Как стать автором
Обновить
3
0

Пользователь

Отправить сообщение
Привет, Хабр! Пора подвести итоги опроса, который мы придумали с «Лабораторией Касперского». Спасибо всем участвовавшим и особенно тем, кто не поленился поделиться поучительными историями о необычных ИБ-инцидентах. Мы получили обобщённое мнение сообщества о сфере кибербезопасности. Некоторые выводы были предсказуемы: мало кто сомневается в том, что главной причиной утечки данных и прочих кибернеприятностей является человеческий фактор. Не удивляет и пессимизм в отношении возможностей инструментов защиты. Но всё остальное не столь очевидно, так что добро пожаловать под кат — посмотрим на результаты и попробуем разобраться в них с помощью «Лаборатории Касперского».
Читать дальше
Всего голосов 21: ↑21 и ↓0 +21
Комментарии 3

43 статистических факта про ИБ во время COVID-19

Время на прочтение 7 мин
Количество просмотров 3.4K


В январе 2020 года вспышка коронавируса начала привлекать внимание СМИ во всем мире. 11 марта 2020 года Всемирная организация здравоохранения объявила COVID-19 всемирной пандемией. С этого дня жизнь во всем мире изменилась. Оживленные улицы опустели, больничные койки стали переполнены, а бизнесмены оказались перед трудным выбором — закрывать или не закрывать свои предприятия (а в некоторых случаях – даже навсегда).

Рост числа кибер-атак является обычным явлением в период кризиса.
Читать дальше →
Всего голосов 6: ↑3 и ↓3 0
Комментарии 0

BazarBackdoor: новая точка входа в корпоративные системы

Время на прочтение 4 мин
Количество просмотров 3K


В середине марта резко возросло количество атак типа brute force на RDP-соединения. Цель этих атак состояла в том, чтобы воспользоваться внезапным увеличением числа удаленных работников и заполучить контроль над их корпоративными компьютерами.

Специалисты по информационной безопасности обнаружили новую фишинговую кампанию, «продвигающую» скрытый бэкдор под названием BazarBackdoor (новое вредоносное ПО операторов TrickBot), который может быть использован для взлома и получения полного доступа к корпоративным сетям.
Читать дальше →
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 2

Как работает шифровальщик Ryuk, который атакует предприятия

Время на прочтение 12 мин
Количество просмотров 9.5K


Ryuk – это один из самых известных вариантов шифровальщиков за последние несколько лет. С тех пор как он впервые появился летом 2018 года, он собрал внушительный список жертв, особенно в бизнес-среде, которая является главным объектом его атак.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 0

Кибер-атаки, использующие COVID-19

Время на прочтение 6 мин
Количество просмотров 3.3K


Пандемия с коронавирусом COVID-19 используется в качестве приманки во вредоносных кампаниях с применением техник социальной инженерии, включая спам, вредоносные программы, шифровальщики и вредоносные домены. По мере того как количество случаев заражения увеличивается уже тысячами, также набирают обороты и соответствующие вредоносные кампании. Специалисты постоянно находят новые образцы подобных вредоносных кампаний, связанных с коронавирусом.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 3

Работа за рубежом: в каких странах самый быстрый Интернет?

Время на прочтение 7 мин
Количество просмотров 9.4K


Вы когда-нибудь пробовали скачать и посмотреть фильм в аэропорту? Загрузка такая медленная, что не хватает даже самых натренированных нервов, и, казалось бы, это будет длиться целую жизнь. Скорость Интернета – это, вероятно, то, что вы не замечаете, пока ее достаточно.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 12

Warshipping – кибер-угроза, поступающая посылкой по обычной почте

Время на прочтение 3 мин
Количество просмотров 3K


Попытки кибер-преступников угрожать ИТ-системам постоянно совершенствуются. Например, среди техник, которые мы видели в этом году, стоит отметить внедрение вредоносного кода на тысячах сайтах электронной коммерции для кражи персональных данных и использование LinkedIn для установки шпионского ПО. Более того, эти техники работают: ущерб от кибер-преступлений в 2018 году достиг отметки в 45 миллиардов долларов США .

Сейчас исследователи из проекта X-Force Red компании IBM разработали проверку концепции (PoC), которая может стать следующим шагом в эволюции кибер-преступлений. Она называется warshipping, и сочетает в себе технические методы с другими, более традиционными методами.
Читать дальше →
Всего голосов 11: ↑7 и ↓4 +3
Комментарии 4

TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках?

Время на прочтение 5 мин
Количество просмотров 6.8K
image

Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атакам и кибер-атакам на национальную электрическую компанию Corpoelec и ее электростанции. Напротив, самопровозглашенное правительство Хуана Гуайдо просто списало этот инцидент на «неэффективность [и] неспособность режима».

Без беспристрастного и глубокого анализа ситуации очень сложно установить, были ли эти отключения следствием саботажа или все же они были вызваны недостатком технического обслуживания. Тем не менее, утверждения о предполагаемом саботаже порождают ряд интересных вопросов, связанных с информационной безопасностью. Многие системы управления на объектах критической инфраструктуры, таких как электростанции, являются закрытыми, а потому они не имеют внешних подключений к Интернету. Таким образом, возникает вопрос: могли ли кибер-злоумышленники получить доступ к закрытым ИТ-системам без непосредственного подключения к их компьютерам? Ответ — да. В таком случае электромагнитные волны могут быть вектором атаки.
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 9

Хавьер Мертенс: «Криптоджекинг – одна из самых блестящих атак, которые я видел»

Время на прочтение 4 мин
Количество просмотров 5.5K


Целью хакеров всегда, как правило, были кража или уничтожение/порча информации, но сегодня, прежде всего, они пытаются получить финансовую выгоду в обмен на информацию. Мы можем видеть, как атаки становятся более профессиональными, и вокруг них строится бизнес. Несколько лет назад было достаточно проблематично купить шифровальщик или арендовать бот-сеть для запуска атак. Хавьер Мертенс, независимый консультант по информационной безопасности и известный блоггер по ИТ-безопасности, настаивает на важности традиционной безопасности для борьбы с этими новыми высокоэффективными угрозами. Участие Мертенса в SANS Internet Storm Center, глобальной кооперативной системе по предупреждению кибер-угроз, дает ему полное представление о самых последних атаках.
Читать дальше →
Всего голосов 7: ↑4 и ↓3 +1
Комментарии 0

Открытое письмо к маркетологам и прочим пиарщикам, причастным к контенту на Хабре и других ресурсах

Время на прочтение 7 мин
Количество просмотров 70K

Короче, настало время. Присаживайтесь поудобнее

На площадке я достаточно давно. Кто-то знает меня в лицо, кто-то никогда не видел, а еще у меня есть собственный клуб хейтеров благодаря моей работе в качестве редактора ХХ и ГТ. Сейчас я не буду обсуждать «редакторский» контент, тут много подводных камней, а скажу пару слов о ведении корпоративных блогов и всего, что касается этой темы. Надеюсь на адекватное обсуждение.

Дисклеймер: это не пост хейта или срача на тему «компании — вон с Хабра!», а вполне обоснованный текст на тему того, что стоит делать, чего не стоит делать и как с этим дальше жить. Он зрел в моей голове не один месяц, учитывая, что я уже пятый год зарабатываю на хлеб с маслом написанием постов. Надеюсь, что текст найдет отклик у аудитории и ситуация на платформе немного улучшится.

Этим постом я хочу достучаться до многочисленных маркетологов, которые пасутся на моей родной «полянке» и тут же делают не самые приличные вещи, которые, в итоге, бьют и по мне в том числе. А еще я хочу поговорить с аудиторией.
Поехали
Всего голосов 363: ↑324 и ↓39 +285
Комментарии 357

Panda VPN для дома

Время на прочтение 5 мин
Количество просмотров 16K


Новый домашний антивирус Panda Dome содержит модуль Panda VPN, который позволяет быстро подключить VPN и пользоваться любыми веб-сайтами, различными мессенджерами, соцсетями и разными форумами для знакомства с музыкой, фильмами и софтом. Посмотрим, что такое Panda VPN и как он работает.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 7

