Pull to refresh
3
0

Пользователь

Send message

Как можно удаленно и централизованно осуществлять инвентаризацию и аудит всех ИТ-активов компании

Reading time12 min
Views14K


Как можно управлять тем, о чьем существовании Вы даже не знаете? Постоянная и 100% видимость всего аппаратного и программного обеспечения в Вашей компании позволяет более эффективно управлять ИТ-активами, планировать ИТ-бюджеты, контролировать их использование и, банально, предотвращать кражи оборудования. Как можно централизованно и удаленно осуществлять инвентаризацию своих ИТ-активов? Рассмотрим на примере облачного RMM-решения Panda Systems Management.

Читать дальше →
Total votes 14: ↑11 and ↓3+8
Comments7

Интервью с Эдди Виллемсом (G Data Software AG): Смарт-безопасность и «Интернет неприятностей»

Reading time9 min
Views3.2K


В этот раз Технический директор антивирусной лаборатории PandaLabs Луис Корронс поговорил с Эдди Виллемсом, евангелистом по безопасности в компании G Data Software AG. Речь шла о безопасности в эпоху Интернета вещей.
Читать дальше →
Total votes 16: ↑16 and ↓0+16
Comments0

Прогнозы на 2017 год: меньше вредоносных программ, но более эффективные атаки

Reading time11 min
Views2.9K

Подходит к концу 2016 год, когда мы в изобилии наблюдали громкие атаки, от которых страдали крупные компании и частные пользователи. Атаки таких шифровальщиков как Petya, троянов типа Gugi для Android, шпионов аналогичных Pegasus, PunkeyPOS, или масштабные атаки, направленные на терминалы оплат, вместе с недавними DDoS-атаками нанесли огромный ущерб крупным корпорациям и международным коммуникационным сетям.

Антивирусная лаборатория PandaLabs компании Panda Security представляет список того, что нам следует ожидать в наступающем 2017 году.
Читать дальше →
Total votes 4: ↑4 and ↓0+4
Comments6

Как централизованно и удаленно устанавливать ПО на ПК и мобильные устройства в компании

Reading time16 min
Views25K


Эффективность работы компании, а также и ее безопасность, напрямую зависят от программного обеспечения, используемого на рабочих станциях, серверах и мобильных устройствах ее сотрудников. С другой стороны, «лишнее» ПО может отвлекать сотрудников от выполнения своих обязанностей, а также создавать дополнительные риски безопасности. Как можно централизованно и удаленно устанавливать требуемое ПО с помощью RMM-решений?
Читать дальше →
Total votes 8: ↑8 and ↓0+8
Comments0

Рихард Цвиненберг (AMTSO): “Киберпреступность не имеет границ, но мы застряли с национальными законами…»

Reading time6 min
Views2.4K


Наше сегодняшнее интервью с Рихардом Цвиненбергом (разработчиком одного из первых в мире антивирусов), который в мире ИТ-безопасности уже с конца 80-х годов, а начал «играть» с компьютерами еще в 70-х годах прошлого века.
Читать дальше →
Total votes 4: ↑4 and ↓0+4
Comments2

Самые громкие кибер-атаки на критические инфраструктуры

Reading time12 min
Views33K


Одна из самых сильных сторон нашего современного развитого общества является также одним из самых главных его недостатков. В нынешнем взаимосвязанном мире развитые и высокотехнологичные социумы сильно зависят от работы ряда служб и сервисов, которые в настоящее время стали жизненно необходимыми.

Определенная инфраструктура обеспечивает нормальную работу основных служб и производственных систем в любом обществе. Поэтому сбой в их работе в силу естественных причин, технических неполадок или преднамеренных действий может иметь серьезные последствия для поставки ресурсов или работы критических служб, не говоря уже об угрозе безопасности.

В последние годы во всем мире неуклонно растет уровень кибер-преступности.
Развитие Интернета и цифровая трансформация общества представляет собой «палку о двух концах», т.к. все это дает определенные возможности для преступников. Но что может произойти, если критически важные сети станут целью для преступного сообщества?
Читать дальше →
Total votes 16: ↑13 and ↓3+10
Comments23

Какую информацию отправляют и хранят в облаке EPP и EDR решения

Reading time6 min
Views2K


Наравне с частыми нововведениями в законе о персональных данных и усилением роли государства в этом вопросе, возникают вопросы относительно политик конфиденциальности различных вендоров. И стоит ли доверять производителям ПО свои персональные данные? Тем более, интересно знать, какую информацию собирают, передают и хранят антивирусные вендоры в облаке. В этой статье рассмотрим данный вопрос на примере облачного решения безопасности для корпоративных клиентов Panda Adaptive Defense [360] (консоль централизованного управления которого также находится в облаке).

