Главная » Участники » Panda Security в России (корпоративный блог)
Как второй чип позволяет хакерам обойти процесс верификации банковской карты

Когда Вы выбирали или меняли PIN-коды для Вашей кредитной карты и сотового телефона, то Вы все сделали правильно: Вы избежали соблазна использовать год Вашего рождения, при этом выбрали разные коды для карты и телефона. Впрочем, эти меры предосторожности могут оказаться бесполезными, если кибер-преступник перехватил Вашу кредитную карту в торговой точке. Стандартный процесс верификации для оплат дебетовыми или кредитными картами требует карту с интегрированным чипом и PIN-код. Однако группа исследователей из École Normale Supérieure (ENS) в Париже недавно опубликовала отчет, в котором они объяснили,…

(подробнее...)
Как с помощью посадочных талонов могут взломать аккаунты часто летающих пассажиров

Несмотря на то, что в наш век смартфонов необходимость в распечатке различных документов отпадает, тем не менее, все еще есть документы, которые мы обязаны распечатывать, т.к. других вариантов нет. Это справедливо и для посадочных талонов, и они, оказывается, содержат достаточно много различной персональной информации, которая не должна попасть в руки посторонних людей, если Вы не хотите столкнуться с проблемами. Как правило, после возвращения из отпуска многие попросту выбрасывают авиабилеты и посадочные талоны в мусорное ведро, даже не предполагая, что кто-то будет копаться в Вашем мусоре, чтобы…

(подробнее...)
eFast Browser – новое рекламное ПО под Chrome

    Каждый день нужно решать проблемы с новыми вредоносными программами. Эксперты безопасности обнаружили новую угрозу для Интернет-пользователей Chrome. Несмотря на то, что Google укрепил свою безопасность для борьбы с этими атаками, преступники постоянно изменяют и адаптируют свои творения, а это новое рекламное ПО потенциально способно привести к серьезным проблемам с конфиденциальностью и даже краже персональных данных. eFast Browser  по всей видимости, работает аналогичным способом, как и многие другие подобные программы, с которыми мы сталкивались в прошлом. Она бомбардирует Ваш браузер…

(подробнее...)
Афера с купонами, которая наводнила WhatsApp

    Если Вы получили в WhatsApp предложение с купоном на скидку, например, в Ikea или McDonald’s, то Вы имеете полное право заподозрить что-то неладное: ни одна из этих компаний не будет раздавать купоны, так что, по всей видимости, Вы становитесь жертвой мошенничества. На самом деле, название этих компаний, как и многих других, используются в рамках глобальной мошеннической кампании с элементами социальной инженерии, которая направлена на кражу информации у ничего не подозревающих пользователей. Все начинается со ссылки, которая отправляется одному из Ваших контактов, который потом передает ее…

(подробнее...)
10 советов, как не заразиться вирусами в Хэллоуин

Хэллоуин – это один из самых отмечаемых в мире праздников, и кибер-преступники всегда хотят воспользоваться этим. Т.к. праздник все ближе и ближе, хакеры все чаще будут использовать популярные голливудские названия и имена для запуска так называемых BlackHat SEO атак, т.е. предлагать ложный Google и поддельные страницы с результатами поиска в других поисковиках по ключевым словам, связанным с популярными на текущий момент новостями, чтобы обмануть пользователей и заставить их нажать на свои ссылки. Еще один популярный среди хакеров инструмент, который все чаще используется в последние дни, - это…

(подробнее...)
Телекоммуникационный гигант TalkTalk пострадал от кибер-атаки

Если мы говорим о защите персональной информации, размещенной в сети Вашей компании, то неоднократно было доказано, что ни одна компания не может позволить себе игнорировать ущерб, который могут причинить кибер-атаки. Кроме того, стоит иметь в виду и тот факт, что атаки могут исходить из любого места. Причем иногда при установлении виновников можно столкнуться с интересными неожиданностями. После появления новостей о том, что британский телекоммуникационный провайдер TalkTalk пострадал от «значительной кибер-атаки”, уже сообщалось об аресте в Северной Ирландии 15-летнего мальчика, которого подозревают…

(подробнее...)
Как беспилотник может взломать Вашу домашнюю сеть, просто летая рядом

Беспилотники могут использоваться для записи невероятных сюжетов к фильму, осуществления слежки за ворами с воздуха, спасения жизни других людей и т.д. Это замечательно, что они предоставляют широкие возможности, однако, к сожалению, использование беспилотников также предоставляет различные способы их неправомерного использования для вредоносных целей. С тех пор, как они стали использоваться для передачи контрабанды в тюрьмы, осуществления незаконного шпионажа и слежки, а по данным группы исследователей из Сингапурского Университета Технологии и Дизайна , дроны также могут использоваться для перехвата…

(подробнее...)
Как по максимуму использовать возможности Вашего ПК

Наверняка, в какой-то момент Вы заметили, что скорость работы Вашего компьютера стала ниже по сравнению с той, когда Вы его купили. Теперь, когда Вы включаете его, Вам кажется, что загрузка занимает целую вечность, а Вы сидите напротив него и понапрасну тратите свое время. Со временем вполне нормально, что производительность Вашего ПК падает, т.к. на нем копятся ненужные файлы, которые сокращают пространство, доступное на жестком диске. Кроме того, фрагментация файлов, которая также может занимать продолжительное время,  вносит свою лепту в замедлении производительности Вашего ПК. Учитывая все…

(подробнее...)
Новый интерфейс, новые отчеты… в новой версии Adaptive Defense

Новая версия Adaptive Defense уже стала доступна, и у нас есть повод отметить это событие! Одно из наиболее важных изменений в продукте – это новый дизайн в стиле look&feel, который сейчас стал более визуальным, доступным и адаптированным ко всем устройствам. Вы можете управлять продуктом с Вашего смартфона, планшета, ноутбука и компьютера. Более того, эта новая консоль позволяет Вам создавать новый отчет об атаках и угрозах, которые были обнаружены расширенной защитой продукта. Данный отчет можно просматривать в режиме реального времени или можно настроить его автоматическую отправку по электронной…

(подробнее...)
10 простых советов по безопасности в Интернете для дедушек и бабушек

    Безопасность в Интернете не имеет возрастных ограничений, и каждый из нас может защитить себя от кибер-преступников, не будучи экспертом в этих вопросах. Все, что Вам необходимо сделать, - это применять традиционные советы типа «не разговаривать с незнакомцами» к своим онлайн-привычкам. В данной статье мы кратко изложим десять простых советов, которым должны следовать все члены Вашей семьи, включая Ваших дедушек и бабушек, чтобы обеспечить свою безопасность при работе в Интернете. 10 простых советов по безопасности в Интернете для бабушек и дедушек 1. Не доверяйте каждому письму, которое Вы…

(подробнее...)
Как настроить свой домашний роутер для защиты от атак

Чтобы сохранить Ваши электронные устройства в безопасности, важно не только знать про кибер-атаки, которые распространяются через электронные письма или вредоносные сайты. Вам также необходимо обращать внимание на Ваш роутер, который предоставляет Вам доступ в Интернет, т.к. он может быть атакован кибер-преступниками. В последнее время подобное оборудование все чаще и чаще используется для распространения атак. В подтверждении этих слов заключения двух испанских организаций – Института национальной кибер-безопасности (INCIBE) и Бюро по вопросам безопасности Интернета (OSI). Они основывают свои…

(подробнее...)
Panda Antivirus for Mac совместим с El Capitan

30 сентября вышел El Capitan – новая версия операционной системы Apple для своих компьютеров. Поэтому если на Вашем компьютере уже установлен Panda Antivirus for Mac, или Вы думаете о том, чтобы установить антивирус для Mac, мы Вам поможем: Panda Antivirus for Mac совместим с El Capitan! Преимущества Panda Antivirus for Mac ·         Блокирует вредоносные программы для Mac OS X и вредоносные программы для Windows.  ·         Проверяет как файлы, так и письма в электронной почте. ·         Помещает зараженные файлы на карантин. ·         Предлагает два вида сканирования: проверка в режиме реального…

(подробнее...)
Kemoge: Google Play столкнулся с новой атакой приложений

Пользователи Android хорошо знают о том, что магазин Google Play, а также их устройство Android, постоянно находятся под пристальным взглядом кибер-преступников. Благодаря широкому распространению операционной системы Android, эти преступники чаще всего направляют свои зловреды именно на нее, а также используют магазин Google Play в помощь по распространению своих вредоносных программ среди ничего не подозревающих жертв. Последний такой случай называется Kemoge и, подобно другим недавним вредоносным программам, которые были направлены против пользователей iOS, имеет свои корни в Китае. Это заставило…

(подробнее...)
Мысли кибер-преступника: что он ищет и почему выбрал Ваше предприятие?

