Главная » Участники » Panda Security в России (корпоративный блог)
30 лет уязвимостям информационной безопасности

Направления развития кибер-преступности постоянно меняются. За 30 лет, прошедших с момента основания компании Panda Security, мы видели все: от компьютерных вирусов, доставляемых с дискет, вредоносных вложений, троянов и шифровальщиков до живых хакерских атак и безфайловых атак. На самом деле, как это ни парадоксально, эволюция и изменения могут рассматриваться как единственные константы в кибер-преступности. Однако есть еще один элемент, который объединяет многие из самых известных кибер-инцидентов за последние 30 лет – это уязвимости. Уязвимости – лучший друг кибер-преступников Уязвимости в…

(подробнее...)
Теперь любой желающий может стать кибер-преступником

За последние годы кибер-преступность и хакерство стали более распространенными – мы слышим о новых событиях почти каждый день. Существуют различные причины для такого всплеска атак, но одна из них заключается в том, что сейчас хакинг (взлом) стало выполнить намного проще, чем когда-либо ранее. Самая крупная библиотека в мире В прошлом взлом компьютерных систем требовал высокой степени компетентности. Хакеры потратили бы месяцы и годы на тестирование компьютерных систем и поиск путей взлома системы безопасности. Мало у кого было время или ресурсы, чтобы тратить их на изучение этих навыков, поэтому…

(подробнее...)
Австрийский город пал жертвой атаки шифровальщика

Хакерская группа NetWalker опубликовала выдержки из данных, украденных из сети австрийского города Вайц. Среди опубликованных данных есть, среди прочего, строительные заявки и результаты строительных инспекций. Эта группа заразила шифровальщиком муниципалитет города Вайц. Этот небольшой городок считается экономическим центром региона Остштайермарк и находится всего в нескольких километрах от города Грац. Несколько крупных компаний, таких как автомобильный поставщик Magna и строительные компании Strobl Construction и LIEB-Bau-Weiz, имеют свои производственные площадки в Вайце. Данная группа вымогателей…

(подробнее...)
Как централизованно и удаленно обеспечить безопасность и контроль ИТ-инфраструктуры предприятия

Многие организации были вынуждены переосмыслить свою модель работы, чтобы и впредь продолжать работать продуктивно, поскольку нынешняя пандемия COVID-19 вынудила их перевести многих своих сотрудников на удаленную работу. В свете этой ситуации представляется весьма вероятным, что многие компании будут продолжать работать удаленно даже тогда, когда пандемия закончится, учитывая все те преимущества, которые удаленная работа может предложить как сотрудникам, так и самой компании. Однако для того, чтобы удаленная работа была эффективной и действенной мерой, ее необходимо осуществлять контролируемым…

(подробнее...)
Что ожидать от приложения Care19 по отслеживанию контактов?

Исследователи спешат разработать вакцину против коронавируса Covid-19, но эксперты говорят, что человечество от внедрения действенной и широкодоступной вакцины отделяет многие месяцы, а возможно и целый год. Мировая экономика не выдержит такой большой срок в условиях строгого карантина, поэтому правительства разных стран мира ищут способы ослабить ограничения на пребывание дома, продолжая бороться с пандемией коронавируса. Технологии играют важную роль в этой борьбе, поскольку национальные правительства во всем мире запускают для мобильных телефонов специальные приложения по отслеживанию контактов.…

(подробнее...)
Пять инструментов, необходимых для управления корпоративной средой

Коронавирусный кризис изменил почти все аспекты нашей повседневной жизни, а наша модель работы пережила одно из самых радикальных изменений. В то время как все страны стараются остановить распространение коронавируса, перед компаниями стоит огромная задача – максимально оперативно перевести своих сотрудников на удаленную модель работы, а также обеспечить безопасность этого перехода. Опрос 800 руководителей отдела кадров по всему миру, проведенный компанией Gartner, показывает, насколько широко сейчас распространена удаленная работа. Исследователи из этой консалтинговой компании пришли к выводу,…

(подробнее...)
Кибер-сталкинг: не все хакеры нападают только из-за денег

Обычно, когда мы пишем о хакерах и взломах в блоге компании Panda Security, мы говорим об организованных преступниках, которые проводят кражу данных для получения прибыли. Однако это не единственная причина, по которой люди взламывают компьютеры – например, хактивисты используют методы кибер-преступников для политических заявлений и акций. Но есть и другая причина, о которой вам следует знать – это одержимость. Одержимость становится сталкингом Иногда у человека развивается навязчивый интерес к другому конкретному человеку. В результате этого он начинает отслеживать интересующего его человека…

(подробнее...)
xHelper: троян для Android под видом приложения для очистки смартфонов

Вредоносная программа для кражи данных, под видом приложения "xHelper" для очистки и оптимизации работы смартфонов, распространилась на десятки тысяч мобильных устройств с операционными системами Android. Хотя приложение существует уже около года, но эксперты по безопасности теперь выдают новое предупреждение относительно этой программы. Это связано с тем, что очень сложно найти на устройстве это вредоносное ПО и достаточно трудоемко его удалить. После установки данное приложение не видно в общем списке приложений и видно только через список установленных приложений в системном меню. Даже после…

(подробнее...)
Что общего между Элтоном Джоном и Леброном Джеймсом?

Как сообщает BBC, была взломана юридическая фирма, которая занимается решением ряда вопросов для обеих знаменитостей, как и для многих других чрезвычайно популярных людей. Компания Grubman Shire Meiselas & Sacks базируется в Нью-Йорке и имеет огромный список высокопоставленных клиентов, среди которых музыкальные исполнители, телевизионные деятели, звезды спорта и актеры. Устройства юристов были поражены образцом мощного шифровальщика Sodinokibi, также известным как rEvil. Этот шифровальщик шифрует данные и помогает хакерам требовать оплату в обмен на цифровой ключ, который должен разблокировать…

(подробнее...)
Ежедневно происходит до миллиона атак brute force на RDP-соединения

Два месяца назад число людей, работающих на дому, резко возросло. Удаленная работа теперь стала новой нормой для многих компаний по всему миру. Хотя это изменение было вызвано пандемией Covid-19, для многих организаций удаленная работа, вероятно, останется постоянной частью их корпоративной культуры. Чтобы облегчить удаленную работу, многие компании пользуются подключением к удаленному рабочему столу. Сотрудники могут использовать эти соединения для доступа к рабочему столу своего рабочего компьютера из любого места: таким образом, они могут работать так, как если бы они физически присутствовали…

(подробнее...)
Опасности видео-звонков и как защитить себя

Правительства многих стран мира советуют людям по-прежнему продолжать работу из дома, чтобы ограничить распространение смертельного коронавируса Covid-19. В результате мы наблюдаем рост использования услуг видеоконференцсвязи для проведения виртуальных встреч между сотрудниками и партнерами. Кстати, и семьи также собираются вместе в Интернете, чтобы оставаться на связи, используя те же самые инструменты. Но, как и в случае с любыми другими системами, которые внезапно становятся популярными, хакеры обратили свое внимание на платформы видеоконференцсвязи. Некоторые хотят украсть информацию, а другие…

(подробнее...)
Больницы стали мишенями для атак шифровальщиков

За последние несколько месяцев больницам по всему миру пришлось пережить несколько самых трудных моментов. Нынешняя пандемия Covid-19 довела работу этих критически важных учреждений до предела. Должный уровень функционирования больниц прямо сейчас настолько важен, что некоторые группы кибер-преступников даже пообещали не нападать на больницы во время пандемии. Другие, однако, не были столь благосклонны. Шифровальщики во время коронавируса Covid-19 В середине марта кибер-атака остановила работу университетской больницы, которая проводила исследования по предотвращению распространения коронавируса.…

(подробнее...)
Опубликован отчет «Понимание кибер-угроз 2020»

Информационная безопасность постоянно развивается, а масштабы и скорость этой эволюции возрастают и становятся все более непредсказуемыми. Антивирусные решения, основанные на специфических сигнатурах и универсальном и эвристическом обнаружении, недостаточны для того, чтобы справиться с потоком новых, очень сложных вариантов вредоносных программ, которые продолжают заражать системы компаний с более низким уровнем защиты. К счастью, по мере развития кибер-угроз развивается и технология информационной безопасности. Решения для ИТ-безопасности используют целый ряд возможностей, предназначенных для…

(подробнее...)
Как ограничить отвлекающие факторы при работе из дома?