Обзор новой линейки домашних антивирусов Panda Dome

Время на прочтение 26 мин
Количество просмотров 19K


Компания Panda Security выпускает новое комплексное решение безопасности Panda Dome для обеспечения легкой и надежной защиты домашних устройств с Windows, Mac и Android. Решение имеет гибкие тарифные планы (включая бесплатный тариф) и набор расширений, позволяющих выбрать требуемые модули в зависимости от текущих потребностей. Предлагаем вашему вниманию обзор нового Panda Dome.
Читать дальше →
Всего голосов 7: ↑3 и ↓4 -1
Комментарии 4

Педро Уриа: «Проблемой для информационной безопасности будут не вредоносные программы, а хакеры»

Время на прочтение 4 мин
Количество просмотров 2.5K


До европейского саммита по информационной безопасности осталось всего несколько недель. 18 мая в Мадриде состоится саммит Panda Security Summit (PASS2018) – знаковое событие для ИТ-директоров и руководителей служб по ИБ.

На саммите эксперты из таких компаний как Gartner или Deloitte представят свои перспективы и анализ глобальной панорамы в сфере информационной безопасности, а также расскажут о тенденциях в развитии защиты и угроз. Участники саммита также смогут увидеть результаты работы антивирусной лаборатории PandaLabs, в которой координируются различные техники по информационной безопасности. Мы решили поговорить с Педро Уриа, директором лаборатории PandaLabs, чтобы предварительно узнать основные моменты его выступления на саммите, где он объяснит, как предприятиям следует обеспечивать свою защиту, безопасность и устойчивость в эпоху, когда основная проблема уже не связана с вредоносными программами.
Читать дальше →
Всего голосов 3: ↑2 и ↓1 +1
Комментарии 0

Как создавать собственные компоненты для мониторинга устройств и автоматизации ИТ-задач

Время на прочтение 13 мин
Количество просмотров 4.5K


Комплексное RMM-решение Panda Systems Management для централизованного и удаленного управления, контроля и обслуживания корпоративных сетей, устройств и ИТ-инфраструктуры позволяет администраторам создавать собственные специфические компоненты для мониторинга устройств и автоматизации своих ИТ-задач. Рассмотрим пример создания такого компонента.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 0

Новый шифровальщик освобождает ваши файлы, если вы играете в PUBG

Время на прочтение 3 мин
Количество просмотров 23K


Новый шифровальщик, связанный с игрой PlayerUnknown’s Battlegrounds (PUBG), кажется всего лишь шуткой, т.к. для освобождения ваших файлов он не требует денег.
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 9

Видео про Panda Adaptive Defense на платформе Aether

Время на прочтение 3 мин
Количество просмотров 924


Наши коллеги из штаб-квартиры Panda Security создали новые видео ролики про новую платформу и облачную консоль Aether для удаленного и централизованного управления корпоративными решениями безопасности Panda. Они позволяют лучше понять, как работает новая платформа и построенная на ней облачная консоль управления Aether, какие преимущества она предоставляет, какие ее основные аспекты и особенности работы.
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Интеграция ActiveDirectory в консоль управления Aether

Время на прочтение 4 мин
Количество просмотров 2.4K


Автоматическая интеграция ActiveDirectory с новой консолью управления ИБ Aether позволяет быстро внедрять защиту и легко управлять ею.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 0

Консоль управления Aether: как развернуть корпоративную защиту

Время на прочтение 12 мин
Количество просмотров 1.9K


Основные шаги, которые необходимо сделать для внедрения корпоративной защиты Panda на устройства Windows, Linux, Mac, Android из веб-консоли централизованного управления Aether.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

Новая облачная консоль Aether для управления корпоративной безопасностью

Время на прочтение 16 мин
Количество просмотров 2.1K


Компания Panda Security выпускает новую облачную консоль Aether для централизованного управления информационной безопасностью предприятий. Реализованные изменения дают существенные преимущества в управлении и оперативном реагировании на критические инциденты, особенно для средних и крупных предприятий. Давайте рассмотрим их.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 0

Вышла новая версия RMM-решения Panda Systems Management

Время на прочтение 9 мин
Количество просмотров 1.2K


13 февраля 2018 года вышла новая версия комплексного RMM-решения Panda Systems Management для централизованного и удаленного управления, контроля и обслуживания корпоративных сетей, устройств и ИТ-инфраструктуры. Представляем улучшения, реализованные в новой версии.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность