Как стать автором
Обновить

Компания Panda Security в России и СНГ временно не ведёт блог на Хабре

Сначала показывать

Sticky Attacks: когда функция залипания клавиш помогает хакерам

Время на прочтение3 мин
Количество просмотров15K


Кибер-преступники всегда ищут новые способы преодоления систем защиты, установленных на компьютерах, для того чтобы избежать обнаружения и украсть пользовательские данные. В этом смысле хакеры «Black Hat» всегда обращались к вредоносным атакам (фишинг, сетевые черви или страшные трояны с шифровальщиками как самый страшный пример) для достижения своих целей: проникнуть в компании для кражи учетных записей или огромных объемов данных в обмен на выкуп… По крайней мере, так было до сих пор.

Антивирусная лаборатория PandaLabs недавно обнаружила довольно умное нападение на одну из компаний в Венгрии. Что сделало эту атаку такой особенной? Итак, атака совершенно не использует вредоносное ПО как таковое, но при этом использует скрипты и другие инструменты, принадлежащие самой операционной системе, чтобы обойти сканеры систем безопасности. Это всего лишь еще один пример роста самоуверенности и профессионализма хакеров, который мы наблюдаем у кибер-преступников в последние месяцы.
Читать дальше →
Всего голосов 19: ↑16 и ↓3+13
Комментарии10

Пример интеграции корпоративного антивируса с SIEM-платформой. Часть 2

Время на прочтение17 мин
Количество просмотров3.4K


Продолжаем рассматривать примеры интеграции корпоративного антивируса с SIEM-системами. На этот раз поговорим о возможностях экспорта информации из антивируса в любую стороннюю SIEM-систему.
Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии1

Насколько эффективны решения ИБ «следующего поколения»

Время на прочтение10 мин
Количество просмотров8.6K


В последнее время все чаще говорят о решениях безопасности «следующего поколения», построенных на Больших данных с применением искусственного интеллекта. Но насколько такие решения эффективны? И каким образом необходимо их оценивать? Попытаемся разобраться на примере Adaptive Defense 360.
Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии7

Вышла новая версия Panda Systems Management

Время на прочтение5 мин
Количество просмотров2.5K


В феврале 2017 года вышла новая версия комплексного RMM-решения Panda Systems Management для централизованного и удаленного управления, контроля и обслуживания корпоративных сетей, устройств и ИТ-инфраструктуры. Представляем улучшения, реализованные в новой версии.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

RDPPatcher продает доступ к Вашему компьютеру по низкой цене

Время на прочтение4 мин
Количество просмотров15K


В последние месяцы антивирусная лаборатория PandaLabs компании Panda Security наблюдает значительный рост вредоносных программ, которые устанавливаются с использованием Remote Desktop Protocol (RDP). Каждый день мы видим тысячи попыток заражения с использованием вымогателей (ransomware), взламывающих системы для майнинга биткоинов и других целей. В целом все такие угрозы имеют общий подход: доступ к компьютеру через удаленный рабочий стол (RDP) после подбора регистрационных данных с помощью метода brute force.

Новая обнаруженная атака использует такую же технику входа, но ее цель полностью отличается от тех атак, что мы анализировали ранее. В этот раз, после проникновения в систему, угроза фокусируется на поиске POS-терминалов и ATM.
Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии26

Как удаленно и централизованно управлять патчами и обновлениями ПО в компании

Время на прочтение11 мин
Количество просмотров9.4K


Своевременное обновление установленного в компании программного обеспечения и установка требуемых патчей – это одна из важных задач, выполнение которой позволяет избежать различных сбоев в работе программ, а также обеспечивать должный уровень безопасности. Как можно централизованно и удаленно управлять обновлениями и патчами ПО в компании? Рассмотрим на примере облачного RMM-решения Panda Systems Management.
Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии6

Нейтрализована вредоносная программа, способная парализовать работу целого министерства

Время на прочтение3 мин
Количество просмотров2.8K

Кибер-угрозы представляют собой постоянный риск, и они способны в значительной степени влиять на работу государственных органов. Настолько, что они становятся мощным инструментом агрессии против государственных учреждений и граждан. Они способны привести к серьезному ухудшению в качестве обслуживания, а также, помимо всего прочего, к утечке данных, начиная от персональной информации и заканчивая государственной тайной.

