Как стать автором
Обновить

Компания Panda Security в России и СНГ временно не ведёт блог на Хабре

Сначала показывать

Компания Apple применила меры безопасности после провального года

Время на прочтение3 мин
Количество просмотров14K


После волны инцидентов с нарушением безопасности, компания Apple сделала определенные шаги для того, чтобы в 2016 году не повторились проблемы с ее программным обеспечением, которые все могли наблюдать в последние месяцы. Были применены меры безопасности вместе с обновлениями ее операционных систем для мобильных устройств (iOS) и Mac (OS X), ее телевизионного сервиса (Apple TV), веб-браузера Safari, а также операционной системы для ее нашумевших смарт-часов (watchOS).

Этот шаг был обусловлен тревожным числом уязвимостей, которые присутствовали в ее программном обеспечении. Чтобы дать некоторое представление о той ситуации, в которую попала Apple, когда были выпущены обновления для версии 9.2 операционной системы iOS, то необходимо сказать, что было обнаружено свыше 50 инцидентов безопасности, в то время как количество проблем с OS X достигло свыше сотни.

Apple выпустила
Читать дальше →
Всего голосов 26: ↑15 и ↓11+4
Комментарии16

Прогноз 2016: атаки на Android и масштабные инфекции – одни из основных угроз безопасности

Время на прочтение3 мин
Количество просмотров3.5K


Опубликованы прогнозы основных проблем IT-безопасности в 2016 году от производителя облачных решений безопасности Panda Security. Наступающий год будет наполнен угрозами, которые могут негативно отразиться на домашних пользователях, небольших компаниях и крупных корпорациях.

Объемы создания и распространения новых образцов вредоносных программ, предназначенных для заражения пользователей, по-прежнему будут расти в геометрической прогрессии, что мы наблюдали в 2015 году, когда ежедневно регистрируемое количество образцов новых вредоносных программ достигло отметки в 230 000.

В течение 2016 года прогнозируется рост числа инфекций через JavaScript, а также рост количества кибер-преступлений с использованием
Читать дальше →
Всего голосов 5: ↑3 и ↓2+1
Комментарии0

5 самых ярких афер с WhatsApp в 2015 году

Время на прочтение2 мин
Количество просмотров15K


Как мы и предсказывали в 2014 году, нынешний год стал годом, полным мошенничества, обмана и афер, направленных на пользователей самого популярного сервиса обмена мгновенными сообщениями WhatsApp.

Мы нисколько не сомневаемся, что 2016 год будет иным, а потому хотели бы напомнить Вам о том, как кибер-преступники искали своих потенциальных жертв, оглянувшись на самые крупные аферы с WhatsApp в уходящем году.

Amazon-Gift: вирус в WhatsApp

Троян, известный как Amazon-Gift , сообщал пользователям в сообщении WhatsApp, что обе компании
Читать дальше →
Всего голосов 7: ↑5 и ↓2+3
Комментарии2

2015 – год Cryptolocker, и как кибер-преступники совершенствовали свои атаки

Время на прочтение4 мин
Количество просмотров17K


В конце 2013 года появились первые признаки новых угроз, которые вскоре станут одним из самых прибыльных видов атак, осуществляемых кибер-преступниками. Cryptolocker – наиболее популярное семейство ransomware, которое в конечном итоге стало использоваться в качестве названия для всех угроз подобного типа.

Эта угроза всегда работает по одному и тому же сценарию: шифрует документы и требует выкуп для того, чтобы восстановить зашифрованные документы.

В этом году мы уже писали о принципах работы Cryptolocker. Кратко о том, каким образом происходит шифрование файлов уже после
Читать дальше →
Всего голосов 18: ↑14 и ↓4+10
Комментарии12

Развенчивание мифов про безопасные пароли

Время на прочтение4 мин
Количество просмотров31K


Большинство веб-сайтов, которыми мы пользуемся в наши дни, как правило, оценивают степень безопасности паролей, которые Вы создаете при настройке нового аккаунта, от «слабый» до «сильный». Они также советуют Вам использовать сочетание прописных и заглавных букв вместе с цифрами для создания более безопасного пароля. Впрочем, как бы ни были хороши все эти советы, они не смогут точно сказать Вам, какой должен быть порядок таких сочетаний.

По счастливой случайности, оказалось, что почти каждый из нас склонен ставить заглавные буквы в начале пароля, а цифры – в конце. Такая закономерность была установлена группой экспертов по безопасности, которые работают во французском исследовательском институте Eurecom.

Результаты их исследования, представленные на последней конференции ACM по безопасности компьютеров и коммуникаций в Денвере, показали
Читать дальше →
Всего голосов 14: ↑12 и ↓2+10
Комментарии39

Истории

Novena – компьютер, гарантирующий полный контроль над Вашей безопасностью, уже доступен для любого пользователя

Время на прочтение3 мин
Количество просмотров26K


«Стал ли компьютер черным ящиком даже для опытных инженеров-электриков? Будем ли мы всегда полагаться на крупные, закрытые организации, которые производят их для нас? Мы говорим: нет. И чтобы доказать это, мы создали
Читать дальше →
Всего голосов 15: ↑12 и ↓3+9
Комментарии36

Новый ежеквартальный отчет антивирусной лаборатории PandaLabs

Время на прочтение3 мин
Количество просмотров5K


Антивирусная лаборатория PandaLabs компании Panda Security предупреждает в своем очередном ежеквартальном отчете о волне кибер-атак, в результате которых была нарушена безопасность информации, хранящейся в различных
Читать дальше →
Всего голосов 15: ↑10 и ↓5+5
Комментарии0

Зачем WhatsApp собирает и хранит конфиденциальную информацию о пользователе и его разговорах?

