы позволяют нам общаться с другими людьми, они также представляют собой опасность, если мы не будем соблюдать осторожность. В соцсетях обитает великое множество мошенников. Частные лица и предприятия потеряли…

(подробнее...)
Только 45% руководителей считают информационную безопасность важной частью стратегии своей компании

За последний год количество кибер-атак значительно выросло. Но, несмотря на это, примерно 87% компаний не имеют достаточного бюджета для внедрения полностью эффективных систем информационной безопасности. Об этом говорится в глобальном исследовании информационной безопасности, выполненном консалтинговой фирмой EY. Фактически, 55% руководителей, опрошенных EY, не считают информационную безопасность жизненно важной частью стратегии своего предприятия. Пренебрежение безопасностью устройств и корпоративных сетей может представлять серьезную опасность для компаний любого размера. Помимо финансовых…

(подробнее...)
Как программа распознавания лиц следит за вами

Новое европейское законодательство по защите персональных данных (General Data Protection Regulation, GDPR) помогло физическим лицам лучше понимать, как предприятия собирают и используют их персональные данные. Оно также предоставило им больше возможностей для контроля данной информации, предоставив им право получить копию своих данных или даже запросить их полное удаление. Большая часть обсуждений вокруг GDPR была связана с отслеживанием активности онлайн-сервисами и веб-сайтами. Это означает, что многие люди не понимают, что подобные технологии отслеживания существуют не только в онлайне, но…

(подробнее...)
Threat Hunter: Чем занимаются новые специалисты по информационной безопасности?

В последние несколько лет одной из характеристик, которую чаще всего ищут профессионалы в поисках новых талантов для своих компаний, стала проактивность. Адам Грант, профессор Wharton School и один из самых влиятельных авторов в организационной психологии, определяет проактивность как «упреждающее действие, которое предпринимают сотрудники по отношению к себе или своему окружению». Эта черта характера становится все более важной для корпоративной информационной безопасности. Недавний опрос ESG, проведенный среди специалистов по ИБ, показал, что 53% компаний и организаций сообщили о проблеме нехватки…

(подробнее...)
Что такое Adware? Советы для защиты от рекламного ПО

Заваливают ли вас рекламными объявлениями каждый раз, когда вы пытаетесь найти что-то в Интернете? Ваш компьютер стал работать медленнее и периодически подвисать? Если да, то вполне вероятно, что ваше устройство заражено рекламным ПО (adware). Что такое рекламное ПО (Adware)? Adware или рекламное ПО – это термин, используемый для описания нежелательного программного обеспечения, которое отображает рекламные объявления на вашем устройстве. Рекламный вирус (adware) считается потенциально нежелательной программой (ПНП или PUP, potentially unwanted program), т.е. программой, которая устанавливается…

(подробнее...)
Пользователи ASUS столкнулись с атакой на цепь поставок через скомпрометированное обновление

Как правило, хакеры полагаются на хитрость и методы подбора паролей (brute-force) для незаметного проникновения на ваш компьютер. Но существует еще одна форма атаки, которая является более тонкой и эффективной, но при этом и более пугающей. А что если кибер-преступники смогут скомпрометировать те же самые системы, на которые вы рассчитываете для защиты вашего компьютера? Это может показаться сумасшествием, но именно это делают атаки на цепь поставок (так называемые “supply chain attack”). Что такое атака на цепь поставок (supply chain attack)? Обычная вредоносная атака является прямой, т.е. хакер…

(подробнее...)
По ошибке раскрыты пароли полумиллиарда пользователей Facebook и Instagram

В прошлый четверг анонимный источник, утверждающий, что он является сотрудником Facebook, сообщил, что месяцами на серверах компании лежат пароли сотен миллионов пользователей в незашифрованном текстовом формате с возможностью поиска. Более половины из 36000 сотрудников Facebook во всем мире имеют доступ к этим данным, и кто-то из них, возможно, уже воспользовался этим. Через час после того, как этот информатор сообщил об инциденте в СМИ, Facebook опубликовал официальное заявление с подтверждением о том, что действительно пароли сотен миллионов пользователей со всего мира хранились в читабельном…

(подробнее...)
Атака нового шифровальщика LockerGoga в Норвегии

Шифровальщики, которые причинили так много проблем в компаниях по всему миру, снова напомнили о себе бизнес-сообществу. 18 марта 2019 года один из крупнейших в мире производителей алюминия, норвежская компания Norsk Hydro была вынуждена выполнять часть своих операций вручную из-за атаки шифровальщика. По данным от NorCERT (Norwegian Computer Emergency Response Team – норвежская команда по реагированию на компьютерные ЧП), речь идет о новом шифровальщике под названием LockerGoga. Ночью 18 марта ИТ-служба предприятия сообщила о кибер-атаке, которая затронула большинство ее бизнес-направлений. С…

(подробнее...)
Кибер-преступники использовали новую уязвимость Windows

CVS (Common Vulnerabilities and Exposures) – это система, которая регистрирует и предоставляет информацию об известных уязвимостях безопасности. По данным CVS, в прошлом году было обнаружено 16 555 уязвимостей, из которых свыше 25% имеют высокий или критический уровень. Фактически, количество обнаруживаемых каждый год уязвимостей резко возросло за последние два года: 6 447 уязвимостей было обнаружено в 2016 году, а в 2017 году это значение выросло до 14 714 штук. Уязвимости в ИТ-системах сыграли решающую роль в ряде серьезных инцидентов безопасности за последние несколько лет. Уязвимость под названием…

(подробнее...)
Panda Adaptive Defense был протестирован в SANS Institute

В прошлом мы обсуждали идею о том, что 100% защита недостижима. Впрочем, существуют стратегии обороны, которые объединяют решения защиты, управляемые сервисы и искусственный интеллект. Они способны повысить возможности организации по обнаружению атак и предотвращению вторжений. В этой битве крайне важно сфокусироваться на защите того места, где организации хранят свои активы: конечное устройство. SANS Institute оценил Panda Adaptive Defense SANS Institute (SysAdmin Audit, Networking and Security Institute), один из наиболее влиятельных институтов в мире в сфере информационной безопасности, который…

(подробнее...)
Нужен ли антивирус для Android?

При выборе мобильного устройства необходимо учитывать множество факторов: цена, функциональность, надежность и т.д. – все эти характеристики помогают вам оценить, насколько данное устройство подходит именно вам. Если речь идет про функционал, то необходимо также оценивать и мобильную безопасность. Операционные системы Apple работают в закрытой системе: исходный код не предоставляется разработчикам приложений, а собственники устройств iOS не способны самостоятельно изменить код, что делает такие устройства более безопасными. С другой стороны, устройства с Android рассматриваются как менее безопасные…

(подробнее...)
Интернет под угрозой: почему ICANN настаивает на использовании DNSSEC?

В мире информационной безопасности существует понятие, хорошо известное для многих экспертов: man in the middle (человек посередине). Вообще говоря, речь идет о ситуации, когда злоумышленник оказывается между двумя субъектами Интернет-соединения, чтобы ретранслировать его «через себя» с целью обмана пользователя. Выражение, как правило, применяется к DNS-атакам. В этом виде атаки кибер-преступник атакует DNS домен для того, чтобы изменить адрес, на который он перенаправляет пользователей. В результате такой DNS-атаки пользователя можно перенаправить на вредоносный сайт, при этом он будет полагать,…

(подробнее...)
Хавьер Дьегес (BCSC): «Чтобы повысить кибер-устойчивость, компаниям сперва необходимо найти надежного партнера»

За последние несколько лет стало совершенно очевидно, что информационная безопасность выходит за рамки чисто технологических процессов: это целый набор практик. По словам Хавьера Дьегеса, Директора Basque Cybersecurity Centre (Центра информационной безопасности в регионе Басков, Испания), теперь мы понимаем, что информационная безопасность включает в себя элементы лучших практик и управление рисками предприятия. Это придало нашей дисциплине намного более важную роль. Теперь безопасность рассматривается в качестве важнейшего фактора на управленческом уровне предприятий, а не только как внутренний…

(подробнее...)
PASS2019 соберет вместе почти 1000 экспертов по ИБ со всей Европы

На саммите Panda Security Summit примут участие специалисты ведущих компаний и организаций из европейского сектора ИТ и высоких технологий. #PASS2019 упрочит свое место в качестве одного из ожидаемых событий в календаре специалиста по информационной безопасности. На втором ежегодном саммите руководители из Еврокомиссии, Gartner, Telefónica и CaixaBank, а также Директор антивирусной лаборатории PandaLabs поделятся своим опытом и объяснят различные тенденции информационной безопасности в Европе. Panda Security Summit соберет в Мадриде вместе почти 1000 участников из ведущих европейских компаний…

(подробнее...)
Facebook нацелен на данные подростков. А они знают, что это значит?

В последнее время Facebook часто мелькает в заголовках СМИ, но, как правило, эти новости носят негативный характер. Последний скандал связан с программой Research, разработанной для отслеживания использования приложений и активности веб-браузера. Инцидент сосредоточен на приложении под названием Research и попытками Facebook собирать ценные персональные данные пользователей Apple iPhone, включая и тех, кто еще не достиг 18 лет. Обходя безопасность Apple iPhone имеет репутацию наиболее безопасного устройства среди всех устройств Apple благодаря тому, как на нем защищаются персональные данные. Обычно…

(подробнее...)
В 2018 году количество уязвимостей в критических инфраструктурах выросло на 14%

Любой сектор экономики может пострадать от кибер-атаки. Но, пожалуй, наиболее осторожным в этом отношении является промышленный сектор. Уязвимость в промышленной системе может привести к серьезным экономическим потерям наряду с потерей информации, а также с ущербом для клиентов, поставщиков, пользователей и даже репутации самой компании. Но дело в том, что критическая инфраструктура – этот тот тип инфраструктуры, который больше всего страдает от данной кибер-криминальной деятельности. По данным, приведенным в отчете Cybersecurity Ventures, в 2019 году каждые 14 секунд будет запускаться атака шифровальщиков…

(подробнее...)
Дети используют Google Docs для общения и запугивания друг друга?

Многие родители пытаются ограничить время, которое их дети проводят в Интернете, запрещая им пользоваться такими популярными соцсетями как Instagram, Facebook, Snapchat и WhatsApp. Однако дети, особенно в подростковом возрасте, весьма изобретательны в поиске способов общения друг с другом, даже если их родители очень усердствуют в установлении контроля над детьми. Часто у детей получается перехитрить своих родителей. Например, в следующий раз, когда вы будете проверять время работы ваших детей в Интернете, если вы увидите, что ребенок потратил несколько часов на офисный пакет Google, то вполне…

(подробнее...)
Как избежать атак нулевого дня

Сотрудники ИТ-отдела в серьезной компании только что установили важное обновление на все свои корпоративные устройства, чтобы каждый сотрудник мог продолжать пользоваться обновленной версией требуемого программного обеспечения. ИТ-специалисты и руководство компании полностью уверены в этой новой версии программы. В конце концов, почему они должны подозревать что-то неладное? Обновления – это стандартная процедура, а их своевременное применение должно быть безопасным. Более того, во многих случаях они являются важной составляющей информационной безопасности. Впрочем, что-то застало ИТ-отдел врасплох,…

(подробнее...)
Как не попасть в лапы «вирусных» страхов

По мере того как снижается уровень возмущения и паники вокруг «шутки» с Momo, стоит потратить несколько минут и подумать о том, что же произошло, прежде чем мы все забудем об этом. Захватывая заголовки новостей по всему миру, Momo показал, как легко и быстро нас можно отвлечь от «реальных» онлайн-угроз. Что такое hoax? В отличие от вредоносных программ или взлома, вирусная шутка (розыгрыш, мистификация – по-английски это «hoax») не наносит никакого ущерба вашему компьютеру. И при правильном отношении к ней, такая «шутка», как правило, совершенно безобидна. Возьмем для примера Momo. По сообщениям…

(подробнее...)
Закрывается Coinhive, майнинговый сервис Monero

Согласно отчету антивирусной лаборатории PandaLabs за 2018 год, в период за 2017-2018 годы количество обнаружений криптоджекинга (незаконного использования стороннего компьютера для майнинга криптовалют) выросло на 350%. Одним из наиболее популярных сервисов для осуществления данной деятельности является Coinhive. Скачайте нашу Белую книгу про криптоджекинг  Coinhive был создан 18 месяцев назад с целью предоставления легитимной альтернативы рекламным объявлениям на веб-сайтах. Впрочем, кибер-преступникам потребовалось совсем мало времени, чтобы начать использовать этот сервис в своих незаконных…

(подробнее...)
1–30 из 927
RU, Екатеринбург
+7(495)1059451
Информационные технологии

С момента своего создания в 1990 году, компания Panda Security стала одним из ведущих европейским транснациональным производителем передовых решений и сервисов информационной безопасности с опциями расширенной защиты, а также инструментов управления и контроля над компьютерами и ИТ-системами. Компания последовательно придерживается духа инноваций и отмечена рядом наиболее важных достижений в своей сфере.

Компания Panda Security – это лидирующий европейский EDR-производитель со 100% европейским составом акционеров, штаб-квартирой, технологиями и облачной платформой. Ее современная и эффективная модель информационной безопасности стала визитной карточкой, которая позволила компании получить многочисленные официальные сертификаты, такие как сертификация по общим критериям Common Criteria или сертификаты Национального криптологического центра (National Cryptology Center).

Компания имеет представительства в более чем 80 странах мира, а ее продуктами, переведенными на 23 языка, пользуются миллионы клиентов во всем мире.

https://www.cloudav.ru