Комбинация новых технологий и повышение уровня сложности атак, а также рост профессионального уровня кибер-преступников – все это представляет собой высокую степень опасности. Именно эти тенденции мы ожидаем в 2017 году.

В декабре прошлого года произошла мощная спам-кампания, которая охватила более десятка стран, но в особенности была направлена против одного из значимых европейских министерств. Атака, реализованная с помощью фишинга, была очень продвинутой и сочетала техники социальной инженерии с мощным трояном.
Читать дальше →
Всего голосов 6: ↑3 и ↓30
Комментарии9

Это не ransomware, но в любом случае может «захватить» Ваш сервер

Время на прочтение3 мин
Количество просмотров12K


На этой неделе мы рассмотрим «вымогателя» (ransomware), который на самом деле не является таковым. И даже не является вредоносной программой. Но он способен «захватить» Ваш сервер.

Несколько дней назад мы видели типичную RDP-атаку через удаленный рабочий стол, которая навела нас на мысль, что она была подобна той атаке, о которой мы рассказывали несколько месяцев назад и которую кибер-преступники использовали для заражения устройств с помощью шифровальщика. Но мы сильно заблуждались.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии16

Как можно удаленно и централизованно осуществлять инвентаризацию и аудит всех ИТ-активов компании

Время на прочтение12 мин
Количество просмотров15K


Как можно управлять тем, о чьем существовании Вы даже не знаете? Постоянная и 100% видимость всего аппаратного и программного обеспечения в Вашей компании позволяет более эффективно управлять ИТ-активами, планировать ИТ-бюджеты, контролировать их использование и, банально, предотвращать кражи оборудования. Как можно централизованно и удаленно осуществлять инвентаризацию своих ИТ-активов? Рассмотрим на примере облачного RMM-решения Panda Systems Management.

Читать дальше →
Всего голосов 14: ↑11 и ↓3+8
Комментарии7

Интервью с Эдди Виллемсом (G Data Software AG): Смарт-безопасность и «Интернет неприятностей»

Время на прочтение9 мин
Количество просмотров3.3K


В этот раз Технический директор антивирусной лаборатории PandaLabs Луис Корронс поговорил с Эдди Виллемсом, евангелистом по безопасности в компании G Data Software AG. Речь шла о безопасности в эпоху Интернета вещей.
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии0

Прогнозы на 2017 год: меньше вредоносных программ, но более эффективные атаки

Время на прочтение11 мин
Количество просмотров2.9K

Подходит к концу 2016 год, когда мы в изобилии наблюдали громкие атаки, от которых страдали крупные компании и частные пользователи. Атаки таких шифровальщиков как Petya, троянов типа Gugi для Android, шпионов аналогичных Pegasus, PunkeyPOS, или масштабные атаки, направленные на терминалы оплат, вместе с недавними DDoS-атаками нанесли огромный ущерб крупным корпорациям и международным коммуникационным сетям.

Антивирусная лаборатория PandaLabs компании Panda Security представляет список того, что нам следует ожидать в наступающем 2017 году.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии6

Как централизованно и удаленно устанавливать ПО на ПК и мобильные устройства в компании

Время на прочтение16 мин
Количество просмотров25K


Эффективность работы компании, а также и ее безопасность, напрямую зависят от программного обеспечения, используемого на рабочих станциях, серверах и мобильных устройствах ее сотрудников. С другой стороны, «лишнее» ПО может отвлекать сотрудников от выполнения своих обязанностей, а также создавать дополнительные риски безопасности. Как можно централизованно и удаленно устанавливать требуемое ПО с помощью RMM-решений?
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Рихард Цвиненберг (AMTSO): “Киберпреступность не имеет границ, но мы застряли с национальными законами…»

Время на прочтение6 мин
Количество просмотров2.5K


Наше сегодняшнее интервью с Рихардом Цвиненбергом (разработчиком одного из первых в мире антивирусов), который в мире ИТ-безопасности уже с конца 80-х годов, а начал «играть» с компьютерами еще в 70-х годах прошлого века.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии2

Самые громкие кибер-атаки на критические инфраструктуры

Время на прочтение12 мин
Количество просмотров33K


Одна из самых сильных сторон нашего современного развитого общества является также одним из самых главных его недостатков. В нынешнем взаимосвязанном мире развитые и высокотехнологичные социумы сильно зависят от работы ряда служб и сервисов, которые в настоящее время стали жизненно необходимыми.

Определенная инфраструктура обеспечивает нормальную работу основных служб и производственных систем в любом обществе. Поэтому сбой в их работе в силу естественных причин, технических неполадок или преднамеренных действий может иметь серьезные последствия для поставки ресурсов или работы критических служб, не говоря уже об угрозе безопасности.

В последние годы во всем мире неуклонно растет уровень кибер-преступности.
Развитие Интернета и цифровая трансформация общества представляет собой «палку о двух концах», т.к. все это дает определенные возможности для преступников. Но что может произойти, если критически важные сети станут целью для преступного сообщества?
Читать дальше →
Всего голосов 16: ↑13 и ↓3+10
Комментарии23

Какую информацию отправляют и хранят в облаке EPP и EDR решения

Время на прочтение6 мин
Количество просмотров2.1K


Наравне с частыми нововведениями в законе о персональных данных и усилением роли государства в этом вопросе, возникают вопросы относительно политик конфиденциальности различных вендоров. И стоит ли доверять производителям ПО свои персональные данные? Тем более, интересно знать, какую информацию собирают, передают и хранят антивирусные вендоры в облаке. В этой статье рассмотрим данный вопрос на примере облачного решения безопасности для корпоративных клиентов Panda Adaptive Defense [360] (консоль централизованного управления которого также находится в облаке).

Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Как можно централизованно управлять всеми мобильными устройствами в компании

Время на прочтение16 мин
Количество просмотров19K

В современную эпоху BYOD и мобильности сотрудников предприятий вопросы MDM становятся все актуальнее. Каким образом можно решить данный вопрос с помощью RMM-решений?


Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии1

Зачем и как переносить безопасность корпоративной электронной почты в облако. Часть 2

Время на прочтение18 мин
Количество просмотров4.7K

В первой части данной статьи мы рассказывали про основные проблемы и потребности предприятий, связанные с обеспечением безопасности электронной почты, а также общие преимущества и недостатки SaaS-решений по защите корпоративной почты. Собственно говоря, мы попытались ответить на вопрос «зачем».

Вторая часть статьи уже посвящена сугубо техническому вопросу «как»: здесь мы покажем основные шаги по предварительной настройке SaaS-решения безопасности электронной почты на примере Panda Email Protection. Осуществив предварительную настройку, уже можно будет смело переключать mx-записи домена и наслаждаться «чистой» почтой.
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии8

Зачем и как переносить безопасность корпоративной электронной почты в облако. Часть 1

Время на прочтение13 мин
Количество просмотров5.4K

Защита электронной почты в облаке позволяет получить целый ряд преимуществ, которые положительно влияют на эффективность работы компании, хотя до сих пор такой подход вызывает целый ряд опасений. Но так ли страшен черт как его малюют? Стоит ли и Вам присмотреться к таким возможностям?
Читать дальше →
Всего голосов 11: ↑6 и ↓5+1
Комментарии1

TrickBot – новая спамовая атака на компании

Время на прочтение2 мин
Количество просмотров6.3K


2 ноября мы стали свидетелями новой спамовой кампании, в рамках которой в компании из Великобритании отправлялись электронные письма с вложенным документом Word. Каждое почтовое сообщение имело тему «Companies House – new company complaint», а вложенный вордовский документ был с названием «Complaint.doc». Когда пользователи открывали этот файл, то вот что они видели:
Читать дальше →
Всего голосов 9: ↑7 и ↓2+5
Комментарии6

AtomBombing: чем опасна новая угроза для Windows и как защитить себя

Время на прочтение4 мин
Количество просмотров5.6K


Несколько дней назад эксперт по безопасности Тал Либерман из компании enSilo показал новую технику внедрения кода, которая влияет на все версии Windows вплоть до Windows 10. В силу природы данной техники, к сожалению, вряд ли он может быть пропатчен. В данной статье я хотел бы пролить свет на данную атаку и на ее последствия, а также рассказать, что можно сделать, чтобы защитить себя.
Читать дальше →
Всего голосов 22: ↑9 и ↓13-4
Комментарии9