Как стать автором
Обновить

Компания Panda Security в России и СНГ временно не ведёт блог на Хабре

Сначала показывать

Как защититься от шифровальщиков на периметре сети

Время на прочтение8 мин
Количество просмотров17K


Хотя наиболее эффективная защита от шифровальщиков реализуется на конечных устройствах, тем не менее, стоит предпринять превентивные меры и на периметре сети. Расскажем, как это можно сделать с помощью Panda GateDefender.
Читать дальше →
Всего голосов 6: ↑3 и ↓30
Комментарии5

Интервью с Гербертом Лином (CISAC): «Кибер-безопасность – это бесконечная битва»

Время на прочтение5 мин
Количество просмотров2.1K


Герберт Лин является старшим научным сотрудником по информационной политике и безопасности в Центре по вопросам международной безопасности и сотрудничества (CISAC) при Стэнфордском университете (США). Лин также является специалистом по информационной политике и безопасности в Институте Гувера – престижном научно-исследовательском центре публичной политики. В дополнение к его работе по вопросам информационной политики и безопасности, Лин является доктором физических наук в Массачусетском технологическом институте.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Запись вебинара «Как надежно защитить предприятие от неизвестных угроз и шифровальщиков»

Время на прочтение1 мин
Количество просмотров2.8K
Предлагаем Вашему вниманию запись вебинара от 9 августа 2017г «Как надежно защитить предприятие от неизвестных угроз и шифровальщиков»

Всего голосов 4: ↑3 и ↓1+2
Комментарии0

Регистрация на вебинар «Как надежно и выгодно защитить предприятие от неизвестных угроз и шифровальщиков"

Время на прочтение1 мин
Количество просмотров1.7K


9 августа в 11:00 (мск) приглашаем Вас на вебинар «Как надежно и выгодно защитить предприятие от неизвестных угроз и шифровальщиков»
Читать дальше →
Всего голосов 6: ↑3 и ↓30
Комментарии1

Во втором квартале зафиксирован 40% рост числа атакованных устройств

Время на прочтение14 мин
Количество просмотров2.3K


С точки зрения информационной безопасности второй квартал 2017 года стал одним из самых ужасных за всю историю. Без преувеличения, атака WannaCry в мае и атака GoldenEye/Petya в июне были вне конкуренции, т.к. от них пострадали почти все страны мира и огромное множество компаний, ряд из которых восстанавливают свои системы до сих пор. По разным оценкам, общий ущерб от этих атак составил от 1 до 4 млрд. долларов.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии1

Вебинар про Petya: Вспышка еще одного шифровальщика

Время на прочтение2 мин
Количество просмотров3.3K


На прошлой неделе произошла еще одна глобальная атака шифровальщика, которая затронула свыше 60 стран мира. Эта атака, получившая название Petya/GoldenEye, шифровала не только файлы с данными на тысячах компьютерах во всем мире, но также и MBR их жестких дисков. Подвергшись атаке, жертвы полностью теряли доступ к своей системе после очередной перезагрузки ПК.

Невозможно говорить о данной атаке без упоминания о его предшественнике, теперь уже известной атаке WannaCry, которая поразила в мае сотни тысяч компьютеров различных компаниях, организациях и учреждениях по всему миру.
Всего голосов 10: ↑4 и ↓6-2
Комментарии2

Отчет об инциденте: «GoldenEye/Petya»

Время на прочтение3 мин
Количество просмотров9.9K


27 июня 2017 года началась масштабная атака с использованием варианта семейства
шифровальщиков, известных как GoldenEye, от которой пострадали многие страны мира.
Помимо шифрования файлов, это семейство шифровальщиков характеризуется шифрованием MBR (главной загрузочной записи Windows) при наличии прав, блокируя полный доступ к компьютеру.
Читать дальше →
Всего голосов 13: ↑8 и ↓5+3
Комментарии12

Вебинар: Как будут развиваться направленные кибер-атаки?

Время на прочтение1 мин
Количество просмотров2.3K


Есть один момент, на который мы постоянно обращаем внимание: вредоносные программы непрерывно развиваются. И делают это быстро. Точнее говоря, развиваются сами по себе атаки, особенно направленные атаки.

Как было отмечено экспертами Verizon в своем отчете 2017 Data Breach Investigations Report, вредоносные программы использовались в 51% случаев, в результате которых происходила утечка данных (фигурирует в отчете как «подтвержденное раскрытие данных несанкционированному лицу»). Но на эти данные можно взглянуть с другой стороны: в почти половине случаев нарушений безопасности НЕ использовались вредоносные программы, а акцент ставился на усовершенствованные техники взлома.
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Хакеры стали чаще воровать деньги в банках, а не у их клиентов

Время на прочтение13 мин
Количество просмотров8.3K


Угрозы совершенствуются, вредоносные программы становятся все более сложными, а техники атаки — все более изощренными. Жертвы уже не выбираются случайно, атаки стали направленными, скоординированными и использующими различные направления. Также изменился мотив: он уже не связан с признанием — только экономическая прибыль.