Читать дальше →
Total votes 3: ↑3 and ↓0+3
Comments0

Как можно централизованно управлять всеми мобильными устройствами в компании

Reading time16 min
Views19K

В современную эпоху BYOD и мобильности сотрудников предприятий вопросы MDM становятся все актуальнее. Каким образом можно решить данный вопрос с помощью RMM-решений?


Читать дальше →
Total votes 14: ↑14 and ↓0+14
Comments1

Зачем и как переносить безопасность корпоративной электронной почты в облако. Часть 2

Reading time18 min
Views4.6K

В первой части данной статьи мы рассказывали про основные проблемы и потребности предприятий, связанные с обеспечением безопасности электронной почты, а также общие преимущества и недостатки SaaS-решений по защите корпоративной почты. Собственно говоря, мы попытались ответить на вопрос «зачем».

Вторая часть статьи уже посвящена сугубо техническому вопросу «как»: здесь мы покажем основные шаги по предварительной настройке SaaS-решения безопасности электронной почты на примере Panda Email Protection. Осуществив предварительную настройку, уже можно будет смело переключать mx-записи домена и наслаждаться «чистой» почтой.
Читать дальше →
Total votes 10: ↑8 and ↓2+6
Comments8

Зачем и как переносить безопасность корпоративной электронной почты в облако. Часть 1

Reading time13 min
Views5.3K

Защита электронной почты в облаке позволяет получить целый ряд преимуществ, которые положительно влияют на эффективность работы компании, хотя до сих пор такой подход вызывает целый ряд опасений. Но так ли страшен черт как его малюют? Стоит ли и Вам присмотреться к таким возможностям?
Читать дальше →
Total votes 11: ↑6 and ↓5+1
Comments1

AtomBombing: чем опасна новая угроза для Windows и как защитить себя

Reading time4 min
Views5.5K


Несколько дней назад эксперт по безопасности Тал Либерман из компании enSilo показал новую технику внедрения кода, которая влияет на все версии Windows вплоть до Windows 10. В силу природы данной техники, к сожалению, вряд ли он может быть пропатчен. В данной статье я хотел бы пролить свет на данную атаку и на ее последствия, а также рассказать, что можно сделать, чтобы защитить себя.
Читать дальше →
Total votes 22: ↑9 and ↓13-4
Comments9

TrickBot – новая спамовая атака на компании

Reading time2 min
Views6.3K


2 ноября мы стали свидетелями новой спамовой кампании, в рамках которой в компании из Великобритании отправлялись электронные письма с вложенным документом Word. Каждое почтовое сообщение имело тему «Companies House – new company complaint», а вложенный вордовский документ был с названием «Complaint.doc». Когда пользователи открывали этот файл, то вот что они видели:
Читать дальше →
Total votes 9: ↑7 and ↓2+5
Comments6

Уязвимости в прокси-соединении: как антивирусы снижают безопасность интернет-браузера

Reading time3 min
Views8.8K


Традиционно, браузеры включают в себя утилиты для проверки сертификатов, выданных веб-сайтами, что позволяет им убедиться в их подлинности.

В идеале решения безопасности должны быть полностью прозрачны: они не должны устанавливать какой-либо тип сертификата и не использовать техники перехвата (например, man-in-the-middle через TLS-прокси) для анализа соединений пользователей. Благодаря этому можно избежать инцидентов, связанных с различными соответствующими уязвимостями, сводя к минимуму влияние на производительность соединения для устройств.

Однако не все антивирусные системы являются тем, чем они кажутся, и многие из них часто являются более опасными, нежели полезными для кибер-безопасности пользователей, что было заявлено в недавнем исследовании Университета Конкордия (Монреаль, Канада). Его авторы пришли к выводу, что в наши дни многие антивирусы снижают порог безопасности интернет-браузера.
Читать дальше →
Total votes 15: ↑9 and ↓6+3
Comments23

Запись вебинара «Легкая облачная защита корпоративной сети с низкой полной стоимостью владения»

Reading time1 min
Views1.1K
Предлагаем Вашему вниманию запись вебинара от 24 марта 2016г «Легкая облачная защита корпоративной сети с низкой полной стоимостью владения»



На мероприятии Вы узнаете, как с помощью облачного SaaS-решения Panda Endpoint Protection* можно обеспечить эффективную централизованную ИТ-защиту всех устройств в компании, независимо от их местоположения.