Один из первых шагов, которые необходимо предпринять, чтобы гарантировать недоступность Вашей личной информации, - это попытаться понять причины, которые побуждают хакеров и кибер-преступников делать то, что они делают: каковы их мотивы? Политика? Деньги? Слава? Или это просто уверенность в том, что им все сойдет с рук? Что влияет на их поступки и возможные действия? Что движет хакером? Учитывая важность получения ответов на данные вопросы, компания Thycotic, работающая в сфере кибер-безопасности, провела опрос 127 хакеров на конференции Black Hat USA в 2014 году. 51% опрошенных заявили, что их…

(подробнее...)
Как защитить Вашу компанию от атак нулевого дня

Любая атака, которая использует преимущества «окна возможностей» в результате недавно обнаруженных уязвимостей, - называется атакой нулевого дня. Другими словами, речь идет об оперативно выполняемой атаке, которая осуществляется кибер-преступниками раньше, чем эксперты безопасности смогут устранить данную уязвимость… или даже прежде, чем они узнают о данной атаке. Любая атака такого типа – это мечта любого хакера, т.к. она гарантирует мгновенную славу (иногда эти уязвимости распространяются в «теневом Интернете»), при этом такие атаки известны своей деструктивностью (особенно, когда она используется…

(подробнее...)
Преимущества управляемого сервиса безопасности

В корпоративной среде кибер-угрозы становятся все более и более изощренными, стандарты безопасности – более сложными, а бюджеты – все меньше и меньше. Технологический мир на работе больше не ограничивается серверами, рабочими станциями или почтовыми аккаунтами, и теперь нам необходимо учитывать также мобильные устройства и принцип использования собственных устройств на рабочем месте BYOD (Bring Your Own Device). Кроме того, нам необходимо быть в курсе проблем, которые могут возникнуть в рамках новых тенденций (таких как социальные медиа) и степени их влияния на безопасность наших корпоративных…

(подробнее...)
Осторожно! Ваши смарт-часы могут раскрыть то, что Вы делаете на Вашем компьютере

Если Вы не знали об этом, то по данным последнего отчета, опубликованного International Data Corporation, продажи смарт-часов выросли на 200% в течение первого квартала этого года, в результате чего было продано свыше 11 миллионов штук. Мало того, что эти гаджеты привлекают покупателей, но они также привлекают внимание и кибер-преступников. Мы уже предупреждали Вас несколько раз об уязвимостях в смарт-часах, но группа исследователей из Университета штата Иллинойс (США) недавно обнаружили новый риск безопасности, создаваемый этими устройствами. Они показали, что можно использовать их для отслеживания…

(подробнее...)
Достаточно лазерной указки, чтобы запутать так называемый «смарт-автомобиль»

Помимо радаров, камер или GPS-системы, Google решил установить на крышу своего беспилотного автомобиля также мощный глаз, способный иметь обзор на 360 градусов. Вышеупомянутый глаз - это LIDAR  (Light Detection and Ranging), который способен измерять расстояния с помощью лазерного света, в результате чего формируется 3D-карта всего, что окружает автомобиль. Несмотря на эту технологию, которая позволяет автомобилю ехать по дороге без водителя, исключая любые ошибки, свойственные людям-водителям, тем не менее, производители таких автономных машин пока не празднуют победу, т.к. сенсоры LIDAR не являются…

(подробнее...)
Основные сертификаты информационной безопасности для ИТ-специалистов и предприятий

