Главная » Участники » Panda Security в России (корпоративный блог)
Было ли недавнее нарушение данных в Ubiquiti катастрофическим?

Неизвестный осведомитель, который недавно был опрошен в KrebsOnSecurity, сказал, что Ubiquiti сильно преуменьшила утечку данных, которая поразила этого производителя сетевого оборудования в конце 2020 года. Интервью вышло примерно через три месяца после того, как впервые было сообщено о том нарушении данных, и предполагается, что компания намеренно не стала раскрывать всю серьезность произошедшего инцидента. По словам информатора, нарушение данных было значительно более серьезным, чем о нем сообщалось. Анонимный источник, которого KrebsOnSecurity решил назвать «Адам», сказал, что Ubiquiti активно…

(подробнее...)
За последний год серьезно выросла зависимость людей от мобильных игр

Коронавирус covid-19 оказался не только ужасной болезнью, которая и по сей день продолжает терроризировать человечество, но и причиной целого ряда проблем, таких как зависимость. Хотя сообщения свидетельствуют о том, что пандемия вызвала значительный рост злоупотребления наркотическими веществами, существует особый тип зависимости, который активно развивается в последний год – это - игры и Интернет-зависимость. Поскольку люди всех возрастов были заперты дома в течение длительного времени, пандемия способствовала росту зависимости от мобильных онлайн-игр и чрезмерному использованию Интернета. По…

(подробнее...)
Число безфайловых вредоносных атак выросло на 900%, а криптомайнеры возвращаются

Компания WatchGuard Technologies, мировой лидер в области сетевой безопасности и расследования инцидентов, многофакторной аутентификации (MFA), расширенной защиты конечных устройств и безопасного Wi-Fi, 30 марта опубликовала свой отчет по Интернет-безопасности за 4 квартал 2020 года. Отчет включает в себя данные, основанные на исследовании угроз конечным устройствам компанией Panda Security, приобретенной WatchGuard  в июне 2020 года. Среди наиболее заметных выводов доклада следует отметить, что в 2020 году по сравнению с 2019 годом количество безфайловых атак и криптомайнеров выросло почти на…

(подробнее...)
Как хакеры атакуют ваш телефон через Bluetooth

Bluetooth – это удивительно полезная беспроводная технология, встроенная почти в каждый смартфон, планшет и ноутбук. Мы можем использовать ее для передачи файлов, воспроизведения аудиозаписей по беспроводной сети, сбора данных о состоянии здоровья с носимых трекеров и многого другого. Но, как и Wi-Fi, Bluetooth является мишенью для хакеров, позволяющей взламывать ваши устройства и красть личные данные. В силу полезности данных технологий, большинство из нас включают Wi-Fi и Bluetooth на своих устройствах на постоянной основе. Однако в силу этого вы можете стать потенциальными целями «блюбуггинга»…

(подробнее...)
66 статистических фактов, которые изменят ваши онлайн-привычки

Несмотря на все технологические достижения в современном онлайн-мире, мы страшно отстаем, когда дело доходит до использования паролей и вопросов безопасности. Большинство пользователей Интернета сегодня до сих пор не осознают всей важности настройки безопасных и эффективных паролей, что делает людей уязвимыми для атак кибер-преступников и хакеров. Приведенная ниже статистика, связанная с использованием паролей, показывает ряд основных последствий применения неудачных методов информационной безопасности. Все мы используем пароли для защиты ряда наших самых важных и конфиденциальных данных, таких…

(подробнее...)
Персональные данные 24000 хакеров-клиентов WeLeakInfo просочились в Интернет

До начала 2020 года WeLeakInfo был веб-сайтом, который открыто продавал украденные данные миллиардов людей. В январе прошлого года ФБР провело рейд по пресечению незаконной деятельности и захватило сайт. В то время веб-сайт был широко популярным сервисом для всех, кто был заинтересован в получении украденных регистрационных данных. Считается, что на ныне несуществующем веб-сайте предлагалось свыше 12 миллиардов украденных записей данных. В течение всех лет своей активной нелегальной деятельности этот онлайн-сервис открыто продавал такую конфиденциальную информацию, как реальные имена людей, их…

(подробнее...)
Хакеры переходят к краже регистрационных данных. Как оставаться в безопасности

Недавние исследования показывают, что мошенники, использующие электронную почту, стали отправлять меньше сообщений, зараженных вредоносными программами. Вместо этого они предпочитают использовать трудно обнаруживаемые фишинговые методы для кражи регистрационных данных. Прежде всего, что такое фишинг? Проще говоря, фишинг – это разновидность онлайн-мошенничества, при котором преступники выступают от лица какой-то существующей компании, используя текстовые сообщения, электронные письма и другие соответствующие элементы. Цель заключается в том, чтобы убедить вас предоставить свою персональную информацию,…

(подробнее...)
Безопасен ли TikTok для детей? Что следует знать родителям

Если вы родитель подростка, вы, несомненно, слышали о популярном приложении для социальных сетей TikTok – платформе обмена видео, где пользователи могут смотреть, создавать и делиться самодельными видеороликами, снятыми на мобильные телефоны. В то время как приложение может быть источником творчества и удовольствия для пользователей, многие родители (по вполне понятным причинам) не решаются принять его с таким же волнением и трепетом, как их детишки поколения Z. Поскольку технологии продолжают развиваться, не всегда просто идти в ногу со временем. Когда речь заходит об использовании детьми-подростками…

(подробнее...)
Находится ли США в состоянии кибер-войны с остальным миром?

Около месяца назад ряд СМИ сообщили, что хакеры были очень близки к отравлению источника воды, расположенного в штате Флорида (США). Кибер-преступники успешно проникли в компьютерную систему, управляющую очистным сооружением, расположенным в этом «солнечном» штате. Им удалось получить полный контроль над компьютерной системой предприятия и запустить процесс повышения уровня гидроксида натрия (NaOH) в воде. К счастью, оператор системы мониторинга и контроля увидел изменения в режиме реального времени и сумел устранить нарушение. Согласно заявлению, опубликованному местным шерифом округа Бобом Гуалтьери,…

(подробнее...)
Хактивисты взломали охранное предприятие и получили доступ к 150 000 камер наблюдений

Хактивисты проникли на серверы компании Verkada, калифорнийского поставщика решений для обеспечения корпоративной безопасности, среди клиентов которого имеются такие известные и крупные компании как Tesla, Cloudflare и сеть роскошных тренажерных залов Equinox. В результате этого хакеры имели доступ к видеоданным с тысяч камер видеонаблюдения в течение примерно 48 часов. Они не причинили никакого ущерба, утверждая, что получили доступ к серверам компании только для того, чтобы повысить осведомленность общества об опасности массовой слежки. Компания Verkada признала факт нарушения и подчеркнула,…

(подробнее...)
Как Google используется для доставки вредоносных программ

Миллиарды людей ежедневно доверяют сервисам Google. От быстрого поиска в Интернете до услуг электронной почты и инструментов повышения производительности Google является неотъемлемой частью повседневной жизни. Неудивительно, что хакеры тратят много времени и усилий, пытаясь проникнуть в Google или найти способ использовать его сервисы для своих незаконных действий. Именно такой способ использует одна из новых атак, которая предназначена для установки вредоносных программ на компьютеры ничего не подозревающих жертв. Первые места в результатах поиска Google Цель каждого владельца сайта - попасть…

(подробнее...)
Участились фишинговые атаки с сексуальным вымогательством (sextortion)

Кибер-преступность – это незаконный бизнес, т.к. хакеры пользуются любыми незаконными средствами, лишь бы достичь своих целей. Но сексуальное вымогательство (sextortion) является особенно жестокой формой атаки. Статистика говорит о том, что количество подобных атак увеличивается, а в Великобритании, например, в последнее время наблюдается их существенный рост. Чтобы попытаться применить сексуальное вымогательство хакеры могут отправить вам (потенциальной жертве) электронное письмо, утверждая, что у них есть компрометирующие вас интимные фотографии или видео. В некоторых сообщениях говорится, что…

(подробнее...)
Международный женский день: женщины в информационной безопасности

Доля женщин на должностях в технологическом секторе остается неизменной в течение последних трех лет и составляет 25% от общей численности сотрудников. За последние несколько лет о роли женщин в мире науки и техники писали неоднократно. Несмотря на то, что прогресс и борьба за равенство – это мантры, которые повторяются и о которых мы часто вспоминаем, прогресс в этом вопросе, похоже, достиг определенного потолка, который остается неизменным в течение последних трех лет. Когда мы говорим о должностях, связанных с миром информационных технологий, мы обнаруживаем, что в соответствии с последним…

(подробнее...)
Почему смартфон нагревается? Советы по предотвращению перегрева

Все технологические устройства, включая и ваш смартфон, подвержены случайным сбоям. Если ваш телефон горячий, и вы задаетесь вопросом, почему он перегревается, есть несколько возможных причин, которые следует рассмотреть. Перегретый телефон может вызывать беспокойство, но обычно это не повод для серьезной тревоги. По сути, это довольно простая проблема, которую можно решить несколькими простыми шагами. В нашей статье ниже вы узнаете некоторые из наиболее распространенных причин, по которым ваш телефон нагревается, как устранить неисправность перегретого телефона и как в принципе предотвратить…

(подробнее...)
Вредоносная программа Silver Sparrow заразила десятки тысяч компьютеров Mac

Компьютеры Mac в более чем 150 странах мира были заражены вредоносной программой под названием Silver Sparrow. В настоящее время можно говорить о десятках тысяч зараженных устройств Apple, и до сих пор неясно, как они заразились. Эксперты по информационной безопасности считают, что новый вредоносный код может скрываться во вредоносной рекламе, на скомпрометированных веб-сайтах, в пиратских приложениях или поддельных обновлениях Flash. Вирус оказался в основном на устройствах Apple, расположенных в США, Германии, Великобритании и Канаде. К счастью, новый вирус еще не осуществлял вредоносную деятельность.…

(подробнее...)
Catphishing (кэтфишинг): Как защитить себя в мире онлайн-знакомств

Онлайн-знакомства - это неоспоримый инструмент поиска «второй половинки» в современном мире. Например, в США к концу 2020 года более 32 миллионов американцев пользовались услугами онлайн-знакомств, и ожидается, что к 2021 году доходы этого сектора рынка превысит миллиард долларов США. Но при всей привлекательности мира онлайн-знакомств вы можете столкнуться с некоторыми опасными ловушками, когда дело доходит до онлайн-мошенников. Один из типов онлайн-обмана, известный как catphishing (кэтфишинг), причиняет  ущерб отдельным людям и даже целым предприятиям. Catphishing – это форма онлайн-обмана,…

(подробнее...)
Не пора ли избавиться от WhatsApp?

На момент своего запуска в 2009 году WhatsApp был разработан как простое приложение для обмена сообщениями, которое позволяло бы любому человеку в любом месте отправлять текстовые сообщения своим контактам. Поскольку сообщения перенаправляются через Интернет, то они не считаются в качестве SMS-сообщений и операторы мобильной связи не выставляют за них счета. Это делает систему бесплатной для использования. Первоначально доступное только для устройств Apple, впоследствии были быстро созданы версии данного приложения для Android, Blackberry, Nokia Symbian и Tizen, что позволило создать сеть обмена…

(подробнее...)
Северокорейские хакеры обвиняются в заговоре с целью кражи 1,3 млрд. долларов

Министерство юстиции США официально уведомило трех северокорейских хакеров о том, что они, как полагают в министерстве, активно совершают кибер-преступления и участвовали в краже порядка 1,3 миллиарда долларов США у различных предприятий и банков, включая и криптовалютные фирмы. Трое мужчин, которые, как представляется, являются сотрудниками северокорейской военной разведки, обвиняются в разработке широкомасштабной схемы совершения кибер-атак и финансовых преступлений по всему миру. Согласно обвинительным документам, опубликованным Прокуратурой Центрального округа Калифорнии Соединенных Штатов,…

(подробнее...)
Альтернативы веб-браузеру Google Chrome

Примерно 7 из 10 человек используют веб-браузер Google Chrome. Это быстро, надежно и бесплатно – именно то, что нужно большинству пользователей для серфинга в Интернете. Но Google Chrome - это еще и ужасный шпион. Он отслеживает каждый веб-сайт, который вы посещаете, и данные о посещаемых вами сайтах направляются в Google, чтобы помочь этой корпорации создать более точный профиль о вас и ваших интересах. Затем этот профиль используется для определения того, какую рекламу вам показывать при посещении как самой поисковой системы Google, так и множества других веб-сайтов. Некоторые из нас не видят…

(подробнее...)
Как сделать так, чтобы ваш Microsoft Office почти не могли взломать

Microsoft Office уже много лет является самым популярным в мире приложением для повышения производительности. Word, Excel, PowerPoint и Outlook – это мгновенно узнаваемые инструменты, которые мы используем на работе и дома. К сожалению, эта популярность Office словно магнитом притягивает к себе кибер-преступников, которые регулярно создают новые способы использования легального программного обеспечения для кражи личных данных. Хорошая новость заключается в том, что есть несколько способов, как можно снизить риск стать жертвой хакеров. Отключите макросы Microsoft Office 365 называется «пакетом…

(подробнее...)
3,27 миллиарда причин сменить свой пароль

Самая крупная в истории подборка украденных паролей и электронных писем была недавно опубликована в Интернете на одном хакерском форуме, доступ к которому мог получить любой желающий. Списки содержат ошеломляющие 3,27 миллиарда записей! Огромная база данных, по-видимому, представляет собой компиляцию просочившихся регистрационных данных и другой информации из предыдущих утечек данных. Пароли и электронные письма получены от утечек не только в США, но и со всего мира. Хакерам удалось собрать информацию, украденную из различных утечек данных на протяжении многих лет, и поместить ее в одно доступное…

(подробнее...)
Самые странные методы взлома, о которых Вы не знаете

В течение многих лет мы писали о вредоносных программах, вирусах и фишинге в нашем блоге компании Panda Security, но есть и другие способы взлома компьютера. Вот три самых странных метода, о которых мы узнали, и они действительно работают. 1.     Захват клавиатуры Существует множество разновидностей вредоносных программ, которые заражают компьютеры и отслеживают нажатие на них каждой кнопки – такие программы называются кейлоггерами. Некоторые предприимчивые исследователи в области информационной безопасности обнаружили, что для таких целей можно и не использовать кейлоггеры в тех случаях, если…

(подробнее...)
15-летний ученый Гитанджали Рао стала ребенком года по версии Time

15-летний ученый и изобретатель была удостоена первой в истории журнала Time награды «Ребенок года». Несмотря на свою молодость, Гитанджали Рао имеет в своем активе несколько инновационных разработок в различных областях, например: устройство, способное идентифицировать присутствие свинца в питьевой воде (она назвала его Tethys в честь греческой богини пресной воды), приложение и расширение для Google Chrome, которое использует искусственный интеллект для обнаружения кибер-буллинга (запугивание и издевательство в Интернете). Эта молодая исследовательница из Денвера (США, штат Колорадо) объяснила…

(подробнее...)
Как настроить разрешенное ПО в Panda Adaptive Defense

Если в комплексном корпоративном решении информационной безопасности Panda Adaptive Defense 360 у расширенной защиты включен режим работы Hardening или Lock, то решение Panda предотвращает выполнение программ, которые неизвестны для платформы Коллективного разума, до тех пор, пока они не будут классифицированы. Такое поведение может иметь недостатки и создавать незначительные задержки в работе пользователей особенно в тех случаях, когда администратор сети уверен в надежности запускаемой программы: Специфические нишевые программы или созданные «под заказ» с очень небольшим количеством пользователей.…

(подробнее...)
Вы можете быть жертвой подделки ПО (2021 Fix)

Если вы получили сообщение об ошибке в Windows «Вы можете стать жертвой подделки программного обеспечения» («You may be a victim of software counterfeiting»), то это, скорее всего, означает, что лицензия Windows, установленная на вашем компьютере, не является подлинной (или является пиратской). Когда корпорация Microsoft поняла, что многие люди используют пиратские версии своей операционной системы Windows, они создали антипиратское обновление, чтобы помечать ложные версии и предотвращать распространение неоригинального (контрафактного) программного обеспечения. К счастью, есть несколько способов…

(подробнее...)
День Безопасного Интернета: советы онлайн-безопасности

У онлайн-преступников нет «межсезонья», поэтому поддержание отличной гигиены безопасности должно быть главным приоритетом независимо от того, какой сегодня день, неделя или месяц. Тем не менее, День безопасного Интернета – это прекрасная возможность призадуматься, узнать о главных угрозах сегодняшнего дня и усилить свою безопасность. Ниже представляем вам несколько ключевых советов и рекомендаций, которые следует иметь в виду в этом году: Опасайтесь автоматизированных атак целевого фишинга Одна из главных угроз безопасности, в отношении которой каждый человек должен быть начеку, - это целевой…

(подробнее...)
Британцы чрезмерно уверены в безопасности своих устройств

·         Более трети британцев не считают, что их новые смарт-устройства требуют защиты ·         50% опрошенных вообще не беспокоятся о потенциальных утечках данных Специалисты по информационной безопасности компании Panda Security опросили примерно 1500 человек в Великобритании, и выяснили, что только четверть (27%) потребителей активно стремятся защитить свои ИТ-устройства (будь то умные колонки или смарт-часы), несмотря на то, что 2020 год был самым насыщенным годом в истории кибер-атак. С продолжающимся ростом популярности устройств для «умного дома» и Интернета вещей (IoT, Internet of Things)…

(подробнее...)
Как не отвлекаться от работы, находясь в Интернете

Интернет – удивительный источник развлечений. Есть веб-сайты для каждого хобби или интереса, социальные сети для общения с друзьями, магазины для покупок нужных или не очень нужных вещей, а также доступны миллионы часов видео и музыки в режиме потоковой передачи. Обычно Интернет – это фантастический инструмент, предлагающий множество способов расслабиться и отдохнуть после тяжелого рабочего дня. Но поскольку все больше и больше людей работают из дома, иногда искушение отвлечься становится непреодолимым. Поэтому мы предлагаем вам несколько советов, которые помогут вам оставаться сосредоточенным…

(подробнее...)
Уязвимость, обнаруженная в лучших мессенджерах, позволяет хакерам подслушивать

В рамках проекта Google Zero обнаружен недостаток безопасности, который, возможно, позволяет хакерам подслушивать пользователей Android. Исследователь в сфере информационной безопасности Натали Сильванович обнаружила уязвимости во многих приложениях по приему звонков и сообщений, имеющих более 10 миллионов скачиваний в Google Play. Среди пострадавших приложений следует выделить такие чрезвычайно популярные приложения как Facebook Messenger, Signal, Google Duo, JioChat и Mocha. Выводы своего исследования она описала в блоге Project Zero. Обнаруженные недостатки в системе безопасности могут позволить…

(подробнее...)
Почему люди до сих пор становятся жертвами онлайн-мошенников?

Большинство из нас выросли с компьютерами, которые стали неотъемлемой частью наших будней. На работе или дома компьютеры и умные устройства играют важную роль в повседневной жизни. И большинство из нас научились пользоваться ими вполне безопасно. Тем не менее, несмотря на рост общих знаний в области ИТ, люди все еще становятся жертвами кибер-преступников и онлайн-мошенников. Но почему? Мошенники становятся умнее Первые аферы мошенников с электронной почтой были достаточно простыми, например, классическая нигерийская афера 401 (также известная как афера с авансом), которая предлагала получателям…

(подробнее...)
1–30 из 1294
RU, Екатеринбург
+7(495)1059451
Информационные технологии

С момента своего создания в 1990 году, компания Panda Security стала одним из ведущих европейским транснациональным производителем передовых решений и сервисов информационной безопасности с опциями расширенной защиты, а также инструментов управления и контроля над компьютерами и ИТ-системами. Компания последовательно придерживается духа инноваций и отмечена рядом наиболее важных достижений в своей сфере.

Компания Panda Security – это лидирующий европейский EDR-производитель со 100% европейским составом акционеров, штаб-квартирой, технологиями и облачной платформой. Ее современная и эффективная модель информационной безопасности стала визитной карточкой, которая позволила компании получить многочисленные официальные сертификаты, такие как сертификация по общим критериям Common Criteria или сертификаты Национального криптологического центра (National Cryptology Center).

Компания имеет представительства в более чем 80 странах мира, а ее продуктами, переведенными на 23 языка, пользуются миллионы клиентов во всем мире.

https://www.cloudav.ru