Как стать автором
Обновить

Компания Panda Security в России и СНГ временно не ведёт блог на Хабре

Сначала показывать

Panda VPN для дома

Время на прочтение5 мин
Количество просмотров16K


Новый домашний антивирус Panda Dome содержит модуль Panda VPN, который позволяет быстро подключить VPN и пользоваться любыми веб-сайтами, различными мессенджерами, соцсетями и разными форумами для знакомства с музыкой, фильмами и софтом. Посмотрим, что такое Panda VPN и как он работает.
Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии7

Обзор новой линейки домашних антивирусов Panda Dome

Время на прочтение26 мин
Количество просмотров19K


Компания Panda Security выпускает новое комплексное решение безопасности Panda Dome для обеспечения легкой и надежной защиты домашних устройств с Windows, Mac и Android. Решение имеет гибкие тарифные планы (включая бесплатный тариф) и набор расширений, позволяющих выбрать требуемые модули в зависимости от текущих потребностей. Предлагаем вашему вниманию обзор нового Panda Dome.
Читать дальше →
Всего голосов 7: ↑3 и ↓4-1
Комментарии4

Педро Уриа: «Проблемой для информационной безопасности будут не вредоносные программы, а хакеры»

Время на прочтение4 мин
Количество просмотров2.6K


До европейского саммита по информационной безопасности осталось всего несколько недель. 18 мая в Мадриде состоится саммит Panda Security Summit (PASS2018) – знаковое событие для ИТ-директоров и руководителей служб по ИБ.

На саммите эксперты из таких компаний как Gartner или Deloitte представят свои перспективы и анализ глобальной панорамы в сфере информационной безопасности, а также расскажут о тенденциях в развитии защиты и угроз. Участники саммита также смогут увидеть результаты работы антивирусной лаборатории PandaLabs, в которой координируются различные техники по информационной безопасности. Мы решили поговорить с Педро Уриа, директором лаборатории PandaLabs, чтобы предварительно узнать основные моменты его выступления на саммите, где он объяснит, как предприятиям следует обеспечивать свою защиту, безопасность и устойчивость в эпоху, когда основная проблема уже не связана с вредоносными программами.
Читать дальше →
Всего голосов 3: ↑2 и ↓1+1
Комментарии0

Как создавать собственные компоненты для мониторинга устройств и автоматизации ИТ-задач

Время на прочтение13 мин
Количество просмотров4.6K


Комплексное RMM-решение Panda Systems Management для централизованного и удаленного управления, контроля и обслуживания корпоративных сетей, устройств и ИТ-инфраструктуры позволяет администраторам создавать собственные специфические компоненты для мониторинга устройств и автоматизации своих ИТ-задач. Рассмотрим пример создания такого компонента.
Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии0

Новый шифровальщик освобождает ваши файлы, если вы играете в PUBG

Время на прочтение3 мин
Количество просмотров23K


Новый шифровальщик, связанный с игрой PlayerUnknown’s Battlegrounds (PUBG), кажется всего лишь шуткой, т.к. для освобождения ваших файлов он не требует денег.
Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии9

Истории

Видео про Panda Adaptive Defense на платформе Aether

Время на прочтение3 мин
Количество просмотров963


Наши коллеги из штаб-квартиры Panda Security создали новые видео ролики про новую платформу и облачную консоль Aether для удаленного и централизованного управления корпоративными решениями безопасности Panda. Они позволяют лучше понять, как работает новая платформа и построенная на ней облачная консоль управления Aether, какие преимущества она предоставляет, какие ее основные аспекты и особенности работы.
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Интеграция ActiveDirectory в консоль управления Aether

Время на прочтение4 мин
Количество просмотров2.5K


Автоматическая интеграция ActiveDirectory с новой консолью управления ИБ Aether позволяет быстро внедрять защиту и легко управлять ею.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии0

Консоль управления Aether: как развернуть корпоративную защиту

Время на прочтение12 мин
Количество просмотров1.9K


Основные шаги, которые необходимо сделать для внедрения корпоративной защиты Panda на устройства Windows, Linux, Mac, Android из веб-консоли централизованного управления Aether.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