Даже если просто просматривать заголовки новостей, то этого достаточно, чтобы понимать: в сфере информационной безопасности постоянно появляются новые угрозы и уязвимости. А потому предприятиям крайне важно иметь возможность осуществлять подготовку своих профессионалов в области безопасности в таком объеме, как того требует их стратегия ИТ-управления. Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры…

(подробнее...)
Новая афера: платить биткоинами, чтобы сохранить взломанный телефон

Департамент по расследованию преступлений в сфере телекоммуникаций Гражданской гвардии Испании предупредил о новом типе мошенничества, которое направлено на мобильные телефоны. В рамках данной аферы кибер-преступники сообщают, что взяли под контроль Ваше устройство и угрожают раскрыть Вашу личную информацию тем, кто присутствует в Ваших контактах. Предупреждения рассылаются по электронной почте и выглядят подобно этому: В этом письме они сообщают, что дают Вам 48 часов на перевод двух биткоинов (виртуальная валюта, которая имеет реальную ценность), в противном случае цена будет увеличена до пяти…

(подробнее...)
Google начал бой с «шифровальщиками»

    Все более и более распространенным явлением становится использование вредоносными приложениями под Android этой старой формы атаки. Подобно их знаменитым предшественникам, нападавшим на компьютеры (Вы помните этот ужасный Полицейский вирус?), ransomware (программы-вымогатели) “похищают” сотовый телефон и требуют со своего владельца «выкуп» за то, чтобы разблокировать устройство. Это одна из самых тревожных угроз для пользователей мобильных устройств, в результате которой устройство становится непригодным для использования до тех пор, пока не уплачен «выкуп», при этом зачастую очень сложно…

(подробнее...)
Как Интернет вещей изменит кибер-безопасность

На протяжении долгого времени аналитики говорят, что Интернет вещей (IoT) становится основополагающим элементом в трансформации предприятий: его влияние в конечном итоге затронет все социальные и промышленные секторы. В последнее время консалтинговая компания Gartner стала наблюдать за данной технологией (вместе с технологиями машинного обучения), и по ее оценкам, она достигнет своего полного потенциала через 5-10 лет. IoT и связанные с ним проблемы Впрочем, по данным этой компании, достаточно скоро мы сможем увидеть, как Интернет вещей начнет создавать видимые изменения: исследование, представленное…

(подробнее...)
Следите за Вашими сотрудниками, если в сети используются различные типы устройств

Традиционный настольный компьютер больше не является единственным устройством, который мы используем для выполнения своей работы. За последние несколько лет сотрудники все чаще используют свои собственные смартфоны и планшеты в производственных целях. По данным исследования, выполненного Tech Pro Research, 74% предприятий разрешают, или планируют разрешить, своим сотрудникам приносить в офис собственные устройства. Несмотря на такие преимущества для компаний, как более простая связь с сотрудниками, которые не находятся на своем рабочем месте, все же приоритетом остаются вопросы безопасности, а…

(подробнее...)
Неужели кнопка «НЕ нравится» наконец-то появилась в Facebook? Конечно, нет, не обманывайте себя!

Прошло уже несколько недель с момента, когда Марк Цукерберг заявил, что Facebook работает над внедрением долгожданной кнопки «Не нравится» на своем веб-сайте, которая наконец-то позволит пользователям указать, какие посты им не нравятся. Как и ожидалось, некоторые кибер-преступники взяли на себя «обязательства» по вводу кнопки «Не нравится» до момента ее официального запуска на Facebook. Однако, Вам точно не понравится то, что Вы получите, если Вы активируете эту опцию. Что скорее всего произойдет, если Вы активируете эту ложную опцию «Не нравится»? К сожалению, Вы потеряете весь контроль над…

(подробнее...)
5 мер безопасности, которые используют эксперты

Когда Вы смотрите фильм и видите обычный экран компьютера, заполненный зелеными кодами (строчки с единичками и ноликами), у Вас может сложиться впечатление, что IT-эксперты – это такие волшебники, которые творят чудеса с помощью мышки и клавиатуры. Да, у них непростые профессии, но они также являются людьми, которые так же, как и мы все, страдают от человеческих ошибок и сомнений. В Google прекрасно об этом знают, а потому они провели исследование и попытались пролить свет на те средства безопасности, которым следуют IT-профессионалы, - при этом нам кажется, что мы, рядовые пользователи, не сможем…

(подробнее...)
Безопасность для iOS 9

Новая операционная система Apple IOS 9 уже с нами и на нее возложена серьезная миссия: постепенно реабилитировать имидж бренда, который в последние месяцы оказывался под пристальным вниманием. Сейчас не столь важно, сколько места будет занимать новая операционная система и как долго будет работать батарея смартфона, т.к. больше всего интересует вопрос целостности системы Apple, особенно после скандала Celebgate, в результате которого многие известные в мире звезды столкнулись с кражей своих личных фотографий (а некоторые на них были в обнаженном виде) благодаря недостаткам в безопасности iCloud.…

(подробнее...)
Если Google присылает Вам SMS о том, что кто-то подключился к Вашему аккаунту… будьте осторожны!

При активном использовании смартфонов и широком выборе доступных бесплатных сервисов обмена сообщениями, получение SMS становится уже редким явлением. Вместо того, чтобы быть способом общения между друзьями и членами семьи, теперь SMS-сообщения становятся предпочтительным способом для контакта с Вами различных компаний. Впрочем, Вам необходимо быть бдительным по отношению к тому, что в этих сообщениях Вам пытаются сообщить, потому что они могут подвергнуть риску Вашу безопасность. Как было описано в недавнем отчете, опубликованном Университетом Торонто, SMS-сообщения использовались группой кибер-преступников…

(подробнее...)
67% приложений для малышей собирают и хранят личную информацию

    Споры по поводу того, стоит ли предоставлять мобильное устройство своим детям и в каком возрасте это можно делать, - не привели ни к чему новому. Общество, кажется, смирилось с тем, что дети теперь носят смартфон в своих карманах, а установленные на них приложения облегчают жизнь родителям, которые хотели бы занять свое маленькое чадо чем-нибудь,  хотя бы на короткий промежуток времени. Впрочем, не все так просто, если речь заходит о приложениях и веб-сайтах для малышей. Примерно половина из них вызывают подозрения в связи с тем, какого рода информацию они запрашивают и как они ее используют,…

(подробнее...)
1 1
Android или iOS: какая операционная система наиболее безопасна для мобильных телефонов?

    После недавней атаки XcodeGhost на Apple Store в Китае вновь разгорелся извечный спор: iOS или Android? Это дилемма, с которой Вы сталкиваетесь, когда осуществляете выбор при покупке мобильного устройства. Более того, данный вопрос выходит далеко за рамки одних лишь предпочтений в камере или типах приложений, которые доступны для скачивания. Выбор той или иной операционной системы может означать различный подход к обеспечению конфиденциальности Вашей информации, Вашей компании или ее сотрудников перед опасностью со стороны кибер-преступников. Чтобы облегчить Вам выбор и принятие решения, мы…

(подробнее...)
XcodeGhost: что это такое и как избежать его. Непобедимость Apple под сомнением

Мы хотим обратить Ваше внимание на то, что даже крупнейшие в мире компании, которые, казалось бы, все держат под своим контролем, могут столкнуться с кибер-атакой: Apple сообщила, что ее китайский App Store был атакован вредоносной программой. Считается, что это первая атака на Apple App Store. Инфекция содержала вредоносный код, помещенный в приложения для iPad и iPhone, которые очень популярны в Китае. Хакеры создали поддельную версию программного обеспечения Apple для создания приложений под iOS, которое впоследствии было скачено разработчиками таких приложений. После того, как разработчики…

(подробнее...)
601–630 из 772
RU, Екатеринбург
+7(495)1059451
Информационные технологии

Panda Security – это лидирующая испанская мультинациональная компания, предлагающая решения с функциями расширенной информационной безопасности, а также инструменты управления и мониторинга. С момента своего создания в 1990 году, Panda неизменно выделяется своим новаторским подходом, позволившим компании создать ряд наиболее важных разработок в сфере информационной безопасности.

В настоящий момент компания сосредоточена на развитии стратегий и технологий расширенной защиты. Panda Security имеет офисы в более чем 80 странах мира, ее продукты переведены на 23 языка и используются свыше 30 миллионами пользователей во всем мире.

https://www.cloudav.ru