Главная » Участники » Panda Security в России (корпоративный блог)
Дыра в Instagram раскрывает личную информацию

Пользователи Instagram были предупреждены о лазейке в системе безопасности, которая может использоваться для раскрытия их личных сообщений. Это означает, что личные посты и сообщения могут стать доступными любому, а не только тем друзьям, которым вы доверяете. Возможно, более тревожным является тот факт, что для доступа к этим секретным постам не требуется какого-либо специального инструмента. Все дело в адресах Каждая веб-страница в Интернете имеет свой адрес – именно благодаря им наш веб-браузер знает, где ее искать. Некоторые адреса подобно pandasecurity.com или cloudav.ru являются публичными…

(подробнее...)
Как реагировать на кибер-преступников?

Они это могут делать различными способами: блокировать вашу систему с помощью шифровальщика и запросить выкуп; получить конфиденциальные материалы, после чего они могут шантажировать вас с целью получения денег за молчание; или они могут решить украсть ваши регистрационные данные и получить доступ к вашему онлайн-банку или другим веб-сайтам, которые могут содержать вашу конфиденциальную информацию. Иногда преступники могут дать вам шанс заплатить им, и они могут даже связаться с вами, но иногда они могут красть у вас понемногу в надежде, что вы не заметите этого. Как реагировать на преступников…

(подробнее...)
Prying-Eye: уязвимость, которая открывает дверь промышленному шпионажу

Промышленный шпионаж – это серьезная проблема для компаний. И в наши дни кибер-атаки облегчают доступ к конфиденциальной информации или патентам, найденным внутри организации. Если кибер-злоумышленнику удается украсть такого рода информацию, то жертву ждет серьезный ущерб, причем пострадает не только репутация компании:  украденного патента может быть достаточно для разработки аналогичных продуктов и достижения того успеха, на который у жертвы ушли годы инвестиций и исследований. Одним из популярных инстурментов для промышленного шпионажа являются шпионские программы. С помощью такого рода вредоносных…

(подробнее...)
Все про технологию распознавания лиц

Вы когда-нибудь задумывались, почему ваше лицо сканируется на таможне, когда вы въезжаете в ряд стран? Или как новый iPhone способен разблокироваться с помощью вашего лица вместо пароля? Ответ – технология распознавания лиц (или FRT, facial recognition technology). Что такое распознавание лица? Techopedia определяет распознавание лица как биометрическое программное приложение, способное однозначно идентифицировать или верифицировать человека путем сравнения и анализа шаблонов на основе контуров лица человека. Проще говоря, каждый человек имеет уникальное строение лица. Специальное программное…

(подробнее...)
Magecart вернулись: гостиницы на линии огня

Еще в июле группа кибер-злоумышленников под названием Magecart сотрясла мир электронной коммерции. Их вредоносный скимминговый код, который вставлялся на веб-сайты этих компаний для кражи персональных и финансовых данных клиентов при проведении ими онлайн-покупок, был обнаружен примерно на 18000 доменах. И этот инцидент был не единственным. Год назад британская авиакомпания British Airways сообщила, что стала жертвой массового нарушения данных. Злоумышленники сумели украсть персональные данные примерно 500 000 клиентов авиакомпании, которые включали в себя такую конфиденциальную информацию как…

(подробнее...)
Информационная безопасность и устойчивость в сознании жителя планеты

Влияние человеческой деятельности на окружающую среду с каждым днем становится все более очевидным: понятно, что в ближайшем будущем мы столкнемся с серьезными проблемами. Изменение климата уже сейчас является серьезной проблемой, и нас всех призывают внести свой вклад в сокращение выбросов углекислого газа. Поэтому неудивительно, что большинство людей думают о жизнеспособности и стабильном, устойчивом развитии («устойчивости») с точки зрения экологических проблем. Но устойчивость, на самом деле, представляет собой гораздо более серьезный вопрос. Все дело в ответственном гражданстве Истинная устойчивость…

(подробнее...)
Прослушивают ли люди записи, сделанные умными помощниками?

Такие умные помощники, как Siri, Alexa и Google Home записывают фрагменты ваших команд. Однако не только они записывают ваши голосовые команды или сообщения: приложение Facebook Messenger и приложение Messages у Apple также записывают ваш голос. Технологические гиганты используют голосовые записи для улучшения своих сервисов, а для этого иногда требуется участие человека. Большую часть времени записи анализируются реальными людьми, которые могут находиться в другой части света. Они проверяют, правильно ли приложение поняло команды, а также работают над улучшением алгоритма. Иногда им приходится…

(подробнее...)
От уязвимости OpenDreamBox могут пострадать 32% компаний во всем мире

Интернет вещей (IoT) произвел революцию в мире бизнеса. Он помог оптимизировать производственные процессы, снизить расходы и даже создать новые бизнес-модели. Но, как это часто бывает, все эти преимущества идут рука об руку с рядом недостатков. Наиболее важным среди этих недостатков является существенное увеличение поверхности атаки. Одним из первых примеров такого рода кибератаки, от которой могли пострадать IoT-устройства, был Mirai. В 2016 году ботнет сумел «забить» ряд крупных Интернет-каналов в США, выполнив DDoS-атаку с использованием различных IoT-устройств, включая камеры видеонаблюдения…

(подробнее...)
Bidfreight Port Operations и информационная безопасность в сфере логистики

Сфера логистики является важной частью современной экономики. Предоставляемые в рамках логистики услуги обеспечивают доступность таких важных товаров и продуктов, как продовольствие и медикаменты. Эту сферу можно рассматривать как основу экономики во многих смыслах. Поэтому вопросы информационной безопасности в данной отрасли вызывают особую тревогу. Недавний отчет показал, что только 35% поставщиков  решений и услуг имеют в своем составе Директора по информационной безопасности. Есть небольшое улучшение в судоходных компаниях, где такой показатель составляет 43%, но все равно такой уровень далек…

(подробнее...)
Несколько испанских муниципалитетов пострадали от шифровальщиков

Шифровальщики вернулись. Хотя, на самом деле, они никуда и не уходили, просто время от времени мы наблюдаем более агрессивные и широкомасштабные кампании или более заметные и резонансные атаки. В этом году список государственных учреждений, которые пострадали от подобного рода вредоносных программ, продолжает расти. В мае муниципалитет города Балтимор (США) был атакован цепочкой шифровальщиков под названием RobbinHood (Робин Гуд), которые сумели заблокировать работу их ИТ-систем примерно на две недели, причем по состоянию на сентябрь последствия той атаки ощущаются до сих пор. Данная атака может…

(подробнее...)
Данные о здоровье 16 миллионов человек свободно доступны в Интернете

Персональные данные примерно 5 миллионов граждан США в сочетании с информацией по безопасности, рентгеновскими снимками и МРТ, а в некоторых случаях - даже с номерами социальных страховок, оказались в свободном доступе для всех, кто «вооружен» браузером с доступом в Интернет. Благодаря сотрудничеству медиа-компаний ProPublica и немецкого вещателя Bayerischer Rundfunk, было выявлено 187 незащищенных серверов на территории США, которые использовались медицинскими службами, сервис-провайдерами мобильных рентгеновских услуг и рядом других медицинских центров, где вышеназванные организации хранили…

(подробнее...)
Мошенничество с deepfake: темная сторона искусственного интеллекта

За последние несколько лет фейковые новости стали серьезной проблемой. Считается, что они сыграли важную роль в таких важных электоральных процессах как выборы Президента США в 2016 году и референдум по выходу Великобритании из Евросоюза (Brexit) в том же году. В настоящее время существует еще один вид фейка, который вызывает серьезное беспокойство: дипфейк или deepfake (слово образовано от слов deep learning и fake). Дипфейк – это использование искусственного интеллекта для создания и редактирования вполне реалистичных аудио и видео-записей людей. Для этого дипфейки используют генеративно-состязательные…

(подробнее...)
Что такое Alexa и как она работает?

