All streams
Search
Write a publication
Pull to refresh
4
0

Пользователь

Send message

Не только WannaCry: эксплойт EternalBlue порождает новые атаки

Reading time2 min
Views19K


После того как EternalBlue был опубликован, кто-нибудь еще воспользовался им? Или только создатели WannaCry? Прежде чем ответить на данный вопрос, давайте взглянем на историю уязвимости, которая дала путь эксплойту EternalBlue.
Читать дальше →

Регистрация на вебинар «От WannaCry к WannaSaveU». Видимость атаки и восстановление

Reading time1 min
Views2.5K
18 мая в 14:00 (мск) приглашаем Вас на наш специальный вебинар, посвященный экспертному анализу шифровальщика WannaCry: что это такое, этапы заражения, средства восстановления. Анатомия этапов выполнения атаки и ее распространение.

Читать дальше →

Атака семейства шифровальщиков WannaCry: анализ ситуации и готовность к следующим атакам

Reading time18 min
Views23K


Ситуация с атакой шифровальщика WannaCry всколыхнула весь мир: от экспертов по информационной безопасности до руководителей ряда крупных стран. И хотя мы слышим о том, что существенного ущерба не было, все же данная атака вызывает множество вопросов. Как развивается ситуация? Какие последствия? К чему готовиться? Представляем текущий технический анализ экспертов PandaLabs.
Читать дальше →

Новая динамическая защита от эксплойтов для остановки атак на самом раннем этапе эксплуатации уязвимостей

Reading time20 min
Views5.6K


Главным новшеством новой версии 2.4 семейства решений Panda Adaptive Defense для защиты от неизвестных угроз стала новая динамическая анти-эксплойтная технология, которая позволяет обнаруживать и останавливать известные и неизвестные атаки на самой ранней стадии.
Читать дальше →

Итоги кибер-активности в 1 квартале 2017 года

Reading time13 min
Views5.1K


Антивирусная лаборатория Pandalabs в компании Panda Security проанализировала некоторые тенденции в миллиардной индустрии кибер-преступлений и представила основные данные в своем ежеквартальном отчете за 1 квартал 2017 года.
Читать дальше →

Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты

Reading time15 min
Views71K


Современные направленные атаки – это целый комплекс мероприятий, в результате чего взлом и заражение сети не происходят «вдруг из ничего». Этому предшествует целый набор действий. Модель Cyber-Kill Chain и ее расширенная версия как раз и описывают все этапы атаки.
Читать дальше →

Как настроить в корпоративной сети расширенную защиту следующего поколения

Reading time14 min
Views12K


В последнее время мы все чаще говорим о решениях безопасности «следующего поколения», способные обеспечивать расширенную защиту корпоративных сетей от неизвестных угроз, APT, шифровальщиков, направленных атак и прочих угроз нулевого дня. Насколько сложно настраивается такая защита и почему она так необходима? Рассмотрим на примере Adaptive Defense 360.
Читать дальше →

Как добавлять справочные таблицы в Advanced Reporting Tool

Reading time5 min
Views1.9K


Упрощенная SIEM-система Advanced Reporting Tool позволяет добавлять пользовательские справочные таблицы для кастомизации отчетов в соответствии с потребностями предприятия. Рассмотрим, как это можно сделать.
Читать дальше →

Sticky Attacks: когда функция залипания клавиш помогает хакерам

Reading time3 min
Views15K


Кибер-преступники всегда ищут новые способы преодоления систем защиты, установленных на компьютерах, для того чтобы избежать обнаружения и украсть пользовательские данные. В этом смысле хакеры «Black Hat» всегда обращались к вредоносным атакам (фишинг, сетевые черви или страшные трояны с шифровальщиками как самый страшный пример) для достижения своих целей: проникнуть в компании для кражи учетных записей или огромных объемов данных в обмен на выкуп… По крайней мере, так было до сих пор.

Антивирусная лаборатория PandaLabs недавно обнаружила довольно умное нападение на одну из компаний в Венгрии. Что сделало эту атаку такой особенной? Итак, атака совершенно не использует вредоносное ПО как таковое, но при этом использует скрипты и другие инструменты, принадлежащие самой операционной системе, чтобы обойти сканеры систем безопасности. Это всего лишь еще один пример роста самоуверенности и профессионализма хакеров, который мы наблюдаем у кибер-преступников в последние месяцы.
Читать дальше →

Пример интеграции корпоративного антивируса с SIEM-платформой. Часть 2

Reading time17 min
Views3.6K


Продолжаем рассматривать примеры интеграции корпоративного антивируса с SIEM-системами. На этот раз поговорим о возможностях экспорта информации из антивируса в любую стороннюю SIEM-систему.
Читать дальше →

Насколько эффективны решения ИБ «следующего поколения»

Reading time10 min
Views8.7K


В последнее время все чаще говорят о решениях безопасности «следующего поколения», построенных на Больших данных с применением искусственного интеллекта. Но насколько такие решения эффективны? И каким образом необходимо их оценивать? Попытаемся разобраться на примере Adaptive Defense 360.
Читать дальше →

Вышла новая версия Panda Systems Management

Reading time5 min
Views2.6K


В феврале 2017 года вышла новая версия комплексного RMM-решения Panda Systems Management для централизованного и удаленного управления, контроля и обслуживания корпоративных сетей, устройств и ИТ-инфраструктуры. Представляем улучшения, реализованные в новой версии.
Читать дальше →

RDPPatcher продает доступ к Вашему компьютеру по низкой цене

Reading time4 min
Views16K


В последние месяцы антивирусная лаборатория PandaLabs компании Panda Security наблюдает значительный рост вредоносных программ, которые устанавливаются с использованием Remote Desktop Protocol (RDP). Каждый день мы видим тысячи попыток заражения с использованием вымогателей (ransomware), взламывающих системы для майнинга биткоинов и других целей. В целом все такие угрозы имеют общий подход: доступ к компьютеру через удаленный рабочий стол (RDP) после подбора регистрационных данных с помощью метода brute force.

Новая обнаруженная атака использует такую же технику входа, но ее цель полностью отличается от тех атак, что мы анализировали ранее. В этот раз, после проникновения в систему, угроза фокусируется на поиске POS-терминалов и ATM.
Читать дальше →

Как удаленно и централизованно управлять патчами и обновлениями ПО в компании

Reading time11 min
Views11K


Своевременное обновление установленного в компании программного обеспечения и установка требуемых патчей – это одна из важных задач, выполнение которой позволяет избежать различных сбоев в работе программ, а также обеспечивать должный уровень безопасности. Как можно централизованно и удаленно управлять обновлениями и патчами ПО в компании? Рассмотрим на примере облачного RMM-решения Panda Systems Management.
Читать дальше →

Нейтрализована вредоносная программа, способная парализовать работу целого министерства

Reading time3 min
Views2.8K

Кибер-угрозы представляют собой постоянный риск, и они способны в значительной степени влиять на работу государственных органов. Настолько, что они становятся мощным инструментом агрессии против государственных учреждений и граждан. Они способны привести к серьезному ухудшению в качестве обслуживания, а также, помимо всего прочего, к утечке данных, начиная от персональной информации и заканчивая государственной тайной.

Комбинация новых технологий и повышение уровня сложности атак, а также рост профессионального уровня кибер-преступников – все это представляет собой высокую степень опасности. Именно эти тенденции мы ожидаем в 2017 году.

В декабре прошлого года произошла мощная спам-кампания, которая охватила более десятка стран, но в особенности была направлена против одного из значимых европейских министерств. Атака, реализованная с помощью фишинга, была очень продвинутой и сочетала техники социальной инженерии с мощным трояном.
Читать дальше →

Это не ransomware, но в любом случае может «захватить» Ваш сервер

Reading time3 min
Views12K


На этой неделе мы рассмотрим «вымогателя» (ransomware), который на самом деле не является таковым. И даже не является вредоносной программой. Но он способен «захватить» Ваш сервер.

Несколько дней назад мы видели типичную RDP-атаку через удаленный рабочий стол, которая навела нас на мысль, что она была подобна той атаке, о которой мы рассказывали несколько месяцев назад и которую кибер-преступники использовали для заражения устройств с помощью шифровальщика. Но мы сильно заблуждались.
Читать дальше →

Как можно удаленно и централизованно осуществлять инвентаризацию и аудит всех ИТ-активов компании

Reading time12 min
Views15K


Как можно управлять тем, о чьем существовании Вы даже не знаете? Постоянная и 100% видимость всего аппаратного и программного обеспечения в Вашей компании позволяет более эффективно управлять ИТ-активами, планировать ИТ-бюджеты, контролировать их использование и, банально, предотвращать кражи оборудования. Как можно централизованно и удаленно осуществлять инвентаризацию своих ИТ-активов? Рассмотрим на примере облачного RMM-решения Panda Systems Management.

Читать дальше →

Интервью с Эдди Виллемсом (G Data Software AG): Смарт-безопасность и «Интернет неприятностей»

Reading time9 min
Views3.3K


В этот раз Технический директор антивирусной лаборатории PandaLabs Луис Корронс поговорил с Эдди Виллемсом, евангелистом по безопасности в компании G Data Software AG. Речь шла о безопасности в эпоху Интернета вещей.
Читать дальше →

Прогнозы на 2017 год: меньше вредоносных программ, но более эффективные атаки

Reading time11 min
Views2.9K

Подходит к концу 2016 год, когда мы в изобилии наблюдали громкие атаки, от которых страдали крупные компании и частные пользователи. Атаки таких шифровальщиков как Petya, троянов типа Gugi для Android, шпионов аналогичных Pegasus, PunkeyPOS, или масштабные атаки, направленные на терминалы оплат, вместе с недавними DDoS-атаками нанесли огромный ущерб крупным корпорациям и международным коммуникационным сетям.

Антивирусная лаборатория PandaLabs компании Panda Security представляет список того, что нам следует ожидать в наступающем 2017 году.
Читать дальше →

Как централизованно и удаленно устанавливать ПО на ПК и мобильные устройства в компании

Reading time16 min
Views27K


Эффективность работы компании, а также и ее безопасность, напрямую зависят от программного обеспечения, используемого на рабочих станциях, серверах и мобильных устройствах ее сотрудников. С другой стороны, «лишнее» ПО может отвлекать сотрудников от выполнения своих обязанностей, а также создавать дополнительные риски безопасности. Как можно централизованно и удаленно устанавливать требуемое ПО с помощью RMM-решений?
Читать дальше →

Information

Rating
Does not participate
Location
Россия
Registered
Activity