Pull to refresh

Грядёт новая версия Bluetooth

Lumber room
BluetoothОрганизация Bluetooth Special Interest Group в полном составе оставила автографы под основными спецификациями новой версии Bluetooth — Version 2.1 +EDR (Enhanced Data Rate). Отличий от версии 2.0 не так, чтобы уж очень много, но они есть. Так что у производителей железок появился хороший повод в скором времени подать старые девайсы под новым соусом, привлекая пользователей новыми фичами.

Итак, в новой ревизии интерфейса Bluetooth разработчики особо отмечают следующие особенности. Во-первых, процесс спаривания устройств будет упрощён и сведён к минимальному количеству необходимых действий. Во-вторых, будет присутствовать возможность автоматического подключения аудиоустройств (к примеру, наушников). В-третьих, появится более надёжная защита от внешних атак. В-четвёртых, будет значительно продвинута система энергосбережения, так что в отдельных случаях длительность работы устройств будет заметно увеличена. А вот со скоростью, судя по всему, никаких изменений не произойдёт. Увы.

Звучит многообещающе. Осталось лишь дождаться первых устройств с поддержкой Bluetooth 2.1 +EDR.

via Engadget
Total votes 12: ↑10 and ↓2 +8
Views 228
Comments 9

Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»

Panda Security в России и СНГ corporate blog Information Security *
Recovery mode
14 апреля 2016г в 12:00 (мск) приглашаем Вас на бесплатный вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз».

На вебинаре мы расскажем об единственном облачном EPP+EDR продукте Panda Adaptive Defense 360, который позволит защитить ваше предприятие от шифровальщиков, APT, новых и скрытых угроз.

Решение позволяет получить полный контроль над происходящими в сети процессами и узнать: откуда пришла угроза, где появилась, что пыталась сделать, к каким файлам обращалась, куда и что отправляла и пр.

Докладчик: Алексей Паздников, Panda Security* в России.

Зарегистрироваться



Читать дальше →
Total votes 7: ↑2 and ↓5 -3
Views 2.7K
Comments 34

Запись вебинара «Как просто защитить предприятие от шифровальщиков и скрытых угроз»

Panda Security в России и СНГ corporate blog Information Security *
Recovery mode
Предлагаем Вашему вниманию запись вебинара от 14 апреля 2016г «Как просто защитить предприятие от шифровальщиков и скрытых угроз».



На вебинаре представлен обзор единственного облачного EPP+EDR продукта Panda Adaptive Defense 360, который позволит защитить предприятие от шифровальщиков, APT, новых и скрытых угроз.

Решение позволяет получить полный контроль над происходящими в сети процессами и узнать: откуда пришла угроза, где появилась, что пыталась сделать, к каким файлам обращалась, куда и что отправляла и пр.

Рассматриваемые на вебинаре вопросы:

• Адаптируемая безопасность корпоративных сетей
• Уникальность облачного решения
• Преимущества для предприятия
Total votes 4: ↑3 and ↓1 +2
Views 3.3K
Comments 0

Целенаправленные атаки на гостиничные сети: практический пример

Panda Security в России и СНГ corporate blog Information Security *
Translation


Недавно был опубликован отчет, в котором сообщалось о многочисленных кибер-атаках на крупные гостиничные сети. Атаки, главным образом, были направлены на кражу данных банковских карт клиентов. Для этого хакеры заражали POS-терминалы в отелях. Несколько дней назад один из клиентов Panda Security, пользователь Adaptive Defense 360, сеть гостиниц класса люкс, подвергся атаке. Мы воспользовались данной возможностью, чтобы показать, как кибер-преступники пытаются проникнуть в корпоративные сети.
Читать дальше →
Total votes 5: ↑4 and ↓1 +3
Views 5.1K
Comments 14

Какую информацию отправляют и хранят в облаке EPP и EDR решения

Panda Security в России и СНГ corporate blog Antivirus protection *IT Infrastructure *Cloud computing *Data storage *


Наравне с частыми нововведениями в законе о персональных данных и усилением роли государства в этом вопросе, возникают вопросы относительно политик конфиденциальности различных вендоров. И стоит ли доверять производителям ПО свои персональные данные? Тем более, интересно знать, какую информацию собирают, передают и хранят антивирусные вендоры в облаке. В этой статье рассмотрим данный вопрос на примере облачного решения безопасности для корпоративных клиентов Panda Adaptive Defense [360] (консоль централизованного управления которого также находится в облаке).