Amazon Alexa появляется на смарт-колонках и мобильных телефонах, дружелюбно предлагая помощь и консультации по запросу. Она может управлять вашим дневником, воспроизводить музыку, отвечать на вопросы, заказывать продукты в Amazon и контролировать ваши домашние смарт-устройства. Но что же на самом деле представляет собой Alexa? Что делает Alexa? Когда Amazon описывает Alexa как «персонального ассистента», они недоговаривают большую часть ее возможностей. На самом простом уровне Alexa получает и интерпретирует голосовые команды, например, чтобы подсказать время или прочитать заголовки новостей.…

(подробнее...)
Операция reWired: во всем мире арестовали 281 BEC-мошенника

BEC-аферы (business email compromise) по компрометации корпоративной электронной почты – это большой бизнес для кибер-преступников. Согласно Financial Crimes Enforcement Network (FinCEN), такой вид мошенничества приносит преступникам примерно 301 миллион долларов США каждый месяц или около 3,6 миллиардов долларов в год. Цель BEC-аферы – обман сотрудника предприятия для того, чтобы он осуществил мошеннический банковский перевод. Для этого кибер-преступники отправляют такому сотруднику письмо якобы от вышестоящего руководителя компании с заданием перевести определенную сумму денег на банковский…

(подробнее...)
Что вам нужно знать про конфиденциальность смарт-камеры

Поскольку стоимость технологий для «умного дома» снижается, то все больше людей устанавливают устройства, подключенные к Интернету. Смарт-розетки, смарт-колонки, «умный» свет, а теперь еще и смарт-камеры – все они разработаны для того, чтобы сделать нашу жизнь немного легче. Смарт-камеры становятся все более популярными. Они позволяют нам следить за спящими детьми, пожилыми родственниками или домашними животными. Мы можем видеть, кто стоит у двери дома, и что наш дом не взломали. Поскольку камеры подключены к Интернету, то мы можем проверять видео с камеры из любого места, где есть выход в Интернет.…

(подробнее...)
Internet Explorer и Microsoft Defender уязвимы для RCE-атак

В прошлом году каждый день обнаруживалось в среднем 45 уязвимостей. Это почти в три раза больше, чем в 2016 году. Такие хорошо известные кибер-инциденты как WannaCry, кража данных в Equifax и кибер-атака на Зимние Олимпийские игры проводились благодаря уязвимостям. В прошлом месяце была обнаружена уязвимость в плагине WebAdmin у OpenDreamBox 2.0.0.0. Эта дыра безопасности касается 32% организаций во всем мире – другими словами, каждая третья компания в мире может стать жертвой этой уязвимости. Рост числа эксплуатируемых дыр безопасности серьезно увеличивает вероятность того, что можно пострадать…

(подробнее...)
Как Endpoint Detection and Response привел к Threat Hunting

В прошлом для защиты организаций от вредоносных программ можно было полагаться на решения информационной безопасности, основанных на сигнатурах, – на заре появления таких решений их обновления были доступны раз в месяц на флоппи-дисках (дискеты). Такие сигнатурные решения очень эффективны и точны при обнаружении известных вредоносных программ. Сигнатурное обнаружение было достаточным до тех пор, пока полиморфные техники (сжатие и шифрование) не повысили уровень распространения вредоносных программ, после чего одних только сигнатур стало явно недостаточно. А в настоящее время, когда наша антивирусная…

(подробнее...)
Нужно ли выбрасывать проводной зарядник?

Последние версии смартфонов под Android и Apple предлагают новую технологию под названием «индуктивная зарядка» (inductive charging). Вы просто кладете телефон на специальную «площадку», и батарея в смартфоне заряжается с нее без проводов. Очевидно, что это отличная новость для тех из нас, кто часто теряет свои обычные, проводные зарядники или испытывает неудобства каждый раз при подключении кабеля зарядного устройства. Но так ли эффективна индуктивная зарядка, как утверждают производители? Стоит ли выбирать проводные зарядники? Думая о беспроводной зарядке, стоит вспомнить, сколько денег вы уже…

(подробнее...)
Panda Security получила статус Citrix Ready

Panda Adaptive Defense 360 теперь является проверенным и рекомендованным решением, способным помочь пользователям Citrix усилить свои позиции в области безопасности.   Мы рады сообщить, что наше передовое корпоративное решение информационной безопасности с опциями расширенной защиты Panda Adaptive Defense 360 теперь попало в список сервисов, предлагаемых платформой Citrix Ready Marketplace для повышения безопасности в виртуальных окружениях (SVE). https://citrixready.citrix.com/panda-security/panda-adaptive-defense-360.html Цель программы Citrix Ready заключается в том, чтобы проверить корректность…

(подробнее...)
Почему люди все еще становятся жертвами интернет-мошенничества?