Время на прочтение2 мин
Количество просмотров14K


Бесспорным лидером среди решений для обмена мгновенными сообщениями является WhatsApp, у которого свыше 900 миллионов активных пользователей. Он стал неотъемлемой частью смартфонов для обмена сообщениями. Несмотря на это, постоянно возникают новые проблемы, связанные с безопасностью приложения, что вызывает у многих пользователей серьезные опасения в прозрачности сервиса.

От мошенничества до вредоносных программ, которые пользуются популярностью данного сервиса, от приложений, которые следят за пользователями, до всевозможных уязвимостей – казалось бы, нет конца тем проблемам, которые подняты в отчете группы
Читать дальше →
Всего голосов 21: ↑13 и ↓8+5
Комментарии15

Friday the 13th: самый известный вирус в истории

Время на прочтение1 мин
Количество просмотров11K


Давайте не будем забывать про вирусы, которые стали причиной многих бед и печалей у пользователей.
Вирус Иерусалим (Jerusalem), известный также как Friday the 13th, был создан в Израиле в 1988 году в честь 40-летия создания еврейского государства.

Вирус активировался достаточно просто: как только на календаре наступала пятница, 13, так
Читать дальше →
Всего голосов 19: ↑3 и ↓16-13
Комментарии5

Раннее обнаружение кибер-угроз на предприятии

Время на прочтение3 мин
Количество просмотров11K


Раннее обнаружение кибер-угроз уже давно является одной из самых важных целей для сектора IT-безопасности. Стремительное развитие различных типов кибер-атак привело к тому, что традиционные системы обнаружения стали беспомощны в их дифференциации, а также в обнаружении
Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии0

Key Account: как Yahoo надеется покончить с паролями

Время на прочтение2 мин
Количество просмотров6.5K


Все мы знаем о необходимости создания надежных паролей, которые требует практически каждый используемый нами сервис, но вместе с этим существуют определенные неудобства: такие пароли очень легко забыть, а если мы не будем их периодически менять, то кибер-преступники могли бы их рано или поздно взломать.

Кстати, одни люди считают, что традиционные текстовые пароли все еще необходимы, а другие думают, что будущее паролей лежит в руках смайликов и сэлфи.

Между тем, Yahoo предложила положить конец паролям в целом, запустив
Читать дальше →
Всего голосов 6: ↑2 и ↓4-2
Комментарии2

Как второй чип позволяет хакерам обойти процесс верификации банковской карты

Время на прочтение3 мин
Количество просмотров34K


Когда Вы выбирали или меняли PIN-коды для Вашей кредитной карты и сотового телефона, то все сделали правильно: Вы избежали соблазна использовать год Вашего рождения, при этом выбрали разные коды для карты и телефона. Впрочем, эти меры предосторожности могут оказаться бесполезными, если кибер-преступник перехватил Вашу кредитную карту в торговой точке.

Стандартный процесс верификации для оплат дебетовыми или кредитными картами требует карту с интегрированным чипом и PIN-код. Однако группа исследователей из École Normale Supérieure (ENS) в Париже недавно опубликовала отчет, в котором они объяснили, как группа хакеров нашла способ обойти
Читать дальше →
Всего голосов 15: ↑12 и ↓3+9
Комментарии22

Как с помощью посадочных талонов могут взломать аккаунты часто летающих пассажиров

Время на прочтение2 мин
Количество просмотров11K


Несмотря на то, что в наш век смартфонов необходимость в распечатке различных документов отпадает, тем не менее, все еще есть документы, которые мы обязаны распечатывать, т.к. других вариантов нет. Это справедливо и для посадочных талонов, и они, оказывается, содержат достаточно много различной персональной информации, которая не должна попасть в руки посторонних людей, если Вы не хотите столкнуться с проблемами.

