Главная » Участники » Panda Security в России (корпоративный блог)
Как настроить свой домашний роутер для защиты от атак

Чтобы сохранить Ваши электронные устройства в безопасности, важно не только знать про кибер-атаки, которые распространяются через электронные письма или вредоносные сайты. Вам также необходимо обращать внимание на Ваш роутер, который предоставляет Вам доступ в Интернет, т.к. он может быть атакован кибер-преступниками. В последнее время подобное оборудование все чаще и чаще используется для распространения атак. В подтверждении этих слов заключения двух испанских организаций – Института национальной кибер-безопасности (INCIBE) и Бюро по вопросам безопасности Интернета (OSI). Они основывают свои…

(подробнее...)
Panda Antivirus for Mac совместим с El Capitan

30 сентября вышел El Capitan – новая версия операционной системы Apple для своих компьютеров. Поэтому если на Вашем компьютере уже установлен Panda Antivirus for Mac, или Вы думаете о том, чтобы установить антивирус для Mac, мы Вам поможем: Panda Antivirus for Mac совместим с El Capitan! Преимущества Panda Antivirus for Mac ·         Блокирует вредоносные программы для Mac OS X и вредоносные программы для Windows.  ·         Проверяет как файлы, так и письма в электронной почте. ·         Помещает зараженные файлы на карантин. ·         Предлагает два вида сканирования: проверка в режиме реального…

(подробнее...)
Kemoge: Google Play столкнулся с новой атакой приложений

Пользователи Android хорошо знают о том, что магазин Google Play, а также их устройство Android, постоянно находятся под пристальным взглядом кибер-преступников. Благодаря широкому распространению операционной системы Android, эти преступники чаще всего направляют свои зловреды именно на нее, а также используют магазин Google Play в помощь по распространению своих вредоносных программ среди ничего не подозревающих жертв. Последний такой случай называется Kemoge и, подобно другим недавним вредоносным программам, которые были направлены против пользователей iOS, имеет свои корни в Китае. Это заставило…

(подробнее...)
Мысли кибер-преступника: что он ищет и почему выбрал Ваше предприятие?

Один из первых шагов, которые необходимо предпринять, чтобы гарантировать недоступность Вашей личной информации, - это попытаться понять причины, которые побуждают хакеров и кибер-преступников делать то, что они делают: каковы их мотивы? Политика? Деньги? Слава? Или это просто уверенность в том, что им все сойдет с рук? Что влияет на их поступки и возможные действия? Что движет хакером? Учитывая важность получения ответов на данные вопросы, компания Thycotic, работающая в сфере кибер-безопасности, провела опрос 127 хакеров на конференции Black Hat USA в 2014 году. 51% опрошенных заявили, что их…

(подробнее...)
Как защитить Вашу компанию от атак нулевого дня

Любая атака, которая использует преимущества «окна возможностей» в результате недавно обнаруженных уязвимостей, - называется атакой нулевого дня. Другими словами, речь идет об оперативно выполняемой атаке, которая осуществляется кибер-преступниками раньше, чем эксперты безопасности смогут устранить данную уязвимость… или даже прежде, чем они узнают о данной атаке. Любая атака такого типа – это мечта любого хакера, т.к. она гарантирует мгновенную славу (иногда эти уязвимости распространяются в «теневом Интернете»), при этом такие атаки известны своей деструктивностью (особенно, когда она используется…

(подробнее...)
Преимущества управляемого сервиса безопасности

В корпоративной среде кибер-угрозы становятся все более и более изощренными, стандарты безопасности – более сложными, а бюджеты – все меньше и меньше. Технологический мир на работе больше не ограничивается серверами, рабочими станциями или почтовыми аккаунтами, и теперь нам необходимо учитывать также мобильные устройства и принцип использования собственных устройств на рабочем месте BYOD (Bring Your Own Device). Кроме того, нам необходимо быть в курсе проблем, которые могут возникнуть в рамках новых тенденций (таких как социальные медиа) и степени их влияния на безопасность наших корпоративных…

(подробнее...)
Осторожно! Ваши смарт-часы могут раскрыть то, что Вы делаете на Вашем компьютере

Если Вы не знали об этом, то по данным последнего отчета, опубликованного International Data Corporation, продажи смарт-часов выросли на 200% в течение первого квартала этого года, в результате чего было продано свыше 11 миллионов штук. Мало того, что эти гаджеты привлекают покупателей, но они также привлекают внимание и кибер-преступников. Мы уже предупреждали Вас несколько раз об уязвимостях в смарт-часах, но группа исследователей из Университета штата Иллинойс (США) недавно обнаружили новый риск безопасности, создаваемый этими устройствами. Они показали, что можно использовать их для отслеживания…

(подробнее...)
Достаточно лазерной указки, чтобы запутать так называемый «смарт-автомобиль»

Помимо радаров, камер или GPS-системы, Google решил установить на крышу своего беспилотного автомобиля также мощный глаз, способный иметь обзор на 360 градусов. Вышеупомянутый глаз - это LIDAR  (Light Detection and Ranging), который способен измерять расстояния с помощью лазерного света, в результате чего формируется 3D-карта всего, что окружает автомобиль. Несмотря на эту технологию, которая позволяет автомобилю ехать по дороге без водителя, исключая любые ошибки, свойственные людям-водителям, тем не менее, производители таких автономных машин пока не празднуют победу, т.к. сенсоры LIDAR не являются…

(подробнее...)
Основные сертификаты информационной безопасности для ИТ-специалистов и предприятий

Даже если просто просматривать заголовки новостей, то этого достаточно, чтобы понимать: в сфере информационной безопасности постоянно появляются новые угрозы и уязвимости. А потому предприятиям крайне важно иметь возможность осуществлять подготовку своих профессионалов в области безопасности в таком объеме, как того требует их стратегия ИТ-управления. Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры…

(подробнее...)
Новая афера: платить биткоинами, чтобы сохранить взломанный телефон

Департамент по расследованию преступлений в сфере телекоммуникаций Гражданской гвардии Испании предупредил о новом типе мошенничества, которое направлено на мобильные телефоны. В рамках данной аферы кибер-преступники сообщают, что взяли под контроль Ваше устройство и угрожают раскрыть Вашу личную информацию тем, кто присутствует в Ваших контактах. Предупреждения рассылаются по электронной почте и выглядят подобно этому: В этом письме они сообщают, что дают Вам 48 часов на перевод двух биткоинов (виртуальная валюта, которая имеет реальную ценность), в противном случае цена будет увеличена до пяти…

(подробнее...)
Google начал бой с «шифровальщиками»

    Все более и более распространенным явлением становится использование вредоносными приложениями под Android этой старой формы атаки. Подобно их знаменитым предшественникам, нападавшим на компьютеры (Вы помните этот ужасный Полицейский вирус?), ransomware (программы-вымогатели) “похищают” сотовый телефон и требуют со своего владельца «выкуп» за то, чтобы разблокировать устройство. Это одна из самых тревожных угроз для пользователей мобильных устройств, в результате которой устройство становится непригодным для использования до тех пор, пока не уплачен «выкуп», при этом зачастую очень сложно…

(подробнее...)
Как Интернет вещей изменит кибер-безопасность

На протяжении долгого времени аналитики говорят, что Интернет вещей (IoT) становится основополагающим элементом в трансформации предприятий: его влияние в конечном итоге затронет все социальные и промышленные секторы. В последнее время консалтинговая компания Gartner стала наблюдать за данной технологией (вместе с технологиями машинного обучения), и по ее оценкам, она достигнет своего полного потенциала через 5-10 лет. IoT и связанные с ним проблемы Впрочем, по данным этой компании, достаточно скоро мы сможем увидеть, как Интернет вещей начнет создавать видимые изменения: исследование, представленное…

(подробнее...)
Следите за Вашими сотрудниками, если в сети используются различные типы устройств

Традиционный настольный компьютер больше не является единственным устройством, который мы используем для выполнения своей работы. За последние несколько лет сотрудники все чаще используют свои собственные смартфоны и планшеты в производственных целях. По данным исследования, выполненного Tech Pro Research, 74% предприятий разрешают, или планируют разрешить, своим сотрудникам приносить в офис собственные устройства. Несмотря на такие преимущества для компаний, как более простая связь с сотрудниками, которые не находятся на своем рабочем месте, все же приоритетом остаются вопросы безопасности, а…

(подробнее...)
Неужели кнопка «НЕ нравится» наконец-то появилась в Facebook? Конечно, нет, не обманывайте себя!

Прошло уже несколько недель с момента, когда Марк Цукерберг заявил, что Facebook работает над внедрением долгожданной кнопки «Не нравится» на своем веб-сайте, которая наконец-то позволит пользователям указать, какие посты им не нравятся. Как и ожидалось, некоторые кибер-преступники взяли на себя «обязательства» по вводу кнопки «Не нравится» до момента ее официального запуска на Facebook. Однако, Вам точно не понравится то, что Вы получите, если Вы активируете эту опцию. Что скорее всего произойдет, если Вы активируете эту ложную опцию «Не нравится»? К сожалению, Вы потеряете весь контроль над…

(подробнее...)
5 мер безопасности, которые используют эксперты

Когда Вы смотрите фильм и видите обычный экран компьютера, заполненный зелеными кодами (строчки с единичками и ноликами), у Вас может сложиться впечатление, что IT-эксперты – это такие волшебники, которые творят чудеса с помощью мышки и клавиатуры. Да, у них непростые профессии, но они также являются людьми, которые так же, как и мы все, страдают от человеческих ошибок и сомнений. В Google прекрасно об этом знают, а потому они провели исследование и попытались пролить свет на те средства безопасности, которым следуют IT-профессионалы, - при этом нам кажется, что мы, рядовые пользователи, не сможем…

(подробнее...)
Безопасность для iOS 9

Новая операционная система Apple IOS 9 уже с нами и на нее возложена серьезная миссия: постепенно реабилитировать имидж бренда, который в последние месяцы оказывался под пристальным вниманием. Сейчас не столь важно, сколько места будет занимать новая операционная система и как долго будет работать батарея смартфона, т.к. больше всего интересует вопрос целостности системы Apple, особенно после скандала Celebgate, в результате которого многие известные в мире звезды столкнулись с кражей своих личных фотографий (а некоторые на них были в обнаженном виде) благодаря недостаткам в безопасности iCloud.…

(подробнее...)
Если Google присылает Вам SMS о том, что кто-то подключился к Вашему аккаунту… будьте осторожны!

При активном использовании смартфонов и широком выборе доступных бесплатных сервисов обмена сообщениями, получение SMS становится уже редким явлением. Вместо того, чтобы быть способом общения между друзьями и членами семьи, теперь SMS-сообщения становятся предпочтительным способом для контакта с Вами различных компаний. Впрочем, Вам необходимо быть бдительным по отношению к тому, что в этих сообщениях Вам пытаются сообщить, потому что они могут подвергнуть риску Вашу безопасность. Как было описано в недавнем отчете, опубликованном Университетом Торонто, SMS-сообщения использовались группой кибер-преступников…

(подробнее...)
67% приложений для малышей собирают и хранят личную информацию

    Споры по поводу того, стоит ли предоставлять мобильное устройство своим детям и в каком возрасте это можно делать, - не привели ни к чему новому. Общество, кажется, смирилось с тем, что дети теперь носят смартфон в своих карманах, а установленные на них приложения облегчают жизнь родителям, которые хотели бы занять свое маленькое чадо чем-нибудь,  хотя бы на короткий промежуток времени. Впрочем, не все так просто, если речь заходит о приложениях и веб-сайтах для малышей. Примерно половина из них вызывают подозрения в связи с тем, какого рода информацию они запрашивают и как они ее используют,…

(подробнее...)
1 1
Android или iOS: какая операционная система наиболее безопасна для мобильных телефонов?

    После недавней атаки XcodeGhost на Apple Store в Китае вновь разгорелся извечный спор: iOS или Android? Это дилемма, с которой Вы сталкиваетесь, когда осуществляете выбор при покупке мобильного устройства. Более того, данный вопрос выходит далеко за рамки одних лишь предпочтений в камере или типах приложений, которые доступны для скачивания. Выбор той или иной операционной системы может означать различный подход к обеспечению конфиденциальности Вашей информации, Вашей компании или ее сотрудников перед опасностью со стороны кибер-преступников. Чтобы облегчить Вам выбор и принятие решения, мы…

(подробнее...)
XcodeGhost: что это такое и как избежать его. Непобедимость Apple под сомнением

Мы хотим обратить Ваше внимание на то, что даже крупнейшие в мире компании, которые, казалось бы, все держат под своим контролем, могут столкнуться с кибер-атакой: Apple сообщила, что ее китайский App Store был атакован вредоносной программой. Считается, что это первая атака на Apple App Store. Инфекция содержала вредоносный код, помещенный в приложения для iPad и iPhone, которые очень популярны в Китае. Хакеры создали поддельную версию программного обеспечения Apple для создания приложений под iOS, которое впоследствии было скачено разработчиками таких приложений. После того, как разработчики…

(подробнее...)
Panda Security выпускает Adaptive Defense 360 – первый расширенный сервис безопасности с возможностями блокировки и лечения

 Panda Adaptive Defense 360 – это первый и единственный продукт, который сочетает в себе самую эффективную антивирусную защиту с новейшими технологиями расширенной защиты. Panda Adaptive Defense 360 классифицирует все запущенные процессы, обеспечивая проактивное обнаружение необычного поведения и сложные угрозы, от Cryptolocker до атак «нулевого дня», а также предлагает функции решения проблем. Сегодня, когда ежедневно появляется свыше 230 000 новых образцов вредоносных программ и более сложные техники заражения, компании регулярно сталкиваются с растущим числом угроз, которые подвергают риску…

(подробнее...)
Adobe Flash уходит, но вряд ли мы будем тосковать

В этом году 1 сентября запомнился не только обычным днем, когда детишки возвращаются в школу (а кто-то из взрослых – на работу!), что происходит каждый год, но также и ожидаемыми многими действиями Google. В июне компания анонсировала, что ее веб-браузер Chrome начнет блокировать веб-контент, который использует технологию Adobe Flash. В целом, это означает, что анимационные объявления и видеоплееры ушли в прошлое. По всей видимости, это стало «гвоздем в крышку гроба» программе, которую Стив Джобс критиковал еще в 2010 году, когда он решил не допустить ее на «айфоны» компании Apple. Прошло более…

(подробнее...)
4 распространенные ошибки, которые совершают компании после утечки данных

      Несколько месяцев назад в этом блоге были затронуты основные моменты, о которых Вы должны думать в случае, если столкнулись с кибер-атакой. К сожалению, общая реакция некоторых компаний сильно отличается от представленной в статье, поэтому мы представляем Вам несколько наихудших моделей поведения при кибер-атаке. Отсутствие оперативно требуемой реакции (TRICARE) TRICARE Management Activity – это название компании, которая в октябре 2011 года управляла здоровьем миллионов сотрудников Министерства обороны США и другого военного персонала. Когда в компании обнаружили, что у пяти миллионов ее…

(подробнее...)
Рекламные объявления в Facebook. Как от них избавиться?

Вы никогда не задумывались, почему рекламные объявления в Вашем Facebook предлагают Вам именно те продукты и сервисы, которыми Вы, возможно, интересуетесь? Вы когда-нибудь задумывались о том, какую информацию о Вас хранит Candy Crush, или Вы просто нажимаете на кнопку, чтобы играть в любом случае? Facebook предлагает Вам информацию с учетом Вашей конфиденциальности, хотя, похоже, что очень мало пользователей когда-либо читали об этом. И это не удивительно, если учесть, что потребуется примерно 76 дней на чтение всех условий и положений сервисов, которые мы используем в течение года – такие данные…

(подробнее...)
Panda Security снова показала 100% уровень обнаружения в тестах AV-Comparatives!

Это произошло снова! Бесплатный антивирус Panda Free Antivirus показал 100% уровень обнаружения по данным ежемесячного отчета с результатами тестирований, выполненных в августе независимой лабораторией AV-Comparatives. Очередной пример успеха нашего движка XMT, который является основой всех продуктов Panda для домашних пользователей. Всю информацию Вы можете увидеть в инфографике.   Автор статьи: Марта Лопес. Оригинал статьи: Panda Security achieves a 100% detection rate yet again, according to AV-Comparatives!   Panda Security в России  +7(495)105 94 51, marketing@rus.pandasecurity.com http://www.pandasecurity.com…

(подробнее...)
Методы социальной инженерии: что это такое и как компании могут избежать их

Конечно, заманчиво было бы представить, что хакеры – это застенчивые и социально неумелые люди, которые общаются с пользователями только через их компьютеры, но такое предположение, к сожалению, редко соответствует действительности. На самом деле, социальные возможности хакеров в значительной степени работают в их пользу в качестве метода внедрения. Такие техники называются социальной инженерией, и они представляют собой обман и манипуляцию жертвой, чтобы вынудить ее совершать человеческие ошибки, в результате которых можно будет нарушить безопасность IT-систем. Социальная психология как метод…

(подробнее...)
Panda Security обнаружила рекордное количество вредоносных программ для заражения пользователей

    PandaLabs, антивирусная лаборатория компании Panda Security, опубликовала свой очередной ежеквартальный отчет, в котором обращает внимание на рекордный рост числа новых вредоносных программ во втором квартале 2015 года. Обнаруженные вредоносные программы используются для заражения как домашних, так и корпоративных пользователей. Во втором квартале 2015 года было зафиксировано, что в среднем ежедневно создавалось 230 000 новых образцов вредоносных программ, в результате чего за эти три месяца появилось свыше 21 миллиона новых угроз. По сравнению с аналогичным периодом прошлого года, когда было…

(подробнее...)
Все, что Вам необходимо знать об изменениях в безопасности в Windows 10

    Настал момент принять трудное решение: установить Windows 10 или остаться на старой версии и обновлять ее, пока у Вас нет другого выбора. Если Вы все еще не уверены, что делать, и боитесь потерять документ или важную программу, Вы можете некоторое время подождать, хотя рано или поздно Вам придется совершить апгрейд. Когда этот момент наступит, завтра или через несколько недель, Вы сможете воспользоваться нашими советами, которые помогут Вам защитить Ваш ПК. Первая характеристика новой операционной системы Microsoft, о которой мы должны знать, - это то, что она разработана подобно облачному…

(подробнее...)
Почему система разблокировки Вашего Android не является безопасной и как Вы можете изменить ее

Если один из самых разыскиваемых кибер-преступников в США использовал имя своего кота в качестве своего пароля, а исследование Google показало, что типичные вопросы безопасности, такие как “Ваше любимое блюдо?” были практически бесполезны, что следует нам ожидать от системы разблокировки, которая защищает наш смартфон от несанкционированного доступа? Конечно, не очень многого… Подобно очевидным паролям и ответам, картинки, которые мы рисуем на экране для разблокировки нашего смартфона, как правило, легко угадать. Это было продемонстрировано Мартой Логе, исследователем из Норвежского Университета…

(подробнее...)
Луис Корронс (Panda): «Компании должны действовать так, словно они уже атакованы, если они действительно хотят обеспечить свою безопасность»

Директор лаборатории Pandalabs, которую компания Panda Security создала для борьбы с вредоносными программами, поделилась с нами основными советами, которым должны следовать предприятия для обеспечения своей безопасности в цифровую эпоху с широким спектром различных устройств, включая мобильные устройства. Panda Security (P.S.): В наши дни у предприятий существует все больше и больше проблем с безопасностью. Количество вредоносных программ увеличивается, а угрозы становятся все более сложными. Программы-вымогатели («шифровальщики»), такие как Cryptolocker, прямые угрозы и постоянные угрозы повышенной…

(подробнее...)
541–570 из 702
RU, Екатеринбург
+7(495)1059451
Информационные технологии

Panda Security – это лидирующая испанская мультинациональная компания, предлагающая решения с функциями расширенной информационной безопасности, а также инструменты управления и мониторинга. С момента своего создания в 1990 году, Panda неизменно выделяется своим новаторским подходом, позволившим компании создать ряд наиболее важных разработок в сфере информационной безопасности.

В настоящий момент компания сосредоточена на развитии стратегий и технологий расширенной защиты. Panda Security имеет офисы в более чем 80 странах мира, ее продукты переведены на 23 языка и используются свыше 30 миллионами пользователей во всем мире.

https://www.cloudav.ru