Обновить
3
0

Пользователь

Отправить сообщение

Не только WannaCry: эксплойт EternalBlue порождает новые атаки

Время на прочтение2 мин
Охват и читатели20K


После того как EternalBlue был опубликован, кто-нибудь еще воспользовался им? Или только создатели WannaCry? Прежде чем ответить на данный вопрос, давайте взглянем на историю уязвимости, которая дала путь эксплойту EternalBlue.
Читать дальше →

Регистрация на вебинар «От WannaCry к WannaSaveU». Видимость атаки и восстановление

Время на прочтение1 мин
Охват и читатели2.5K
18 мая в 14:00 (мск) приглашаем Вас на наш специальный вебинар, посвященный экспертному анализу шифровальщика WannaCry: что это такое, этапы заражения, средства восстановления. Анатомия этапов выполнения атаки и ее распространение.

Читать дальше →

Атака семейства шифровальщиков WannaCry: анализ ситуации и готовность к следующим атакам

Время на прочтение18 мин
Охват и читатели23K


Ситуация с атакой шифровальщика WannaCry всколыхнула весь мир: от экспертов по информационной безопасности до руководителей ряда крупных стран. И хотя мы слышим о том, что существенного ущерба не было, все же данная атака вызывает множество вопросов. Как развивается ситуация? Какие последствия? К чему готовиться? Представляем текущий технический анализ экспертов PandaLabs.
Читать дальше →

Новая динамическая защита от эксплойтов для остановки атак на самом раннем этапе эксплуатации уязвимостей

Время на прочтение20 мин
Охват и читатели5.7K


Главным новшеством новой версии 2.4 семейства решений Panda Adaptive Defense для защиты от неизвестных угроз стала новая динамическая анти-эксплойтная технология, которая позволяет обнаруживать и останавливать известные и неизвестные атаки на самой ранней стадии.
Читать дальше →

Итоги кибер-активности в 1 квартале 2017 года

Время на прочтение13 мин
Охват и читатели5.2K


Антивирусная лаборатория Pandalabs в компании Panda Security проанализировала некоторые тенденции в миллиардной индустрии кибер-преступлений и представила основные данные в своем ежеквартальном отчете за 1 квартал 2017 года.
Читать дальше →

Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты

Время на прочтение15 мин
Охват и читатели85K


Современные направленные атаки – это целый комплекс мероприятий, в результате чего взлом и заражение сети не происходят «вдруг из ничего». Этому предшествует целый набор действий. Модель Cyber-Kill Chain и ее расширенная версия как раз и описывают все этапы атаки.
Читать дальше →

Как настроить в корпоративной сети расширенную защиту следующего поколения

Время на прочтение14 мин
Охват и читатели14K


В последнее время мы все чаще говорим о решениях безопасности «следующего поколения», способные обеспечивать расширенную защиту корпоративных сетей от неизвестных угроз, APT, шифровальщиков, направленных атак и прочих угроз нулевого дня. Насколько сложно настраивается такая защита и почему она так необходима? Рассмотрим на примере Adaptive Defense 360.
Читать дальше →

Как добавлять справочные таблицы в Advanced Reporting Tool

Время на прочтение5 мин
Охват и читатели1.9K


Упрощенная SIEM-система Advanced Reporting Tool позволяет добавлять пользовательские справочные таблицы для кастомизации отчетов в соответствии с потребностями предприятия. Рассмотрим, как это можно сделать.
Читать дальше →

Sticky Attacks: когда функция залипания клавиш помогает хакерам

Время на прочтение3 мин
Охват и читатели16K


Кибер-преступники всегда ищут новые способы преодоления систем защиты, установленных на компьютерах, для того чтобы избежать обнаружения и украсть пользовательские данные. В этом смысле хакеры «Black Hat» всегда обращались к вредоносным атакам (фишинг, сетевые черви или страшные трояны с шифровальщиками как самый страшный пример) для достижения своих целей: проникнуть в компании для кражи учетных записей или огромных объемов данных в обмен на выкуп… По крайней мере, так было до сих пор.

Антивирусная лаборатория PandaLabs недавно обнаружила довольно умное нападение на одну из компаний в Венгрии. Что сделало эту атаку такой особенной? Итак, атака совершенно не использует вредоносное ПО как таковое, но при этом использует скрипты и другие инструменты, принадлежащие самой операционной системе, чтобы обойти сканеры систем безопасности. Это всего лишь еще один пример роста самоуверенности и профессионализма хакеров, который мы наблюдаем у кибер-преступников в последние месяцы.
Читать дальше →

Пример интеграции корпоративного антивируса с SIEM-платформой. Часть 2

Время на прочтение17 мин
Охват и читатели3.9K


Продолжаем рассматривать примеры интеграции корпоративного антивируса с SIEM-системами. На этот раз поговорим о возможностях экспорта информации из антивируса в любую стороннюю SIEM-систему.
Читать дальше →

Насколько эффективны решения ИБ «следующего поколения»

Время на прочтение10 мин
Охват и читатели8.8K


В последнее время все чаще говорят о решениях безопасности «следующего поколения», построенных на Больших данных с применением искусственного интеллекта. Но насколько такие решения эффективны? И каким образом необходимо их оценивать? Попытаемся разобраться на примере Adaptive Defense 360.
Читать дальше →

Вышла новая версия Panda Systems Management

Время на прочтение5 мин
Охват и читатели2.6K


В феврале 2017 года вышла новая версия комплексного RMM-решения Panda Systems Management для централизованного и удаленного управления, контроля и обслуживания корпоративных сетей, устройств и ИТ-инфраструктуры. Представляем улучшения, реализованные в новой версии.
Читать дальше →

RDPPatcher продает доступ к Вашему компьютеру по низкой цене

Время на прочтение4 мин
Охват и читатели16K


В последние месяцы антивирусная лаборатория PandaLabs компании Panda Security наблюдает значительный рост вредоносных программ, которые устанавливаются с использованием Remote Desktop Protocol (RDP). Каждый день мы видим тысячи попыток заражения с использованием вымогателей (ransomware), взламывающих системы для майнинга биткоинов и других целей. В целом все такие угрозы имеют общий подход: доступ к компьютеру через удаленный рабочий стол (RDP) после подбора регистрационных данных с помощью метода brute force.