Рассматриваемые вопросы:
• Почему облачные технологии и решения?
• Функциональные возможности
• Преимущества для предприятия
• Схема лицензирования

*Компания Panda Security специализируется на облачных решениях информационной безопасности и предлагает корпоративные SaaS-решения Panda с 2004 года.
Total votes 9: ↑4 and ↓5-1
Comments0

Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»

Reading time1 min
Views2.8K
14 апреля 2016г в 12:00 (мск) приглашаем Вас на бесплатный вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз».

На вебинаре мы расскажем об единственном облачном EPP+EDR продукте Panda Adaptive Defense 360, который позволит защитить ваше предприятие от шифровальщиков, APT, новых и скрытых угроз.

Решение позволяет получить полный контроль над происходящими в сети процессами и узнать: откуда пришла угроза, где появилась, что пыталась сделать, к каким файлам обращалась, куда и что отправляла и пр.

Докладчик: Алексей Паздников, Panda Security* в России.

Зарегистрироваться



Читать дальше →
Total votes 7: ↑2 and ↓5-3
Comments34

Как Google «чистит» свою сеть от вредоносных публикаций

Reading time3 min
Views4.4K


Мы все устали от надоедливых баннеров, всплывающих окон и раздражающих рекламных объявлений, которые пытаются обмануть и получить какую-либо нашу информацию при поиске в Интернете. Впрочем, если бы не Google, все было бы намного хуже.

Только в прошлом году крупнейший поисковик отключил свыше 780 000 рекламных объявлений, которые не соответствовали политике конфиденциальности компании. Эта цифра показывает, что Google все более обеспокоен удалением такого рода рекламы со своих страниц: в 2014 году он блокировал 524 000 рекламных объявлений, что почти на треть меньше, чем в 2015 году. На самом деле, компания заявила, что в ее штате свыше 1000 сотрудников занимаются
Читать дальше →
Total votes 4: ↑2 and ↓20
Comments7

WhatsApp разрешит пользователям проверять сообщения с помощью QR-кода

Reading time1 min
Views5.4K


Разработчики WhatsApp собираются предложить новый инструмент, позволяющий миллионам пользователей этого приложения проверять достоверность сообщений с помощью новой системы шифрования, которая подразумевает сканирование QR-кода.

По данным XatakaAndroid, разработчики WhatsApp опубликовали различные предложения
Читать дальше →
Total votes 4: ↑1 and ↓3-2
Comments8

Все, что необходимо знать о растущей популярности Malvertising

Reading time3 min
Views6.8K


Каждое утро в обязательном порядке Вы проверяете Вашу почту, читаете новости, просматриваете Ваши аккаунты в соцсетях. При этом вполне вероятно, что Вы столкнетесь с несколькими всплывающими окнами, содержащими рекламу, которые Вы быстро закроете, т.к. они только действуют на нервы.

Но вероятно, что Вы еще не знаете о том, что эти раздражающие рекламные объявления могут установить на Ваш компьютер вредоносную программу без Вашего ведома или без ведома компании, которая
Читать дальше →
Total votes 12: ↑7 and ↓5+2
Comments3

Новая уязвимость в WhatsApp: волна смайликов, которые могут блокировать приложение

Reading time2 min
Views41K


Смайлики стоят тысячи слов, по крайней мере, когда Вы пользуетесь WhatsApp. Мы уже привыкли выражать свои мысли и чувства с помощью этих колоритных персонажей – будь то улыбающиеся лица, какие-то предметы или даже животные, а потому порой даже сложно представить общение без них. На само деле, в рамках недавнего исследования Swiftkey, проведенного в США, удалось выяснить самые популярные смайлики в каждом из штатов, причем в некоторых из них исследователи получили очень необычные результаты, как например,
Читать дальше →
Total votes 16: ↑10 and ↓6+4
Comments23

Компания Apple применила меры безопасности после провального года

Reading time3 min
Views14K


После волны инцидентов с нарушением безопасности, компания Apple сделала определенные шаги для того, чтобы в 2016 году не повторились проблемы с ее программным обеспечением, которые все могли наблюдать в последние месяцы. Были применены меры безопасности вместе с обновлениями ее операционных систем для мобильных устройств (iOS) и Mac (OS X), ее телевизионного сервиса (Apple TV), веб-браузера Safari, а также операционной системы для ее нашумевших смарт-часов (watchOS).

Этот шаг был обусловлен тревожным числом уязвимостей, которые присутствовали в ее программном обеспечении. Чтобы дать некоторое представление о той ситуации, в которую попала Apple, когда были выпущены обновления для версии 9.2 операционной системы iOS, то необходимо сказать, что было обнаружено свыше 50 инцидентов безопасности, в то время как количество проблем с OS X достигло свыше сотни.

Apple выпустила
Читать дальше →
Total votes 26: ↑15 and ↓11+4
Comments16

Information

Rating
Does not participate
Location
Россия
Registered
Activity