Новый коронавирус заставил миллионы людей начать работать из дома. Еще несколько месяцев назад возможность работать из дома была для многих всего лишь далекой мечтой, но теперь, когда мир охвачен ограничениями из-за Covid-19, все больше и больше людей оказываются дома. Компании и люди скоро поймут, что сотрудники, работающие на дому, часто оказываются еще более продуктивными, поэтому работа в таком режиме может стать новой нормой. Работа из дома предлагает много преимуществ – предприятия могут экономить на аренде офиса, а сотрудники могут экономить на бензине для автомобиля и в конечном итоге…

(подробнее...)
Защита компаний от взлома BGP и DDoS-атак

В центре внимания стратегии ИТ-безопасности многих компаний, как правило, находится защита от любой формы вредоносного ПО. Но в дополнение к шифровальщикам, безфайловым атакам  или инсайдерскому шпионажу в нашем цифровом мире существует множество других скрытых опасностей. Например, угон Интернет-трафика через протокол Border Gateway Protocol (BGP) и DDoS-атаки. Сетевые проблемы, вызванные этими атаками, становятся все более серьезной проблемой для цифровых инфраструктур и могут иметь серьезные финансовые последствия для предприятий. В случае DDoS-атаки хакеры деактивируют Интернет-сервисы, намеренно…

(подробнее...)
Чего ожидать от приложений Apple и Google по отслеживанию контактов

В апреле Google и Apple объявили о редком партнерстве – оба технологических конгломерата решили объединить свои усилия и создать технологию, необходимую разработчикам для запуска мобильных приложений для точного отслеживания контактов. Цель у этих двух компаний заключается в том, чтобы предоставить разработчикам инструменты, необходимые для создания приложений для смартфонов и веб-приложений, которые позволили бы органам здравоохранения быстро внедрить основную меру борьбы с болезнями, используемую в течение десятилетий, известную как отслеживание контактов. Процедура состоит в том, чтобы находить…

(подробнее...)
Как контролировать и управлять всеми системами предприятия удаленно

Уже больше месяца огромное количество компаний работает удаленно. Удаленная работа является важной мерой для того, чтобы остановить распространение вируса, стараясь максимально исключить контакты между людьми, насколько это возможно. К этому относительно непривычному режиму работы исключительно из дома предприятиям и организациям пришлось прибегнуть в массовом порядке в результате пандемии коронавируса COVID-19, и во многих случаях компании были вынуждены импровизировать, когда дело доходило до внедрения удаленной работы. Одной из проблем, с которой приходится сталкиваться многим компаниям в этой…

(подробнее...)
Решения Panda Security получили в OPSWAT сертификат Gold Anti-malware

Panda Security получила «золотую» сертификацию OPSWAT в категории защиты от вредоносных программ благодаря своим передовым корпоративным EPP-решениям (Panda Endpoint Protection и Panda Endpoint Protection Plus) и EDR-решениям (Panda Adaptive Defense 360) информационной безопасности. OPSWAT, как независимый орган, который управляет программой сертификации контроля доступа Access Control Certification Program, подтвердил совместимость приложений Panda Security после того, как они успешно прошли строгий процесс сертификации в соответствии с установленным и периодически совершенствующимися критериями.…

(подробнее...)
Неужели хакеры украли регистрационные данные 25 000 членов ВОЗ, NIH и CDC?

Хакерам, возможно, удалось украсть конфиденциальные данные членов нескольких организаций, активно участвующих в борьбе с коронавирусом COVID-19. В «теневом Интернете» неизвестными кибер-преступниками была опубликована база данных, в которой содержатся регистрационные данные пользователей, включая адреса электронной почты и пароли, принадлежащие примерно 25 000 членам Всемирной организации здравоохранения (ВОЗ), Национального института здравоохранения США (NIH), Фонда Билла Гейтса, Всемирного банка, Центра по контролю и профилактике заболеваний США (CDC) и ряда других организаций. Украденные данные,…

(подробнее...)
Миллионы устройств Apple уязвимы для хакеров

Недавно в операционной системе, работающей на сотнях миллионов устройств Apple, был обнаружен серьезный недостаток безопасности. Если за последние несколько лет вы получали от кого-нибудь пустое письмо, то оно могло быть попыткой хакеров заполучить несанкционированный доступ к содержимому, хранящемуся на вашем устройстве Apple. По данным Reuters, Apple планирует исправить эту ошибку в рамках следующего запланированного обновления iOS, а это означает, что в настоящее время устройства Apple фактически открыты для атаки хакеров. Этот недостаток безопасности был обнаружен одной американской компанией,…

(подробнее...)
Хакеры крадут ваши «куки»

Файлы «cookie» («куки») могут делать гораздо больше, чем просто отслеживать вашу активность в интернете. Теперь, кажется, хакеры нашли способ украсть и ваши пароли тоже. Что такое компьютерные «куки»? «Куки» - это небольшой файл, который посещаемые вами веб-сайты сохраняют на ваш компьютер. Обычно они совершенно безвредны, но даже весьма полезны. На самом деле, многие веб-сайты, которые вы посещаете каждый день, используют файлы с «куками» для более корректной работы. Для чего используются «куки»? «Куки» были разработаны для того, чтобы стать для веб-сайтов надежным механизмом, позволяющим помнить…

(подробнее...)
30 лет кибер-атак: от Barrotes до WannaCry

Кибер-атаки постоянно развиваются. Теперь, когда Интернет стал повседневным инструментом в нашей жизни, кибер-атаки случаются постоянно, а их частота и сложность возросли многократно. В результате этого они стали оказывать огромное влияние на экономику, национальную безопасность, выборы, безопасность данных, личную и корпоративную конфиденциальность. Кибер-атаки стали чрезвычайно распространенным способом совершения мошеннических действий. В докладе Всемирного экономического форума отмечено, что 76,1% экспертов ожидают роста числа взломов инфраструктуры, а 75% экспертов уверены, что число кибер-атак,…

(подробнее...)
Немецкие компании расширяют свои бюджеты на ИТ-безопасность

Более трети немецких компаний хотят больше инвестировать в информационную безопасность, и многие из них также нуждаются в услугах все более квалифицированных консультантов по ИТ-безопасности. Таковы результаты исследования текущих тенденций, проведенного компанией Bitkom Research и Tata Consultancy Services, в ходе которого было опрошено около 1000 компаний с не менее чем 100 сотрудниками. По данным Федерального статистического управления Германии, в этом году расходы на ИТ-безопасность в Германии увеличатся на 7% с 4,58 млрд евро в 2019 году до примерно 4,9 млрд евро в 2020 году. Удивительно,…

(подробнее...)
Немецкие компании расширяют свои бюджеты на ИТ-безопасность

Более трети немецких компаний хотят больше инвестировать в информационную безопасность, и многие из них также нуждаются в услугах все более квалифицированных консультантов по ИТ-безопасности. Таковы результаты исследования текущих тенденций, проведенного компанией Bitkom Research и Tata Consultancy Services, в ходе которого было опрошено около 1000 компаний с не менее чем 100 сотрудниками. По данным Федерального статистического управления Германии, в этом году расходы на ИТ-безопасность в Германии увеличатся на 7% с 4,58 млрд евро в 2019 году до примерно 4,9 млрд евро в 2020 году. Удивительно,…

(подробнее...)
49% людей не дезинфицируют свои электронные устройства

Сотовые телефоны, планшеты и клавиатуры – это предметы, которыми мы пользуемся каждый день. Однако многие люди не чистят их так же регулярно, как другие предметы домашнего обихода. В исследовании, опубликованном в журнале Annals of Clinical Microbiology and Antimicrobials, исследуются уровни загрязнения портативных устройств. Авторы исследования пришли к выводу, что, например, 94% сотовых телефонов имеют признаки бактериального заражения. Кроме того, в Harvard Health отмечается, что вирус COVID-19 может оставаться на поверхности до 72 часов. Даже во время пандемии американцы не придерживаются…

(подробнее...)
COVID-19 – это большие возможности для мошенников

Нынешняя пандемия коронавируса COVID-19 у большинства людей изменила их способ работы – многие из них стали впервые работать из дома. Но кибер-преступники пользуются этим и активно атакуют людей, в первую очередь причиняя вред тем людям, кто еще не привык работать удаленно. Ниже мы приведем ряд примеров мошеннических схем, которые в настоящее время вызывают проблемы. Примеры распространенных афер Например, во время пандемии одной из наиболее распространенных мошеннических афер в Великобритании стали электронные письма и SMS-сообщения с просьбой о пожертвованиях, чтобы помочь купить средства индивидуальной…

(подробнее...)
Как работает шифровальщик Ryuk, который атакует предприятия

В 2019 году шифровальщики были одним из ключевых инструментов при совершении кибер-преступлений. Компании и организации в разных странах мира были поражены кибер-атаками, которые использовали этот вид вредоносных программ для шифрования их файлов и требования выкупа. Для проведения волны этих атак использовался целый ряд вариантов шифровальщиков. Однако есть один вариант, который очень часто использовался тогда и который все еще можно увидеть сегодня: Ryuk. Ryuk – это один из самых известных вариантов шифровальщиков за последние несколько лет. С тех пор как он впервые появился летом 2018 года,…

(подробнее...)
Руководство для родителей по выживанию в условиях виртуального обучения

Прежде чем коронавирус COVID-19 заставил многих по всему миру переходить на виртуальное обучение, по данным Statista 49% учащихся заявили, что они уже проходили те или иные курсы онлайн-обучения в прошлом году, по данным Statista. В связи с закрытием школ на карантин по решению местных органов власти и переводом обучающихся на дистанционное обучение, ответственность за создание эффективной среды обучения теперь легла на плечи родителей больше, чем когда-либо прежде. Необходимо тщательно следить за успеваемостью детей, поскольку система обучения резко меняется. Оставаясь настроенными на планы уроков,…

(подробнее...)
Технические проблемы, вызванные коронавирусом COVID-19

Паника вокруг нового коронавируса (COVID-19) продолжает приводить к проблемам, которые редко наблюдались ранее в истории человечества. Основные проблемы, вызванные вирусом, безусловно, имеют экономический и медицинский оттенок. Однако миллионы людей, потерявших работу, и десятки тысяч людей, уже убитых вирусом, - это лишь одна часть проблем, вызванных этой болезнью. Со стремительным распространением COVID-19 по всему миру сотни миллионов людей начали работать дистанционно, что привело к интенсивному Интернет-трафику. Глобальный спрос на пропускную способность каналов связи является тестом для…

(подробнее...)
WPA против WPA2: какой протокол безопасности WiFi вы должны использовать?

Беспроводные сети есть везде. Если вы находитесь в кафе, школе или дома, то, скорее всего, есть несколько беспроводных сетей, к которым вы можете получить доступ. Но как узнать, какие из них безопасны? Проверьте их параметры безопасности – они могут быть хорошим индикатором того, каким из этих сетей вы можете доверять. Чтобы помочь вам в этом вопросе, мы обсудим историю протоколов безопасности WPA и WPA2 и сравним их между собой. Параметры безопасности маршрутизатора (роутера) Когда вы устанавливаете Wi-Fi, у вас есть несколько вариантов безопасности роутера. Если ваш роутер останется незащищенным,…

(подробнее...)
1–30 из 1162
RU, Екатеринбург
+7(495)1059451
Информационные технологии

С момента своего создания в 1990 году, компания Panda Security стала одним из ведущих европейским транснациональным производителем передовых решений и сервисов информационной безопасности с опциями расширенной защиты, а также инструментов управления и контроля над компьютерами и ИТ-системами. Компания последовательно придерживается духа инноваций и отмечена рядом наиболее важных достижений в своей сфере.

Компания Panda Security – это лидирующий европейский EDR-производитель со 100% европейским составом акционеров, штаб-квартирой, технологиями и облачной платформой. Ее современная и эффективная модель информационной безопасности стала визитной карточкой, которая позволила компании получить многочисленные официальные сертификаты, такие как сертификация по общим критериям Common Criteria или сертификаты Национального криптологического центра (National Cryptology Center).

Компания имеет представительства в более чем 80 странах мира, а ее продуктами, переведенными на 23 языка, пользуются миллионы клиентов во всем мире.

https://www.cloudav.ru