Интернет – это отличный способ оставаться в курсе всего, что происходит вокруг нас и во всем мире. Новости, сплетни о знаменитостях, личные новости от друзей – почти все, что мы хотим или должны знать, доступно в онлайне, преимущественно через социальные сети. Но помимо полезной информации присутствует много и дезинформации. Шутки, обманы, подделки и даже откровенное мошенничество продолжают циркулировать в Интернете, а потому существует реальный и ощутимый риск, что вы можете стать жертвой. Momo, Instagram и многое другое Почти каждый день появляется новая «вирусная» история. Возьмем, к примеру,…

(подробнее...)
Министерство юстиции судится с Эдвардом Сноуденом из-за книги

Американский разоблачитель Эдвард Сноуден, который в 2013 году раскрыл секретную информацию Агентства национальной безопасности США (АНБ) и ЦРУ, 17 сентября 2019 года выпустил книгу под названием «Permanent Record». Новая книга бывшего сотрудника американских спецслужб, в настоящее время проживающего в России, попала под судебный иск со стороны Министерства юстиции США всего через несколько часов после ее выхода в свет. По мнению американского минюста, книга, написанная человеком, который пять лет назад разоблачил систему массовой слежки со стороны правительства США, нарушил положения соглашения…

(подробнее...)
Island hopping: правило «хорошего тона» среди кибер-преступников

Шифровальщики переживают что-то вроде возрождения. В 2018 году количество обнаружений подобного рода вредоносных программ упало, в то время как другие кибер-угрозы такие как криптоджекинг показали существенный рост. Впрочем, в первом квартале 2019 года атаки шифровальщиков против компаний возросли на 195%. Самым ярким доказательством этого возрождения стала серия направленных атак шифровальщиками против местных органов власти в США. Балтимор, Лейк-Сити, Картерсвилл, Линн… Эта новая тенденция целевых шифровальщиков поразила также и деловой мир: атака на Norsk Hydro поразила 22000 конечных устройств…

(подробнее...)
Резюме – идеальный инструмент для доставки вредоносной программы

У кибер-преступников имеется множество способов проникнуть в ИТ-системы своих жертв: уязвимости, социальные сети и даже обычная почта. Но все же самый популярный способ – это электронная почта: по данным различных источников 91% кибер-преступлений начинается с фишингового электронного письма. Quasar: новая версия популярной тактики В конце августа исследователи в сфере информационной безопасности обнаружили новую фишинговую кампанию, которая использует особо изворотливый метод для проникновения вредоносной программы в ИТ-систему компаний: угроза доставляется в скрытой форме в файле с резюме, отправляемого…

(подробнее...)
Насколько безопасен новый iPhone 11?

Компания Apple официально представила свою новую серию мобильных телефонов на специальном мероприятии в Силиконовой долине.   Новая серия устройств iPhone 11 уже стала доступна для предварительного заказа с 13 сентября, а начало продаж планируется на 20 сентября. Новый iPhone будет доступен в трех версиях: 11, Pro и Pro Max. Существенная разница между тремя устройствами кроется в размерах, камере и качестве экрана. Корпус обычного iPhone 11 выполнен из алюминия и стекла, а версии «Pro» выполнены из нержавеющей стали и стекла. Остальные характеристики практически идентичны. Безопасность и конфиденциальность…

(подробнее...)
Треть сотовых номеров американцев доступна на открытом сервере

Номера сотовых телефонов трети населения США оказались в свободном доступе на сервере, доступ к которому не защищен паролем Примерно 133 миллиона номеров сотовых телефонов, зарегистрированных в США, оказались в числе 419 миллионов записей, найденных исследователями по информационной безопасности на сервере, доступ к которому не защищен каким-либо паролем. Личные данные взяты из Facebook. Большинство записей, хранящихся на легкодоступном сервере, содержат не только номера сотовых телефонов, но также и фамилии с именами, пользовательские идентификационные номера (ID) в Facebook, пол и даже страну.…