Кибер-преступность — это очень доходный и привлекательный бизнес. Сегодня хакеры стали более профессиональными, они имеют более совершенные технические средства и экономические ресурсы, которые позволяют им делать свои атаки более изощренными. Поэтому они уже не боятся нападать прямо на банки, что было немыслимо еще несколько лет назад.
Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии10

Прав ли был Gartner, прогнозируя смену подхода к обеспечению ИБ?

Время на прочтение5 мин
Количество просмотров4K


В 2013 году аналитик Нейл МакДональд из авторитетной консалтинговой компании Gartner прогнозировал, что к 2020 году традиционные стратегии информационной безопасности устареют. Сбываются ли прогнозы?
Всего голосов 9: ↑8 и ↓1+7
Комментарии9

Удаленное подключение к защищаемым компьютерам из корпоративного антивируса

Время на прочтение7 мин
Количество просмотров7.4K


Интеграция корпоративного антивируса со средствами удаленного управления – вещь вполне удобная и полезная, особенно для тех компаний, которые не имеют полноценных комплексных RMM-решений, а бесплатных индивидуальных утилит по каким-то причинам недостаточно. Рассмотрим на примере нового Panda Remote Control.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Более пристальный взгляд на кибер-атаки 3.0 (видео-обзоры WannaCry)

Время на прочтение2 мин
Количество просмотров4.7K


Глобальная атака WannaCry, от которой в последние две недели пострадало свыше 200 000 компьютеров как минимум в 150 странах мира, стала значительной вехой в истории кибер-преступлений. В свою очередь, предприятия и организации всех типов узнали о необходимости наличия эффективных средств информационной безопасности для предотвращения компрометации их деловой репутации, имиджа и финансового ущерба.
Всего голосов 12: ↑8 и ↓4+4
Комментарии0

Не только WannaCry: эксплойт EternalBlue порождает новые атаки

Время на прочтение2 мин
Количество просмотров18K


После того как EternalBlue был опубликован, кто-нибудь еще воспользовался им? Или только создатели WannaCry? Прежде чем ответить на данный вопрос, давайте взглянем на историю уязвимости, которая дала путь эксплойту EternalBlue.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии12

Регистрация на вебинар «От WannaCry к WannaSaveU». Видимость атаки и восстановление

Время на прочтение1 мин
Количество просмотров2.5K
18 мая в 14:00 (мск) приглашаем Вас на наш специальный вебинар, посвященный экспертному анализу шифровальщика WannaCry: что это такое, этапы заражения, средства восстановления. Анатомия этапов выполнения атаки и ее распространение.

Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии4

Атака семейства шифровальщиков WannaCry: анализ ситуации и готовность к следующим атакам

Время на прочтение18 мин
Количество просмотров22K


Ситуация с атакой шифровальщика WannaCry всколыхнула весь мир: от экспертов по информационной безопасности до руководителей ряда крупных стран. И хотя мы слышим о том, что существенного ущерба не было, все же данная атака вызывает множество вопросов. Как развивается ситуация? Какие последствия? К чему готовиться? Представляем текущий технический анализ экспертов PandaLabs.
Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии19

Новая динамическая защита от эксплойтов для остановки атак на самом раннем этапе эксплуатации уязвимостей

Время на прочтение20 мин
Количество просмотров5.4K


Главным новшеством новой версии 2.4 семейства решений Panda Adaptive Defense для защиты от неизвестных угроз стала новая динамическая анти-эксплойтная технология, которая позволяет обнаруживать и останавливать известные и неизвестные атаки на самой ранней стадии.
Читать дальше →
Всего голосов 10: ↑7 и ↓3+4
Комментарии2

Итоги кибер-активности в 1 квартале 2017 года

Время на прочтение13 мин
Количество просмотров5.1K


Антивирусная лаборатория Pandalabs в компании Panda Security проанализировала некоторые тенденции в миллиардной индустрии кибер-преступлений и представила основные данные в своем ежеквартальном отчете за 1 квартал 2017 года.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии1

Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты

Время на прочтение15 мин
Количество просмотров52K


Современные направленные атаки – это целый комплекс мероприятий, в результате чего взлом и заражение сети не происходят «вдруг из ничего». Этому предшествует целый набор действий. Модель Cyber-Kill Chain и ее расширенная версия как раз и описывают все этапы атаки.
Читать дальше →
Всего голосов 17: ↑12 и ↓5+7
Комментарии10

Как настроить в корпоративной сети расширенную защиту следующего поколения

Время на прочтение14 мин
Количество просмотров11K


В последнее время мы все чаще говорим о решениях безопасности «следующего поколения», способные обеспечивать расширенную защиту корпоративных сетей от неизвестных угроз, APT, шифровальщиков, направленных атак и прочих угроз нулевого дня. Насколько сложно настраивается такая защита и почему она так необходима? Рассмотрим на примере Adaptive Defense 360.
Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии6

Как добавлять справочные таблицы в Advanced Reporting Tool

Время на прочтение5 мин
Количество просмотров1.8K


Упрощенная SIEM-система Advanced Reporting Tool позволяет добавлять пользовательские справочные таблицы для кастомизации отчетов в соответствии с потребностями предприятия. Рассмотрим, как это можно сделать.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии0