Мы уже привыкли к новостям о том, что хакеры вмешиваются в президентские выборы в различных странах мира. В воскресенье Эммануэль Макрон не разочаровал своих сторонников и победил на президентских выборах во Франции, одержав уверенную победу над Марин Ле Пен. За 48 часов до выборов политическая партия Макрона выпустила заявление о том, что она была подвержена хакерской атаке, в результате которой кибер-преступники сумели украсть файлы, содержащие конфиденциальную информацию. Речь шла про файл 9 ГБ, загруженный в PasteBin. Предварительное расследование показало, что к данной атаке могли быть причастны…
(подробнее...)
Независимая лаборатория AV-Comparatives удостоила компанию Panda Security своим наивысшим уровнем сертификации Advanced+ за обнаружение, сканирование и защиту от вредоносных программ. В сравнительном обзоре более 20 бесплатных и платных программных продуктов информационной безопасности лаборатория отметила прекрасные возможности решений Panda Security по обнаружению угроз. Panda обнаружила 99,98% угроз из более чем 37 000 образцов, использованных лабораторией AV-Comparatives. Из 9 компаний-разработчиков, которые удостоились высшей награды, только Avira и Kaspersky смогли показать такой же высокий…
(подробнее...)
Антивирусная лаборатория Pandalabs в компании Panda Security проанализировала некоторые тенденции в миллиардной индустрии кибер-преступлений и представила основные данные в своем ежеквартальном отчете за 1 квартал 2017 года. Предприятия по-прежнему являются приоритетной целью: 2,45% корпоративных устройств пострадали от неизвестных угроз. Среди домашних пользователей таких устройств примерно 2,19%. Хакерские атаки, которые предполагают прямое взаимодействие со своей жертвой в реальном времени, стремительно развиваются, являясь признаком дальнейшей профессионализации кибер-преступлений. География…
(подробнее...)
Несколько недель назад Wikileaks обнародовала документы, которые подтверждают, что ЦРУ намеренно заражала устройства Apple неудаляемым вредоносным ПО. Согласно последней утечке vault7 этой некоммерческой организации под руководством Джулиана Ассанжа, спецслужба разработала достаточно «умную» вредоносную программу, способную «выдержать» полную очистку устройства и оставаться активной даже после сброса устройства iPhone/Mac до заводских настроек. Они представили множество доказательств в виде документов, которые легко доступны на сайте WikiLeaks. Некоторые из вещей, которые делает ЦРУ, - это сбор,…
(подробнее...)
Возможно, Вы уже слышали что-то об онлайн-троллях, но кто они такие? И что Вам необходимо знать о них? Цифровые хулиганы Онлайн-тролли очень похожи на обычных хулиганов, с которыми можно столкнуться в разных местах, в школе или во дворе. Эти люди намеренно провоцируют ссоры и «битвы» в социальных сетях и форумах, зачастую говорят неприятные и оскорбительные вещи. В «реальной жизни» эти люди зачастую весьма вежливы и выглядят вполне нормальными людьми, но когда они скрываются в Интернете под своей анонимностью, они могут быть весьма агрессивны. Часто для разжигания споров они оставляют шутки сексуального,…
(подробнее...)
Периодически в различных СМИ всплывают сенсационные истории о так называемом Deep Web (Глубокий Интернет). Часто эти «сказки» шокируют и пугают – но насколько они правдивы? Что такое Dark Web и Deep Web? Прежде чем идти дальше, нам необходимо понимать, что такое Deep Web – к счастью, это понятие значительно проще, чем Вы думаете. Любая веб-страница, которую Вы можете найти с помощью поисковика, относится к “Surface Web” – т.е. это видимый Интернет (индексируемый Интернет), и ссылки на эти страницы Вы можете найти достаточно легко. Другие страницы (например, те, что включены во всплывающие окошки…
(подробнее...)
Уже второй месяц подряд Panda Security получает наивысший результат - 100% по обнаружению вредоносных программ в рамках тестирования антивирусной защиты в реальных условиях Real-World Protection Test независимой лаборатории AV-Comparatives. В результате эволюции кибер-атак как по количеству, так и по их сложности, сегодня как никогда необходимо уметь предвидеть вредоносное поведение. Благодаря данным, полученным за первые месяцы этого года, Panda Security выделила три основных фактора успеха кибер-преступников: Более изощренные угрозы, новые векторы атак и рост числа атак; Более сложные IT-окружения…
(подробнее...)
Предполагаемый взлом на последних выборах президента США, якобы осуществленный правительством РФ, анонимная кибератака на украинские электростанции в 2015 году, вирус Stuxnet, причинивший ущерб иранской ядерной программе в 2010 году – такие события служат напоминанием тому, что следующая форма международного конфликта будет во многом зависеть от кибер-оружия. Уильям Ропер, Директор Управления стратегических возможностей в Пентагоне, прекрасно это понимает, и он говорил об этом цифровом арсенале на последней конференции Air Force Association . По словам Ропера, воюющие государства не будут тратить…
(подробнее...)
Недавняя трагедия в Лондоне способствовала возобновлению дискуссию вокруг конфиденциальности личной жизни в эпоху терроризма, особенно в Великобритании, где Министр внутренних дел Амбер Рудд резко раскритиковала сервисы обмена мгновенными сообщениями со сквозным шифрованием. Считается, что Халид Масуд – террорист, ответственный за смерть четырех человек на Вестминстерском мосту, был подключен к WhatsApp всего за 2 минуты до начала атаки. Начиная с прошлого года данное приложение начало использовать сквозное шифрование для защиты конфиденциальности пользователей. Это, конечно, серьезно мешает…
(подробнее...)
Иногда хакеры охотятся не только за Вашими банковскими данными или персональной информацией После тщательного исследования и бесед с множеством людей мы обнаружили, что иногда хакеры охотятся не только за Вашими деньгами или персональной информацией. Конечно, их привлекает идея украсть что-то непосредственно у Вас, но государственные органы и антивирусные компании реагируют все быстрее и быстрее, а потому кибер-преступникам становится все сложнее и сложнее претворять в жизнь свои коварные планы. Проблема еще заключается в том, что деньги оставляют след, поэтому так или иначе кибер-преступник может…
(подробнее...)