Главная » Участники » Panda Security в России (корпоративный блог)
Заключенные в Калифорнии украли пособий по безработице на 140 миллионов долларов

Штат Калифорния в США, серьезно пострадавший от лесных пожаров и пандемии коронавируса Covid-19, недавно получил еще один болезненный удар. За последние одиннадцать месяцев десятки тысяч заключенных подали фейковые заявления на получение пособий по безработице и в рамках этой мошеннической акции успешно сумели обмануть органы власти на сумму не менее 140 миллионов долларов США. Деньги уже распределены, и непонятно, смогут ли власти Калифорнии их вернуть обратно. Осужденные преступники, насильники и убийцы, как правило, не самая технологически подкованная часть общества. Поэтому вполне резонно…

(подробнее...)
Почему файервол имеет именно такое название

Файерволы (другое название – брандмауэры) стали стандартным инструментом Интернет-безопасности. Например, файервол встроен в ваш домашний Wi-Fi маршрутизатор, и ваш компьютер также может использовать файервол. Но как относительно «скучная» технология получила такое классное название? Почему он называется файерволом? Имя украдено из строительной отрасли Файерволы (буквальный перевод с английского – «огненная стена») существуют уже много лет, еще задолго до того, как Интернет стал практической реальностью. Но файерволы появились не в ИТ-индустрии. Первые файерволы можно найти в строительной отрасли,…

(подробнее...)
Удаленная работа и как 2020 год изменил нашу жизнь к лучшему

Этот год был тяжелым. Десятки миллионов людей потеряли работу, новый коронавирус вызвал худшую рецессию со времен Второй мировой войны, а в США подтверждено более четверти миллиона смертей, связанных с Covid-19. Число умерших во всем мире продолжает расти, поскольку пандемия продолжает набирать обороты, в первую очередь, во многих крупных городах мира с угрожающей скоростью. В тех же США, в штате Калифорния даже объявлен комендантский час среди наиболее пострадавших округов. Однако 2020 год запомнится не только пандемией и миллионами случаев заболевания Covid-19 по всему миру – он также останется…

(подробнее...)
Panda снова показала 100% уровень обнаружения угроз при тестировании в реальных условиях

Независимая исследовательская и тестовая лаборатория в сфере информационной безопасности AV-Comparatives уже много лет проводит индивидуальные и сравнительные тестирования, проверяя качество известных во всем мире решений ИТ-безопасности. Получение решениями Panda наград и знаков качества данной лаборатории подтверждает, что решения информационной безопасности Panda Security соответствуют текущим требованиям рынка. Недавно независимая лаборатория AV-Comparatives опубликовала результаты теста Real-World Protection, в рамках которого в период с июля по октябрь 2020 года исследовались 17 наиболее…

(подробнее...)
Что за глобальный проект «Чистая сеть»?

Несколько операторов беспроводной связи в США успешно развернули сети 5G по всей стране. Недавно выпущенные устройства iPhone 12 и несколько устройств Android с поддержкой 5G используют преимущества высоких скоростей в новой технологии. Несмотря на то, что новые стандарты сотовой связи и оборудование были введены всего год назад, 5G-совместимые устройства уже продаются среди обычных потребителей и вскоре станут нормой на рынке. Незащищенная инфраструктура, несомненно, станет причиной для тревоги в связи с массовым внедрением новой технологии. С внедрением нового технологического стандарта пятого…

(подробнее...)
16 аппаратных и программных платформ взломаны за считанные минуты. Соревнование или будни?

На сегодняшний день в 2020 году, Испанское агентство по защите данных (AEPD) сообщило о 837 нарушениях безопасности, затрагивающих персональные данные, что на 201 больше, чем за аналогичный период прошлого года. Тем не менее, в каждом третьем случае по-прежнему не было плана реагирования на инциденты в сфере безопасности – это в очередной раз подчеркивает то, что сейчас как никогда ранее необходимы сотрудники безопасности, отвечающие за эту задачу, и соответствующие инструменты экспертного анализа. На известном китайском конкурсе хакеров «Tianfu Cup Security Contest» было продемонстрировано, как…

(подробнее...)
Что такое вардрайвинг и как вы можете его обнаружить?

Истоки вардрайвинга (wardriving) можно увидеть во взломе, которое было сделано Мэтью Бродериком в фильме «Военные игры» («WarGames»). В фильме он набирал все телефонные номера в округе, чтобы найти все существующие компьютеры. В 2001 году этот процесс превратился в мэппинг (отображение) точек доступа или вардрайвинг, который включает в себя поиск уязвимых Wi-Fi сетей для их несанкционированного использования в дальнейшем. Пока нет никаких специальных законов против вардрайвинга, полученные данные могут быть использованы для эксплуатации незащищенных сетей, становясь «серой зоной» защиты личной…

(подробнее...)
Расцвет stalkerware

С тех пор как правительства разных стран начали прибегать к практике локдауна как способу сдерживания распространения коронавируса COVID-19, эксперты стали предупреждать об опасности вредоносных программ. Хакеры нацелились на домашние компьютеры, чтобы проникнуть в сети компаний и украсть данные или присвоить деньги. Однако есть еще одна категория вредоносных программ, которая вызывает беспокойство, – stalkerware (программы для сталкинга). Stalkerware обычно устанавливается на смартфон жертвы и используется для отслеживания ее действий: перемещение жертвы, посещаемые веб-страницы, круг общения.…

(подробнее...)
Starlink Илона Маска предоставит относительно недорогой спутниковый Интернет

Новый глобальный интернет-провайдер может появиться в ближайшее время. Проект Starlink, принадлежащий компании SpaceX Илона Маска, расширяет число интернет-спутников, вращающихся вокруг Земли, и стремится стать относительно недорогим спутниковым интернет-провайдером. Для начала Starlink хочет предоставить лучшее интернет-решение людям, живущим в сельских районах Северной Америки. Разработка продукта Starlink началась в 2015 году. С момента своего основания компания разрабатывает новое поколение крупной орбитальной группировки спутников, вращающихся на низкой околоземной орбите (LEO), в надежде…

(подробнее...)
Холодная кибер-война и геополитика: какое оружие может защитить конечные устройства?

После Второй мировой войны гонка технологий и вооружений, начавшаяся между Соединенными Штатами и Советским Союзом, получила название холодной войны. Холодная война сегодня вступила в новую фазу: кибер-войну. Технологии все чаще используются для завоевания конкурентного преимущества в глобальной геополитике, и правительства разных стран мира все больше обеспокоены силой национальной обороны против иностранных разведывательных служб и атак из других стран. Три ведущих игрока в текущем развитии событий – это Соединенные Штаты, Китай и Россия. 2020 год уже стал очень напряженным годом, когда кибер-атаки…

(подробнее...)
Искусственный интеллект – прорывная технология в информационной безопасности

В нынешней реальности, когда огромное количество злоумышленников, их высокий уровень профессионализма и изощренность вынуждают организации укреплять свои политики безопасности и внедрять определенные процедуры и механизмы для предотвращения, обнаружения, расследования, сдерживания и устранения технологически продвинутых кибер-атак, на сцену информационной безопасности ворвался Искусственный интеллект (ИИ). В последние годы Искусственный интеллект проник почти во все сферы человеческой жизни или, по крайней мере, в те, где данные являются важным компонентом. Эта технология, призванная имитировать…

(подробнее...)
Как исправить медленный WiFi

Согласно опросу, опубликованному в The Independent, медленный Интернет возглавляет список самых раздражающих технических проблем. Для большинства из нас WiFi теперь необходим - мы используем его при проведении онлайн-покупок и банковских операций, для выполнения своей работы, для развлечений и многого другого. Неудивительно, что медленный WiFi сильно расстраивает. Итак, когда вы замечаете проблему со скоростью работы WiFi, что вы можете сделать? 1.     Перезагрузите Ваше устройство Если ваше устройство всегда включено и всегда подключено к Интернету, скорость его работы снижается. Существует множество…

(подробнее...)
Пять ключевых моментов для устранения брешей безопасности

Оперативное и эффективное реагирование на инциденты является ключевой частью любой хорошей стратегии информационной безопасности. По мере того, как кибер-атаки развиваются стремительными темпами, ИТ-отделы начинают подвергать сомнению традиционные методы борьбы с новыми кибер-преступниками и угрозами, и понимать, что нет единого или простого способа противостоять им, учитывая сложность цифровой среды. В наши дни эффективный и действенный план информационной безопасности для предприятий требует стратегий, основанных на сочетании следующих факторов: автоматизация, обнаружение, поведенческий анализ,…

(подробнее...)
Вы боитесь монстров? Скорее всего, нет.

Вероятность того, что ваш ребенок будет съеден мифическим монстром, который годами прятался в шкафу, довольно мала по сравнению с возможностью стать жертвой кибер-преступников. Современные исследования показывают, что примерно 80% детей каким-либо образом становятся свидетелями кибер-преступлений, таких как травля в Интернете (кибер-буллинг). Если вы не смотрите "Игру престолов", шансы увидеть, как драконы едят скот и сжигают деревни, также невелики. Тем не менее, ежегодный ущерб от кибер-преступности во всем мире составляет порядка 2 триллионов долларов США, при этом темпы роста кибер-преступности…

(подробнее...)
Вы боитесь монстров? Скорее всего, нет.

Вероятность того, что ваш ребенок будет съеден мифическим монстром, который годами прятался в шкафу, довольно мала по сравнению с возможностью стать жертвой кибер-преступников. Современные исследования показывают, что примерно 80% детей каким-либо образом становятся свидетелями кибер-преступлений, таких как травля в Интернете (кибер-буллинг). Если вы не смотрите "Игру престолов", шансы увидеть, как драконы едят скот и сжигают деревни, также невелики. Тем не менее, ежегодный ущерб от кибер-преступности во всем мире составляет порядка 2 триллионов долларов США, при этом темпы роста кибер-преступности…

(подробнее...)
Что ваша страховая компания имеет на вас. Это конец конфиденциальности?

Мы живем в неопределенные времена, поэтому если у вас еще нет полиса страхования жизни, вы могли бы подумать об этом за последние полгода. Однако получить лучшие цены на страховой полис - это не самая простая вещь, если вы стремитесь получить максимально выгодную страховку. Типичный процесс андеррайтинга при оценке стоимости страхования жизни может занять от 45 до 60 дней. В течение этого времени андеррайтер, назначенный для рассмотрения вашего дела, проверяет, соответствует ли информация, которой вы поделились в своем заявлении, с теми данными, которые им удалось раскопать о вас. В прошлом все,…

(подробнее...)
Что такое гостевой WiFi дома и как его настроить

Ваш друг (подруга) пришел к вам в гости и попросил пароль, чтобы подключиться к вашей домашней Wi-Fi сети. Кажется, что ничего страшного в этом нет, верно? Вы знаете этого человека и доверяете ему, а потому не видите ничего страшного, если он подключиться к вашей домашней сети. Удивительно, но это может привести к нарушению данных и скомпрометировать все устройства, подключенные к вашей домашней сети, причем, незаметно для вас обоих. Самый простой способ избежать такой оплошности – это настроить дома гостевую сеть Wi-Fi. Предоставление другой точки доступа гостям и уязвимым устройствам может предотвратить…

(подробнее...)
Переход на iPhone 12: следует ли беспокоиться пользователям WhatsApp?

Если вы являетесь пользователем WhatsApp, планирующим приобрести одну из только что выпущенных моделей смартфонов Apple, то вам следует быть готовым к неприятному сюрпризу с точки зрения конфиденциальности. Передача сообщений WhatsApp на ваш новый iPhone 12, скорее всего, поставит под угрозу самую важную функцию WhatsApp – сквозное шифрование сообщений. Несмотря на то, что оба приложения, Messages и WhatsApp, принадлежат Facebook, но когда речь заходит об Apple, безопасность сообщений совершенно другая. Но как так получилось, что два самых популярных в мире приложения для обмена сообщениями, принадлежащие…

(подробнее...)
Почему антивирусной защиты недостаточно, чтобы оставаться в полной безопасности

Вирусы и вредоносные программы являются основными инструментами, используемыми кибер-преступниками для взлома сетей и кражи данных. По этой причине антивирусное программное обеспечение абсолютно необходимо для обеспечения безопасности вашего компьютера и личных данных. Антивирусы могут сканировать ваш жесткий диск на наличие вирусных инфекций и автоматически удалять их. Но кибер-атаки становятся все более изощренными, используя различные методы взлома. Защита от вредоносных программ – это  только первое, что используется в многоуровневой системе защиты. Файерволы не пускают хакеров в вашу сеть…

(подробнее...)
Что случится, если украдена Ваша онлайн-личность?

Вы, вероятно, уже много раз слышали, что вредоносные программы могут быть использованы для совершения кражи регистрационных  данных (онлайн-личности). Возможно, вы уже знаете, что кража онлайн-личности – это ситуация, когда преступники собирают достаточный объем персональной информации, позволяющей обмануть людей и компьютерные системы, заставив их думать, что они кто-то другой? Но зачем им притворяться другим человеком? Чтобы можно было заработать много денег. Если, к сожалению, вам «повезло» стать жертвой кражи онлайн-личности, узнайте о некоторых действиях, которые могут сделать хакеры. Опустошить…

(подробнее...)
Zerologon – дыра безопасности в службе Windows Netlogon. Меры для защиты от критических уязвимостей

Zerologon – это последняя обнаруженная критическая уязвимость в Windows Server, затрагивающая все версии данной операционной системы, начиная с 2008 года и до последней доступной от Microsoft версии. Эта уязвимость имеет рейтинг серьезности 10.0, и уже есть примеры того, как можно легко использовать эту брешь безопасности. Получите всю необходимую информацию о последних критических и серьезных уязвимостях, для которых уже доступны эксплойты, на веб-сайте Panda Security, и обеспечьте свою безопасность и безопасность ваших пользователей с помощью решения, которое наилучшим образом адаптируется к…

(подробнее...)
Что полезного для себя вы можете узнать из вредоносных атак на предприятия

Борьба с вредоносными инфекциями может быть кошмаром, потому что ставки слишком высоки. Совершите ошибку, и вас могут ограбить, обмануть или шантажировать. Крупные предприятия подвергаются атакам практически каждый день, когда хакеры и вредоносные программы пытаются прорвать их защиту. Столкнувшись с этой постоянной опасностью, предприятия разработали эффективные процессы, которые помогают минимизировать ущерб. Их опыт также может помочь домашним пользователям лучше защитить себя дома. Большинство компаний, если они подозревают у себя заражение вредоносным ПО, придерживаются следующего базового…

(подробнее...)
Riskware: как обнаружить, удалить и предотвратить

Опасность riskware (рискованного программного обеспечения) заключается в том, что даже легитимные программы могут иметь уязвимости, которые хакеры могут использовать в своих целях. Любое программное обеспечение, которое имеет малейшую вероятность причинения ущерба со стороны злоумышленников, считается рискованным и относится к riskware. Вот тут-то и следует вас предостеречь, потому что riskware – это не всегда вредоносное ПО. Что такое Riskware? Riskware - это легитимное или незаконное программное обеспечение, уязвимое для кибер-угроз. Зачастую riskware не разрабатываются для того, чтобы быть…

(подробнее...)
4 ключевых направления, которые должны быть учтены во всех политиках информационной безопасности

Всего несколько часов назад мы увидели, как лоукостер Vueling, входящий в группу IAG (Iberia), курьерская служба Nacex и, как минимум, семь других менее известных компаний стали жертвами уязвимости, которая позволила раскрыть данные тысяч сотрудников, пользовавшихся сервисами онлайн-обучения этих фирм. И это не первый случай, когда происходят такие атаки. EasyJet и British Airways - это всего лишь две компании из длинного списка жертв кибер-преступников, которые воспользовались дырами в системе безопасности, чтобы внедрить вредоносный код в ИТ-программы. Реальная цель в этих случаях – получить…

(подробнее...)
Вредоносная программа Joker – это не шутка

Google недавно удалил из Play Store 17 приложений после того, как обнаружил, что они были заражены вредоносной программой Joker. Такой вынужденный шаг должен помочь предотвратить новые инфекции. Если у вас есть смартфон с Android, то вам следует срочно проверить, установлено ли у вас какое-либо из следующих приложений: All Good PDF Scanner Mint Leaf Message-Your Private Message Unique Keyboard – Fancy Fonts & Free Emoticons Tangram App Lock Direct Messenger Private SMS One Sentence Translator – Multifunctional Translator Style Photo Collage Meticulous Scanner Desire Translate Talent Photo…

(подробнее...)
Вредоносная программа Joker – это не шутка

Google недавно удалил из Play Store 17 приложений после того, как обнаружил, что они были заражены вредоносной программой Joker. Такой вынужденный шаг должен помочь предотвратить новые инфекции. Если у вас есть смартфон с Android, то вам следует срочно проверить, установлено ли у вас какое-либо из следующих приложений: All Good PDF Scanner Mint Leaf Message-Your Private Message Unique Keyboard – Fancy Fonts & Free Emoticons Tangram App Lock Direct Messenger Private SMS One Sentence Translator – Multifunctional Translator Style Photo Collage Meticulous Scanner Desire Translate Talent Photo…

(подробнее...)
Американская компания из списка Fortune 500 пострадала от шифровальщика

Компания Universal Health Services (UHS), входящая в список крупнейших компаний мира Fortune 500, подверглась изощренной кибер-атаке шифровальщика. Компания из штата Пенсильвания (США), специализирующаяся на предоставлении больничных и медицинских услуг, пострадала от шифровальщика Ryuk. На протяжении последних месяцев данный шифровальщик не был столь активен, но недавно он снова замаячил на горизонте, практически парализовав работу одного из крупнейших поставщиков медицинских услуг в США. Больницы по всей стране, управляемые этой компанией с многомиллиардными оборотами, все еще борются с последствиями…

(подробнее...)
Что делать, если вы попались на фишинговую атаку?

Тот факт, что люди попадают в фишинговые аферы, возможно, является самой весомой причиной, почему такая тактика все еще активно используется кибер-преступниками. Каждый день злоумышленники рассылают сотни тысяч электронных писем, и если они могут украсть регистрационные данные хотя бы одного человека, то это все равно считается победой. Им не требуется много времени, чтобы запустить возможную фишинговую кампанию по электронной почте, а затем распространить ее среди потенциальных жертв, просто нажав одну кнопку в надежде, что кто-нибудь обязательно попадет в их ловушку. К сожалению, заполучить…

(подробнее...)
Мониторинг и реагирование на уязвимости для снижения рисков ИБ

Вопросы информационной безопасности вызывают серьезную озабоченность у компаний. Почти каждый день выявляются новые серьезные или критические уязвимости (а кибер-преступники стремятся использовать их), не говоря уже о постоянном обнаружении других многочисленных брешей в системах безопасности с меньшим уровнем риска. В 2019 году антивирусная лаборатория PandaLabs компании Panda Security обнаружила 76 000 предупреждений об эксплойтах, направленных на использование в незаконных целях уязвимостей в приложениях, сетях или оборудовании. Panda Security содержит на своем сайте с каталогом критических…

(подробнее...)
Ошибка в приложении Джо Байдена может раскрыть персональные данные миллионов пользователей

Персональные данные десятков миллионов людей могли быть раскрыты недавно обнаруженной ошибкой в официальном приложении президентской кампании Джо Байдена под названием «Выбирай Джо» («Vote Joe»). Tech Crunch сообщает, что эксперты по информационной безопасности обнаружили уязвимость, о которой немедленно сообщили разработчикам приложения. Ошибка была исправлена. В этом техническом блоге процитировали эксперта по информационной безопасности, который сказал, что до тех пор, пока патч не был выпущен, любой мог обмануть приложение и раскрыть чью-либо информацию, создав контакт на смартфоне с именем…

(подробнее...)
1–30 из 1249
RU, Екатеринбург
+7(495)1059451
Информационные технологии

С момента своего создания в 1990 году, компания Panda Security стала одним из ведущих европейским транснациональным производителем передовых решений и сервисов информационной безопасности с опциями расширенной защиты, а также инструментов управления и контроля над компьютерами и ИТ-системами. Компания последовательно придерживается духа инноваций и отмечена рядом наиболее важных достижений в своей сфере.

Компания Panda Security – это лидирующий европейский EDR-производитель со 100% европейским составом акционеров, штаб-квартирой, технологиями и облачной платформой. Ее современная и эффективная модель информационной безопасности стала визитной карточкой, которая позволила компании получить многочисленные официальные сертификаты, такие как сертификация по общим критериям Common Criteria или сертификаты Национального криптологического центра (National Cryptology Center).

Компания имеет представительства в более чем 80 странах мира, а ее продуктами, переведенными на 23 языка, пользуются миллионы клиентов во всем мире.

https://www.cloudav.ru