Новая облачная консоль Aether для управления корпоративной безопасностью

Время на прочтение16 мин
Количество просмотров2.2K


Компания Panda Security выпускает новую облачную консоль Aether для централизованного управления информационной безопасностью предприятий. Реализованные изменения дают существенные преимущества в управлении и оперативном реагировании на критические инциденты, особенно для средних и крупных предприятий. Давайте рассмотрим их.
Читать дальше →
Всего голосов 6: ↑5 и ↓1+4
Комментарии0

Вышла новая версия RMM-решения Panda Systems Management

Время на прочтение9 мин
Количество просмотров1.2K


13 февраля 2018 года вышла новая версия комплексного RMM-решения Panda Systems Management для централизованного и удаленного управления, контроля и обслуживания корпоративных сетей, устройств и ИТ-инфраструктуры. Представляем улучшения, реализованные в новой версии.
Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Zane Lackey: “Не следует инвестировать в безопасность, только чтобы соответствовать требованиям закона”

Время на прочтение6 мин
Количество просмотров2K


Роль руководителя по информационной безопасности постоянно повышается, переходя от традиционного «сторожа» к более универсальному общекорпоративному куратору вопросов безопасности. Сегодня наш гость – это Зейн Лаки (Zane Lackey), один из наиболее важных «белых» хакеров в мире, автор таких книг как «Mobile Application Security» и «Hacking Exposed: Web 2.0.». В настоящее время Лаки является соучредителем и руководителем по безопасности (CSO) в компании Signal Sciences, которая предлагает платформу по защите веб-приложений, а также членом совета директоров в Internet Bug Bounty Program и Open Technology Fund.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии1

Антивирусный отчет за 2017 год: забываем о вредоносных программах

Время на прочтение42 мин
Количество просмотров10K


В наши дни всего за несколько часов создается больше вредоносных программ, чем за весь двадцатый век. Меняются цели, техники становятся все более сложными, увеличивается количество векторов атаки, а инструменты для осуществления атак стали все более индивидуальными и создаются под конкретные цели. Злоумышленники тщательно изучают своих жертв, чтобы адаптировать свои стратегии и достичь максимально возможного эффекта.

Действенность, эффективность и доходность кибер-атак постоянно подтверждаются цифрами: в течение 2017 года в среднем обнаруживалось до 285 000 новых образцов ежедневно.
Антивирусная лаборатория PandaLabs подготовила годовой отчет и представила свои прогнозы на 2018 год.
Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии11

Дэниэль Лерх: «Стеганография – это инструмент, представляющий огромный интерес для кибер-преступников»

Время на прочтение5 мин
Количество просмотров9.6K


Эллиот Алдерсон прятал секретную информацию в аудио-CD файлах. Однако, техника, использованная вымышленным хакером из сериала «Мистер Робот», далека от простой прихоти телевизионщиков. Это всего лишь один из многих методов стеганографии, используемых хакерами и кибер-преступниками для обхода систем безопасности.

Произошедшее от греческих слов steganos (скрытый) и graphos (письмо), слово «стеганография» означает метод сокрытия данных. Чтобы понять, как лучше всего справиться с этой тайной угрозой, мы поговорили с Дэниэлем Лерхом, который имеет степень кандидата компьютерных наук в Университете Universitat Oberta de Catalunya (Каталония, Испания) и является одним из лучших экспертов по стеганографии в Испании.
Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии9

Обнаружена новая Alina – вредоносная программа для POS-терминалов

Время на прочтение4 мин
Количество просмотров6K


Наличие записанных данных о тысячах банковских карт делает POS-терминалы критической системой, а потому не удивительно, что они становятся все более востребованной мишенью со стороны кибер-преступников. Атака на такие устройства анонимно из Интернета осуществляется относительно просто, а продажа данных на «черном рынке» является очень выгодным делом.

Недавно антивирусная лаборатория PandaLabs обнаружила заражения в большом количестве баров и ресторанов в США, чьи POS-терминалы были атакованы двумя вариантами вредоносной программы, предназначенной для кражи данных с банковских карт.
Читать дальше →
Всего голосов 5: ↑4 и ↓1+3
Комментарии18

Ближайшие события

7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

Threat Hunting: обнаружена новая безфайловая атака для криптомайнинга

Время на прочтение5 мин
Количество просмотров5.2K


Fileless Monero WannaMine

Майнинг криптовалют (например, Bitcoin, Ethereum или Monero) уже не является какой-то диковинкой. Более того, за последние годы мы видели многочисленные атаки, чьей основной целью являлось установка ПО для майнинга. Например, не стоит забывать, что до появления WannaCry мы уже видели хакеров, которые использовали эксплойт EternalBlue от АНБ, чтобы проникать в компании и устанавливать этот тип программного обеспечения на устройства своих жертв.

Можно с уверенностью сказать, что это процветающий бизнес, т.к. сложность атак продолжает возрастать. Несколько дней назад мы обнаружили нового червя, который использует хакерские утилиты и скрипты для распространения внутри корпоративных сетей с последующей целью майнинга криптовалюты Monero в любой сети, где ему довелось «закрепиться».

Когда специалисты из службы Threat Hunting (в PandaLabs) обнаружили следующую команду, пытающуюся выполниться внутри одного из процессов на компьютере, то сразу же была активирована «тревога»:
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии1

Началась новая атака с эксплойтом для Word

Время на прочтение3 мин
Количество просмотров24K


10 октября исследователи из китайской компании Qihoo 360 опубликовали статью, где предупреждают об эксплойте нулевого дня (CVE-2017-11826), влияющего на Office и который уже активно используется хакерами.

За последние несколько часов мы обнаружили спамовую кампанию, которая нацелена на предприятия и использует данный эксплойт. Это очень опасная атака, т.к. команды выполняются в Word без каких-либо OLE-объектов или макросов.
Читать дальше →
Всего голосов 16: ↑15 и ↓1+14
Комментарии36

Анализ последней версии вредоносной программы Dridex для кражи регистрационных данных

Время на прочтение8 мин
Количество просмотров5K


Представляю Вашему вниманию отчет о последней версии Dridex – известного банковского трояна, который прославился своей сложностью и способностью оставаться незамеченным даже на зараженных компьютерах.
Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии1

Как управлять обращениями в ИТ-отдел

Время на прочтение6 мин
Количество просмотров8K


По мере роста числа устройств, которыми необходимо управлять, возрастает число обращений сотрудников компании в ИТ-отдел по разным вопросам. Как централизованно управлять ими, чтобы документировать их и координировать работу сотрудников ИТ-отдела? Рассмотрим на примере облачного RMM-решения Panda Systems Management.
Читать дальше →
Всего голосов 5: ↑3 и ↓2+1
Комментарии6

Двухфакторная авторизация для VPN-соединений

Время на прочтение6 мин
Количество просмотров15K


Чтобы еще больше повысить безопасность внешних соединений к внутренним ресурсам корпоративной сети, рекомендуется «усилить» VPN-соединения процедурой двухфакторной авторизации. Это можно легко сделать с помощью Panda GateDefender.
Читать дальше →
Всего голосов 5: ↑4 и ↓1+3
Комментарии10

Запись вебинара «Как экспертная информация и модель прогнозирования вредоносного поведения помогают защитить компании»

Время на прочтение2 мин
Количество просмотров1.4K


Панорама вредоносных программ и ИТ-безопасности претерпели серьезные изменения, а потому корпоративная безопасность также всегда будет меняться. Хакеры резко улучшили свои навыки и возможности, увеличив количество угроз и сделав их значительно более сложными, а новые техники позволяют угрозам оставаться незамеченными в корпоративных сетях на протяжении более долгого периода времени, чем раньше.
Всего голосов 11: ↑9 и ↓2+7
Комментарии1
1
23 ...