Читать дальше →
Total votes 3: ↑3 and ↓0 +3
Views 1.7K
Comments 0

Насколько эффективны решения ИБ «следующего поколения»

Panda Security в России и СНГ corporate blog System administration *Antivirus protection *


В последнее время все чаще говорят о решениях безопасности «следующего поколения», построенных на Больших данных с применением искусственного интеллекта. Но насколько такие решения эффективны? И каким образом необходимо их оценивать? Попытаемся разобраться на примере Adaptive Defense 360.
Читать дальше →
Total votes 17: ↑16 and ↓1 +15
Views 8.3K
Comments 7

Как настроить в корпоративной сети расширенную защиту следующего поколения

Panda Security в России и СНГ corporate blog System administration *Antivirus protection *


В последнее время мы все чаще говорим о решениях безопасности «следующего поколения», способные обеспечивать расширенную защиту корпоративных сетей от неизвестных угроз, APT, шифровальщиков, направленных атак и прочих угроз нулевого дня. Насколько сложно настраивается такая защита и почему она так необходима? Рассмотрим на примере Adaptive Defense 360.
Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Views 9.5K
Comments 6

Новая динамическая защита от эксплойтов для остановки атак на самом раннем этапе эксплуатации уязвимостей

Panda Security в России и СНГ corporate blog System administration *Antivirus protection *


Главным новшеством новой версии 2.4 семейства решений Panda Adaptive Defense для защиты от неизвестных угроз стала новая динамическая анти-эксплойтная технология, которая позволяет обнаруживать и останавливать известные и неизвестные атаки на самой ранней стадии.
Читать дальше →
Total votes 10: ↑7 and ↓3 +4
Views 4.9K
Comments 2

Регистрация на вебинар «Как надежно и выгодно защитить предприятие от неизвестных угроз и шифровальщиков"

Panda Security в России и СНГ corporate blog System administration *Antivirus protection *


9 августа в 11:00 (мск) приглашаем Вас на вебинар «Как надежно и выгодно защитить предприятие от неизвестных угроз и шифровальщиков»
Читать дальше →
Total votes 6: ↑3 and ↓3 0
Views 1.6K
Comments 1

Запись вебинара «Как надежно защитить предприятие от неизвестных угроз и шифровальщиков»

Panda Security в России и СНГ corporate blog System administration *Antivirus protection *
Предлагаем Вашему вниманию запись вебинара от 9 августа 2017г «Как надежно защитить предприятие от неизвестных угроз и шифровальщиков»

Total votes 4: ↑3 and ↓1 +2
Views 2.7K
Comments 0

МЕТРО ИБ

Information Security *
Sandbox
Сегодня невозможно представить большой город без метрополитена с его линиями, правилами и станциями, достопримечательностями и своей историей, иногда даже известными во всем мире и привлекающими к себе особое внимание. Метро функционирует как отдельный организм, но вместе с тем является неотъемлемой частью города. Так и средства информационной безопасности в нашей стране уже невозможно представить без решений отечественных производителей (станции метро) различных классов систем (линии метро).

Предлагаем прокатиться вместе с нами по нашему метро под названием «Информационная безопасность» и подробно, при желании, остановится на известных или не очень, а, может, просто любимых станциях….

P.S. Карта метро ИБ является лишь информативным инструментом, не несет ответственности за работоспособность станций метро и является актуальной на конец 2017 года. Функциональность и качество работоспособности станций не зависит от их месторасположения на карте, внутри кольца или за пределами, аналогии с отчетами мировых аналитических агентств нет, мы же в столице России! График работы и иные детали функционирования уточняйте в самостоятельном порядке.

Любые предложения по реставрации станций, их закрытию или пожелания по внесению неучтенных станций приветствуются! Ведь линии метро продлеваются, а МЦК строится быстрыми темпами…

До встречи в 2018 году!
Читать дальше →
Total votes 24: ↑14 and ↓10 +4
Views 10K
Comments 9

Синхронизированная безопасность в Sophos Central

Фактор груп corporate blog Information Security *System administration *Antivirus protection *Network technologies *
Sophos Central

Для обеспечения высокой эффективности средств информационной безопасности большую роль играет связь ее компонентов. Она позволяет перекрыть не только внешние, но и внутренние угрозы. При проектировании сетевой инфраструктуры важное значение имеет каждое средство защиты, будь это антивирус или firewall, чтобы они функционировали не только в рамках своего класса (Endpoint security или NGFW), но и обладали возможностью взаимодействовать между собой для совместной борьбы с угрозами.
Читать дальше →
Total votes 6: ↑5 and ↓1 +4
Views 1.7K
Comments 0

Когда стены недостаточно. Как защитить конечные точки

Trend Micro corporate blog Information Security *
Tutorial


Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый список» сайтов, исключительно бумажная переписка и запайка USB-портов на компьютерах, а со смартфоном дальше ресепшена вообще не пускают. Если это не про вашу компанию, то имейте в виду: сегодня главной зоной риска становятся как раз конечные устройства, и одного только антивируса для их защиты недостаточно. Да, антивирус заблокирует распаковку архива с опасным файлом, а браузер запретит посещение скомпрометированного сайта, но есть множество угроз, перед которыми базовые пакеты защиты бессильны. Дальше мы расскажем о некоторых из них — и о способах защиты.
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Views 4.1K
Comments 0

Зачем внедрять EDR, если есть SIEM, Sysmon и антивирус?

Ростелеком-Солар corporate blog Information Security *
Без мониторинга конечных точек сегодня уже не получится в полной мере обеспечить безопасность и вовремя обнаруживать факты компрометации инфраструктуры. «Джентельменский» набор — сетевой мониторинг, антивирус и стандартный аудит на конечных точках — уже не позволяет противодействовать не только серьезным группировкам, но даже злоумышленникам с низким уровнем подготовки. Почему? Рассмотрим на конкретных примерах.


Кадр из мультфильма «Жил-был пес»
Читать дальше →
Total votes 19: ↑19 and ↓0 +19
Views 5.9K
Comments 0

Как снизить стоимость владения SIEM-системой и зачем нужен Central Log Management (CLM)

Gals Software corporate blog Information Security *System administration *IT Infrastructure *Software
Не так давно, Splunk добавил ещё одну модель лицензирования — лицензирование на основе инфраструктуры (теперь их три). Они считают количество ядер CPU под серверами со Splunk. Очень напоминает лицензирование Elastic Stack, там считают количество нод Elasticsearch. SIEM-системы традиционно недешёвое удовольствие и обычно стоит выбор между заплатить много и очень много. Но, если применить смекалочку, можно собрать подобную конструкцию.

image

Выглядит крипово, но иногда такая архитектура работает в проде. Сложность убивает безопасность, а, в общем случае, убивает всё. На самом деле, для подобных кейсов (я про снижение стоимости владения) существует целый класс систем — Central Log Management (CLM). Об этом пишет Gartner, считая их недооценёнными. Вот их рекомендации:

  • Используйте возможности и инструментальные средства CLM, если существуют ограничения по бюджету и персоналу, требования к мониторингу безопасности и конкретные требования к вариантам использования.
  • Внедряйте CLM для расширения функций сбора и анализа журналов, когда SIEM-решение оказалось слишком дорогим или сложным.
  • Инвестируйте в инструменты CLM с эффективным хранилищем, быстрым поиском и гибкой визуализацией для улучшения расследования/анализа инцидентов безопасности и поддержкой поиска угроз.
  • Убедитесь, что применимые факторы и соображения учтены, прежде чем внедрять решение CLM.

В этой статье поговорим о различиях подходов к лицензированию, разберёмся с CLM и расскажем о конкретной системе такого класса — Quest InTrust. Подробности под катом.
Читать дальше →
Total votes 5: ↑5 and ↓0 +5
Views 2.6K
Comments 4

Лечение или профилактика: как справиться с пандемией COVID-брендированных кибератак

Trend Micro corporate blog Information Security *Antivirus protection *
Охватившая все страны опасная инфекция уже перестала быть инфоповодом номер один в средствах массовой информации. Однако реальность угрозы продолжает привлекать внимание людей, чем успешно пользуются киберпреступники. По данным Trend Micro, тема коронавируса в киберкампаниях по-прежнему лидирует с большим отрывом. В этом посте мы расскажем о текущей ситуации, а также поделимся нашим взглядом на профилактику актуальных киберугроз.

Немного статистики


image
Карта векторов распространения, которые используют брендированные под COVID-19 кампании. Источник: Trend Micro

Главным инструментом киберпреступников по-прежнему остаются спам-рассылки, причём несмотря на предупреждения со стороны государственных органов граждане продолжают открывать вложения и переходить по ссылкам в мошеннических письмах, способствуя дальнейшему распространению угрозы. Страх заразиться опасной инфекцией приводит к тому, что, помимо пандемии COVID-19, приходится бороться с киберпандемией — целым семейством «коронавирусных» киберугроз.
Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Views 774
Comments 0

EDR: откуда взялся и почему это очередной виток защиты от хакеров

RUVDS.com corporate blog Spamming and anti-spamming Information Security *Antivirus protection *


Компьютеры всегда были полем боя. Вечная битва взлома и защиты началась с появления первого массового ПК и будет продолжаться пока существует человечество. Первые хакеры были исследователями, они искали способы оптимизировать вычисления, найти более эффективные режимы работы, выжать максимум из скудных возможностей компьютеров. Тогда еще не было термина “хакер”, людей, которые занимались “взломом”, сейчас бы назвали системными программистами и программистами микроконтроллеров, до сих пор бьющихся за каждый лишний байт и пишущих на низком уровне.

Сложно сказать, когда развлечение стало злонамеренным, а потом корыстным. Первоначально, порча данных или железа не приводила к выгоде, потому написание вирусов — был удел одиночек, любителей в хорошем смысле слова, людей не ищущих выгоды.

Все изменила сеть…

Предпосылки возникновения EDR


Очень долго, компьютерные вирусы были чрезвычайно специфическими программами. Им приходилось выживать в очень стесненных условиях слабых компьютеров с ограниченными ресурсами, авторы вирусов были гуру Ассемблера, досконально знали все тонкости работы компьютеров на низком уровне. Но компьютеры становились мощнее, их связала сеть и все это запахло большими деньгами. Взлом был поставлен на поток, теперь это серьезный и крупный бизнес, уязвимости продают за огромные деньги, основной трафик компьютерных сетей — DDoS. Таким же крупным бизнесом стала и защита от атак. Прошли те времена, когда антивирусные программы покупались на дискетах и защищали только один компьютер. Даже сами понятия “вирус” и “антивирус” уже устаревают, целью атак становятся целые организации, а занимаются этим уже не одиночки-энтузиасты.
Читать дальше →
Total votes 32: ↑30 and ↓2 +28
Views 17K
Comments 6

Технические средства мониторинга ИБ

Information Security *

Мониторинг событий информационной безопасности автоматизируют с использованием различных средств защиты: LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS, NTA, EDR. Объединение решений по классам одновременно и удобно, и условно. Системы одного типа отличаются не только количеством функций, но и своей философией. Вернёмся к этой идее позже.  

Эти решения давно есть на рынке, но при внедрении мне, как сотруднику интегратора ИБ с большим практическим опытом, приходится сталкиваться с проблемами. Непонимание принципов работы этих инструментов приводит к попыткам «приготовить» их неправильно. Даже успешный пилот – не гарантия успешного внедрения.

Все участники рынка со стороны исполнителя – интеграторы, дистрибьюторы, сервис провайдеры (далее просто «интеграторы») и производители – коммерческие компании. Но конкуренция растёт и для беспечной старости уже недостаточно, как в нулевых, «как-то» закрыть прибыльный проект и убежать в закат. Техническая поддержка, модернизация и развитие, смежные проекты – основной источник дохода в наши дни. И он не существует без нахождения в едином понятийном поле, обмена знаниями и принятия стратегий совместно с заказчиками.

Этой статьёй я хочу внести свои пять копеек в решение проблемы. Перед тем как перейти к технической составляющей, рассмотрим два связанных с ней вопроса.

Continue?
Total votes 4: ↑3 and ↓1 +2
Views 7.6K
Comments 4

Всё что вы хотели узнать об XDR в одном посте

Information Security *
Tutorial

Хабр, привет!

На днях мне посчастливилось поучаствовать тут (обойдемся ссылкой на запись, без прямой рекламы), где обсуждалась такая новая тема на рынке ИБ, как XDR.

По горячим следам эфира зафиксирую основные тезисы: мои собственные мысли и факты относительно XDR и, в целом, отвечу на два важных вопроса: что такое XDR? зачем он стал нужен?

Все что вы хотели узнать об XDR
Total votes 2: ↑0 and ↓2 -2
Views 8.5K
Comments 1
1