Новая обнаруженная атака использует такую же технику входа, но ее цель полностью отличается от тех атак, что мы анализировали ранее. В этот раз, после проникновения в систему, угроза фокусируется на поиске POS-терминалов и ATM.
Читать дальше →

Как удаленно и централизованно управлять патчами и обновлениями ПО в компании

Время на прочтение11 мин
Охват и читатели13K


Своевременное обновление установленного в компании программного обеспечения и установка требуемых патчей – это одна из важных задач, выполнение которой позволяет избежать различных сбоев в работе программ, а также обеспечивать должный уровень безопасности. Как можно централизованно и удаленно управлять обновлениями и патчами ПО в компании? Рассмотрим на примере облачного RMM-решения Panda Systems Management.
Читать дальше →

Нейтрализована вредоносная программа, способная парализовать работу целого министерства

Время на прочтение3 мин
Охват и читатели2.9K

Кибер-угрозы представляют собой постоянный риск, и они способны в значительной степени влиять на работу государственных органов. Настолько, что они становятся мощным инструментом агрессии против государственных учреждений и граждан. Они способны привести к серьезному ухудшению в качестве обслуживания, а также, помимо всего прочего, к утечке данных, начиная от персональной информации и заканчивая государственной тайной.

Комбинация новых технологий и повышение уровня сложности атак, а также рост профессионального уровня кибер-преступников – все это представляет собой высокую степень опасности. Именно эти тенденции мы ожидаем в 2017 году.

В декабре прошлого года произошла мощная спам-кампания, которая охватила более десятка стран, но в особенности была направлена против одного из значимых европейских министерств. Атака, реализованная с помощью фишинга, была очень продвинутой и сочетала техники социальной инженерии с мощным трояном.
Читать дальше →

Это не ransomware, но в любом случае может «захватить» Ваш сервер

Время на прочтение3 мин
Охват и читатели12K


На этой неделе мы рассмотрим «вымогателя» (ransomware), который на самом деле не является таковым. И даже не является вредоносной программой. Но он способен «захватить» Ваш сервер.

Несколько дней назад мы видели типичную RDP-атаку через удаленный рабочий стол, которая навела нас на мысль, что она была подобна той атаке, о которой мы рассказывали несколько месяцев назад и которую кибер-преступники использовали для заражения устройств с помощью шифровальщика. Но мы сильно заблуждались.
Читать дальше →

Как можно удаленно и централизованно осуществлять инвентаризацию и аудит всех ИТ-активов компании

Время на прочтение12 мин
Охват и читатели15K


Как можно управлять тем, о чьем существовании Вы даже не знаете? Постоянная и 100% видимость всего аппаратного и программного обеспечения в Вашей компании позволяет более эффективно управлять ИТ-активами, планировать ИТ-бюджеты, контролировать их использование и, банально, предотвращать кражи оборудования. Как можно централизованно и удаленно осуществлять инвентаризацию своих ИТ-активов? Рассмотрим на примере облачного RMM-решения Panda Systems Management.

Читать дальше →

Интервью с Эдди Виллемсом (G Data Software AG): Смарт-безопасность и «Интернет неприятностей»

Время на прочтение9 мин
Охват и читатели3.3K


В этот раз Технический директор антивирусной лаборатории PandaLabs Луис Корронс поговорил с Эдди Виллемсом, евангелистом по безопасности в компании G Data Software AG. Речь шла о безопасности в эпоху Интернета вещей.
Читать дальше →

Прогнозы на 2017 год: меньше вредоносных программ, но более эффективные атаки

Время на прочтение11 мин
Охват и читатели3K

Подходит к концу 2016 год, когда мы в изобилии наблюдали громкие атаки, от которых страдали крупные компании и частные пользователи. Атаки таких шифровальщиков как Petya, троянов типа Gugi для Android, шпионов аналогичных Pegasus, PunkeyPOS, или масштабные атаки, направленные на терминалы оплат, вместе с недавними DDoS-атаками нанесли огромный ущерб крупным корпорациям и международным коммуникационным сетям.

Антивирусная лаборатория PandaLabs компании Panda Security представляет список того, что нам следует ожидать в наступающем 2017 году.
Читать дальше →

Как централизованно и удаленно устанавливать ПО на ПК и мобильные устройства в компании

Время на прочтение16 мин
Охват и читатели29K


Эффективность работы компании, а также и ее безопасность, напрямую зависят от программного обеспечения, используемого на рабочих станциях, серверах и мобильных устройствах ее сотрудников. С другой стороны, «лишнее» ПО может отвлекать сотрудников от выполнения своих обязанностей, а также создавать дополнительные риски безопасности. Как можно централизованно и удаленно устанавливать требуемое ПО с помощью RMM-решений?
Читать дальше →

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность