All streams
Search
Write a publication
Pull to refresh
4
0

Пользователь

Send message

Рихард Цвиненберг (AMTSO): “Киберпреступность не имеет границ, но мы застряли с национальными законами…»

Reading time6 min
Views2.5K


Наше сегодняшнее интервью с Рихардом Цвиненбергом (разработчиком одного из первых в мире антивирусов), который в мире ИТ-безопасности уже с конца 80-х годов, а начал «играть» с компьютерами еще в 70-х годах прошлого века.
Читать дальше →

Самые громкие кибер-атаки на критические инфраструктуры

Reading time12 min
Views36K


Одна из самых сильных сторон нашего современного развитого общества является также одним из самых главных его недостатков. В нынешнем взаимосвязанном мире развитые и высокотехнологичные социумы сильно зависят от работы ряда служб и сервисов, которые в настоящее время стали жизненно необходимыми.

Определенная инфраструктура обеспечивает нормальную работу основных служб и производственных систем в любом обществе. Поэтому сбой в их работе в силу естественных причин, технических неполадок или преднамеренных действий может иметь серьезные последствия для поставки ресурсов или работы критических служб, не говоря уже об угрозе безопасности.

В последние годы во всем мире неуклонно растет уровень кибер-преступности.
Развитие Интернета и цифровая трансформация общества представляет собой «палку о двух концах», т.к. все это дает определенные возможности для преступников. Но что может произойти, если критически важные сети станут целью для преступного сообщества?
Читать дальше →

Какую информацию отправляют и хранят в облаке EPP и EDR решения

Reading time6 min
Views2.1K


Наравне с частыми нововведениями в законе о персональных данных и усилением роли государства в этом вопросе, возникают вопросы относительно политик конфиденциальности различных вендоров. И стоит ли доверять производителям ПО свои персональные данные? Тем более, интересно знать, какую информацию собирают, передают и хранят антивирусные вендоры в облаке. В этой статье рассмотрим данный вопрос на примере облачного решения безопасности для корпоративных клиентов Panda Adaptive Defense [360] (консоль централизованного управления которого также находится в облаке).

Читать дальше →

Как можно централизованно управлять всеми мобильными устройствами в компании

Reading time16 min
Views21K

В современную эпоху BYOD и мобильности сотрудников предприятий вопросы MDM становятся все актуальнее. Каким образом можно решить данный вопрос с помощью RMM-решений?


Читать дальше →

Зачем и как переносить безопасность корпоративной электронной почты в облако. Часть 2

Reading time18 min
Views4.8K

В первой части данной статьи мы рассказывали про основные проблемы и потребности предприятий, связанные с обеспечением безопасности электронной почты, а также общие преимущества и недостатки SaaS-решений по защите корпоративной почты. Собственно говоря, мы попытались ответить на вопрос «зачем».

Вторая часть статьи уже посвящена сугубо техническому вопросу «как»: здесь мы покажем основные шаги по предварительной настройке SaaS-решения безопасности электронной почты на примере Panda Email Protection. Осуществив предварительную настройку, уже можно будет смело переключать mx-записи домена и наслаждаться «чистой» почтой.
Читать дальше →

Зачем и как переносить безопасность корпоративной электронной почты в облако. Часть 1

Reading time13 min
Views5.6K

Защита электронной почты в облаке позволяет получить целый ряд преимуществ, которые положительно влияют на эффективность работы компании, хотя до сих пор такой подход вызывает целый ряд опасений. Но так ли страшен черт как его малюют? Стоит ли и Вам присмотреться к таким возможностям?
Читать дальше →

TrickBot – новая спамовая атака на компании

Reading time2 min
Views6.3K


2 ноября мы стали свидетелями новой спамовой кампании, в рамках которой в компании из Великобритании отправлялись электронные письма с вложенным документом Word. Каждое почтовое сообщение имело тему «Companies House – new company complaint», а вложенный вордовский документ был с названием «Complaint.doc». Когда пользователи открывали этот файл, то вот что они видели:
Читать дальше →

Новый ежеквартальный отчет антивирусной лаборатории PandaLabs

Reading time3 min
Views5K


Антивирусная лаборатория PandaLabs компании Panda Security предупреждает в своем очередном ежеквартальном отчете о волне кибер-атак, в результате которых была нарушена безопасность информации, хранящейся в различных
Читать дальше →

Зачем WhatsApp собирает и хранит конфиденциальную информацию о пользователе и его разговорах?

Reading time2 min
Views15K


Бесспорным лидером среди решений для обмена мгновенными сообщениями является WhatsApp, у которого свыше 900 миллионов активных пользователей. Он стал неотъемлемой частью смартфонов для обмена сообщениями. Несмотря на это, постоянно возникают новые проблемы, связанные с безопасностью приложения, что вызывает у многих пользователей серьезные опасения в прозрачности сервиса.

От мошенничества до вредоносных программ, которые пользуются популярностью данного сервиса, от приложений, которые следят за пользователями, до всевозможных уязвимостей – казалось бы, нет конца тем проблемам, которые подняты в отчете группы
Читать дальше →

Как второй чип позволяет хакерам обойти процесс верификации банковской карты

Reading time3 min
Views34K


Когда Вы выбирали или меняли PIN-коды для Вашей кредитной карты и сотового телефона, то все сделали правильно: Вы избежали соблазна использовать год Вашего рождения, при этом выбрали разные коды для карты и телефона. Впрочем, эти меры предосторожности могут оказаться бесполезными, если кибер-преступник перехватил Вашу кредитную карту в торговой точке.

Стандартный процесс верификации для оплат дебетовыми или кредитными картами требует карту с интегрированным чипом и PIN-код. Однако группа исследователей из École Normale Supérieure (ENS) в Париже недавно опубликовала отчет, в котором они объяснили, как группа хакеров нашла способ обойти
Читать дальше →

Как с помощью посадочных талонов могут взломать аккаунты часто летающих пассажиров

Reading time2 min
Views11K


Несмотря на то, что в наш век смартфонов необходимость в распечатке различных документов отпадает, тем не менее, все еще есть документы, которые мы обязаны распечатывать, т.к. других вариантов нет. Это справедливо и для посадочных талонов, и они, оказывается, содержат достаточно много различной персональной информации, которая не должна попасть в руки посторонних людей, если Вы не хотите столкнуться с проблемами.

Как правило, после возвращения из отпуска многие попросту выбрасывают авиабилеты и посадочные талоны в мусорное ведро, даже не предполагая, что кто-то будет копаться в Вашем мусоре, чтобы найти просроченный авиабилет. К сожалению, это как раз именно то, что
Читать дальше →

eFast Browser – новый образец adware под Chrome

Reading time2 min
Views6.5K


Эксперты безопасности обнаружили новую угрозу для Интернет-пользователей Chrome. Несмотря на то, что Google укрепил свою безопасность для борьбы с этими атаками, преступники постоянно изменяют и адаптируют свои творения, а это новое adware потенциально способно привести к серьезным проблемам с конфиденциальностью и даже краже персональных данных.

eFast Browser по всей видимости, работает аналогичным способом, как и многие другие подобные программы, с которыми мы сталкивались в прошлом. Она бомбардирует Ваш браузер навязчивыми всплывающими окнами и перенаправляет Вас на нежелательные веб-сайты, а также позволяет отслеживать каждое Ваше движение в Интернете, направляя к Вам все большее количество неприятных рекламных объявлений. Впрочем, что делает eFast Browser уникальным, так это
Читать дальше →

Телекоммуникационный гигант TalkTalk пострадал от кибер-атаки

Reading time3 min
Views3.1K


Если мы говорим о защите персональной информации, размещенной в сети Вашей компании, то неоднократно было доказано, что ни одна компания не может позволить себе игнорировать ущерб, который могут причинить кибер-атаки. Кроме того, стоит иметь в виду и тот факт, что атаки могут исходить из любого места. Причем иногда при установлении виновников можно столкнуться с интересными неожиданностями.

После появления новостей о том, что британский телекоммуникационный провайдер TalkTalk пострадал от «значительной кибер-атаки”, уже сообщалось об аресте в Северной Ирландии 15-летнего мальчика
Читать дальше →

Как беспилотник может взломать вашу домашнюю сеть, просто летая рядом

Reading time2 min
Views15K


Беспилотники могут использоваться для записи невероятных сюжетов к фильму, осуществления слежки за ворами с воздуха, спасения жизни других людей и т.д. Это замечательно, что они предоставляют широкие возможности, однако, к сожалению, использование беспилотников также предоставляет различные способы их неправомерного использования для вредоносных целей.

С тех пор, как они стали использоваться для передачи контрабанды в тюрьмы, осуществления незаконного шпионажа и слежки, а по данным группы исследователей из Сингапурского Университета Технологии и Дизайна, дроны также могут использоваться для перехвата
Читать дальше →

Information

Rating
Does not participate
Location
Россия
Registered
Activity