Как правило, после возвращения из отпуска многие попросту выбрасывают авиабилеты и посадочные талоны в мусорное ведро, даже не предполагая, что кто-то будет копаться в Вашем мусоре, чтобы найти просроченный авиабилет. К сожалению, это как раз именно то, что
Читать дальше →
Всего голосов 18: ↑11 и ↓7+4
Комментарии11

eFast Browser – новый образец adware под Chrome

Время на прочтение2 мин
Количество просмотров6.4K


Эксперты безопасности обнаружили новую угрозу для Интернет-пользователей Chrome. Несмотря на то, что Google укрепил свою безопасность для борьбы с этими атаками, преступники постоянно изменяют и адаптируют свои творения, а это новое adware потенциально способно привести к серьезным проблемам с конфиденциальностью и даже краже персональных данных.

eFast Browser по всей видимости, работает аналогичным способом, как и многие другие подобные программы, с которыми мы сталкивались в прошлом. Она бомбардирует Ваш браузер навязчивыми всплывающими окнами и перенаправляет Вас на нежелательные веб-сайты, а также позволяет отслеживать каждое Ваше движение в Интернете, направляя к Вам все большее количество неприятных рекламных объявлений. Впрочем, что делает eFast Browser уникальным, так это
Читать дальше →
Всего голосов 18: ↑9 и ↓90
Комментарии5

Ближайшие события

7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

Телекоммуникационный гигант TalkTalk пострадал от кибер-атаки

Время на прочтение3 мин
Количество просмотров3K


Если мы говорим о защите персональной информации, размещенной в сети Вашей компании, то неоднократно было доказано, что ни одна компания не может позволить себе игнорировать ущерб, который могут причинить кибер-атаки. Кроме того, стоит иметь в виду и тот факт, что атаки могут исходить из любого места. Причем иногда при установлении виновников можно столкнуться с интересными неожиданностями.

После появления новостей о том, что британский телекоммуникационный провайдер TalkTalk пострадал от «значительной кибер-атаки”, уже сообщалось об аресте в Северной Ирландии 15-летнего мальчика
Читать дальше →
Всего голосов 14: ↑2 и ↓12-10
Комментарии4

Как беспилотник может взломать вашу домашнюю сеть, просто летая рядом

Время на прочтение2 мин
Количество просмотров15K


Беспилотники могут использоваться для записи невероятных сюжетов к фильму, осуществления слежки за ворами с воздуха, спасения жизни других людей и т.д. Это замечательно, что они предоставляют широкие возможности, однако, к сожалению, использование беспилотников также предоставляет различные способы их неправомерного использования для вредоносных целей.

С тех пор, как они стали использоваться для передачи контрабанды в тюрьмы, осуществления незаконного шпионажа и слежки, а по данным группы исследователей из Сингапурского Университета Технологии и Дизайна, дроны также могут использоваться для перехвата
Читать дальше →
Всего голосов 18: ↑10 и ↓8+2
Комментарии9

Функция PC Tuneup в антивирусах Panda для оптимизации работы ПК

Время на прочтение1 мин
Количество просмотров3.3K


Со временем вполне нормально, что производительность Вашего ПК падает, т.к. на нем копятся ненужные файлы, которые сокращают пространство, доступное на жестком диске.

Кроме того, фрагментация файлов, которая также может занимать продолжительное время, вносит свою лепту в замедлении производительности Вашего ПК. Учитывая все это, рекомендуется периодически осуществлять очистку Вашего ПК, уничтожая нежелательные файлы и пр.

Понимая, что мы не сможем Вам предоставить новый ПК, мы предлагаем решение, которое
Читать дальше →
Всего голосов 25: ↑5 и ↓20-15
Комментарии43

Panda Adaptive Defense 360: адаптация IT-защиты к новым потребностям предприятий

Время на прочтение11 мин
Количество просмотров7.9K


Панорама вредоносных программ

За последние годы панорама вредоносных программ претерпела серьезные изменения: во-первых, стремительно выросло число угроз в обращении, а во-вторых, они стали более сложными для обнаружения. В наши дни ежедневно появляются сотни тысяч новых вариантов вредоносных программ, при этом методы преодоления систем защиты и маскировки угроз стали намного более изощренными, в результате чего корпоративные сети стали более уязвимы перед целенаправленными атаками и угрозами «нулевого дня», чем
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии12

Мысли кибер-преступника: что он ищет и почему выбрал Ваше предприятие?

Время на прочтение3 мин
Количество просмотров5.8K


Один из первых шагов, которые необходимо предпринять, чтобы гарантировать недоступность Вашей личной информации, — это попытаться понять причины, которые побуждают хакеров и кибер-преступников делать то, что они делают: каковы их мотивы? Политика? Деньги? Слава? Или это просто уверенность в том, что им все сойдет с рук? Что влияет на их поступки и возможные действия?

Что движет хакером?

Учитывая важность получения ответов на данные вопросы, компания Thycotic, работающая в сфере кибер-безопасности, провела опрос 127 хакеров на конференции Black Hat USA в 2014 году.

51% опрошенных заявили, что их основной мотивацией был
Читать дальше →
Всего голосов 18: ↑4 и ↓14-10
Комментарии8

Как защитить Вашу компанию от атак нулевого дня

Время на прочтение3 мин
Количество просмотров8.5K


Любая атака, которая использует преимущества «окна возможностей» в результате недавно обнаруженных уязвимостей, — называется атакой нулевого дня. Другими словами, речь идет об оперативно выполняемой атаке, которая осуществляется кибер-преступниками раньше, чем эксперты безопасности смогут устранить данную уязвимость… или даже прежде, чем они узнают о данной атаке.

Любая атака такого типа – это мечта любого хакера, т.к. она гарантирует
Читать дальше →
Всего голосов 22: ↑11 и ↓110
Комментарии16