(подробнее...)
LYCEUM и опасности спеарфишинга

Критическая инфраструктура является одной из любимых целей для сложных атак, выполняемых с помощью постоянных угроз повышенной сложности (APT, advanced persistent threat). Что делает эти APT действительно опасными, так это то, что их атаки никогда не являются случайными, а всегда имеют строго определенную цель. Если такой «продвинутой» кибер-атаке удалось бы парализовать систему водоснабжения или прервать работу крупной больницы, тогда можно говорить о том, что APT достигла бы своей цели: ослабить «вражескую» страну. Новая угроза: LYCEUM В июле мы видели новый пример этой активности против критической…

(подробнее...)
4 семейных договора, которые вам необходимо заключить со своим ребенком

Правильное обращение с современными технологиями – это проблема, с которой всегда сталкиваются родители. И если раньше речь могла идти о таком простом решении, как ограничение времени просмотра ТВ, то теперь им приходится контролировать различные виды и формы технологий и устройств: сколько времени в день глаза детей приклеены к экранам своих смартфонов, сколько часов они играют в видео-игры, какие они используют приложения и технологии и для чего и т.д. Что такое семейное медиа-соглашение? Безопасное использование технологий не появляется просто так – этому необходимо обучать. Как родитель, вам…

(подробнее...)
Cibes Lift и информационная безопасность в промышленности

До 2017 года информационная безопасность не была главной проблемой для руководителей промышленных предприятий. Они думали, что данная проблема остро стоит в основном перед финансовыми организациями и компаниями других сфер деятельности, которые обрабатывают огромные объемы данных. Однако после ужаса атак WannaCry и NotPetya, от которых пострадали многие промышленные предприятия, их мнение изменилось. Это был первый крупный случай, когда промышленные предприятия столкнулись с потерями, которые могли быть прямо связаны с кибер-атаками. Кроме того, многие организации осознали, что даже если компания…

(подробнее...)
Warshipping – кибер-угроза, поступающая посылкой по обычной почте

Попытки кибер-преступников угрожать ИТ-системам постоянно совершенствуются. Например, среди техник, которые мы видели в этом году, стоит отметить внедрение вредоносного кода на тысячах сайтах электронной коммерции для кражи персональных данных и использование LinkedIn для установки шпионского ПО. Более того, эти техники работают: ущерб от кибер-преступлений в 2018 году достиг отметки в 45 миллиардов долларов США. Warshipping – новый вектор атаки Сейчас исследователи из проекта X-Force Red компании IBM разработали проверку концепции (PoC), которая может стать следующим шагом в эволюции кибер-преступлений. Она…

(подробнее...)
Когда покупать ребенку первый смартфон? (+ опрос)

В наши дни нередко можно увидеть детей, не отрывающих свой взор от экрана смартфона, когда они едят в ресторане или посещают какие-либо мероприятия. Мы живем в цифровую эпоху, и представители этого поколения Z никогда не знали времени, когда еще не было Интернета. Теперь, когда в их руках власть над Интернетом, родители должны думать над очень важны вопросом: «Когда покупать ребенку его первый смартфон?» А что Вы думаете по поводу первого смартфона для ребенка? Предлагаем вам принять участие в опросе и ответить на несколько вопросов: Принять участие в опросе   Когда ребенок должен получить свой…

(подробнее...)
1–30 из 1029
RU, Екатеринбург
+7(495)1059451
Информационные технологии

С момента своего создания в 1990 году, компания Panda Security стала одним из ведущих европейским транснациональным производителем передовых решений и сервисов информационной безопасности с опциями расширенной защиты, а также инструментов управления и контроля над компьютерами и ИТ-системами. Компания последовательно придерживается духа инноваций и отмечена рядом наиболее важных достижений в своей сфере.

Компания Panda Security – это лидирующий европейский EDR-производитель со 100% европейским составом акционеров, штаб-квартирой, технологиями и облачной платформой. Ее современная и эффективная модель информационной безопасности стала визитной карточкой, которая позволила компании получить многочисленные официальные сертификаты, такие как сертификация по общим критериям Common Criteria или сертификаты Национального криптологического центра (National Cryptology Center).

Компания имеет представительства в более чем 80 странах мира, а ее продуктами, переведенными на 23 языка, пользуются миллионы клиентов во всем мире.

https://www.cloudav.ru