• Функция PC Tuneup в антивирусах Panda для оптимизации работы ПК



    Со временем вполне нормально, что производительность Вашего ПК падает, т.к. на нем копятся ненужные файлы, которые сокращают пространство, доступное на жестком диске.

    Кроме того, фрагментация файлов, которая также может занимать продолжительное время, вносит свою лепту в замедлении производительности Вашего ПК. Учитывая все это, рекомендуется периодически осуществлять очистку Вашего ПК, уничтожая нежелательные файлы и пр.

    Понимая, что мы не сможем Вам предоставить новый ПК, мы предлагаем решение, которое
    Читать дальше →
  • Panda Adaptive Defense 360: адаптация IT-защиты к новым потребностям предприятий



      Панорама вредоносных программ

      За последние годы панорама вредоносных программ претерпела серьезные изменения: во-первых, стремительно выросло число угроз в обращении, а во-вторых, они стали более сложными для обнаружения. В наши дни ежедневно появляются сотни тысяч новых вариантов вредоносных программ, при этом методы преодоления систем защиты и маскировки угроз стали намного более изощренными, в результате чего корпоративные сети стали более уязвимы перед целенаправленными атаками и угрозами «нулевого дня», чем
      Читать дальше →
    • Мысли кибер-преступника: что он ищет и почему выбрал Ваше предприятие?

      • Перевод


      Один из первых шагов, которые необходимо предпринять, чтобы гарантировать недоступность Вашей личной информации, — это попытаться понять причины, которые побуждают хакеров и кибер-преступников делать то, что они делают: каковы их мотивы? Политика? Деньги? Слава? Или это просто уверенность в том, что им все сойдет с рук? Что влияет на их поступки и возможные действия?

      Что движет хакером?

      Учитывая важность получения ответов на данные вопросы, компания Thycotic, работающая в сфере кибер-безопасности, провела опрос 127 хакеров на конференции Black Hat USA в 2014 году.

      51% опрошенных заявили, что их основной мотивацией был
      Читать дальше →
      • –10
      • 5,1k
      • 8
    • Как защитить Вашу компанию от атак нулевого дня

      • Перевод


      Любая атака, которая использует преимущества «окна возможностей» в результате недавно обнаруженных уязвимостей, — называется атакой нулевого дня. Другими словами, речь идет об оперативно выполняемой атаке, которая осуществляется кибер-преступниками раньше, чем эксперты безопасности смогут устранить данную уязвимость… или даже прежде, чем они узнают о данной атаке.

      Любая атака такого типа – это мечта любого хакера, т.к. она гарантирует
      Читать дальше →
    • Преимущества управляемого сервиса безопасности

      • Перевод


      В корпоративной среде кибер-угрозы становятся все более и более изощренными, стандарты безопасности – более сложными, а бюджеты – все меньше и меньше.

      Технологический мир на работе больше не ограничивается серверами, рабочими станциями или почтовыми аккаунтами, и теперь нам необходимо учитывать также мобильные устройства и принцип использования собственных устройств на рабочем месте BYOD (Bring Your Own Device). Кроме того, нам необходимо быть в курсе проблем, которые могут возникнуть в рамках новых тенденций (таких как социальное медиа) и степени их влияния на безопасность наших корпоративных сетей.

      Все это приводит к серьезному стрессу на предприятиях, когда речь идет о мониторинге и управлении информационной безопасностью.

      Что такое управляемые сервисы безопасности?

      В настоящее время на рынке существуют новые серии
      Читать дальше →
    • Осторожно, Ваши смарт-часы могут раскрыть то, что Вы делаете на Вашем компьютере

      • Перевод


      Если Вы не знали об этом, то по данным последнего отчета, опубликованного International Data Corporation, продажи смарт-часов выросли на 200% в течение первого квартала этого года, в результате чего было продано свыше 11 миллионов штук.

      Мало того, что эти гаджеты привлекают покупателей, но они также привлекают внимание и кибер-преступников. Мы уже предупреждали Вас несколько раз об уязвимостях в смарт-часах, но группа исследователей из Университета штата Иллинойс (США) недавно обнаружили новый
      Читать дальше →
      • +13
      • 15,4k
      • 8
    • Достаточно лазерной указки, чтобы запутать так называемый «смарт-автомобиль»

      • Перевод


      Помимо радаров, камер или GPS-системы, Google решил установить на крышу своего беспилотного автомобиля также мощный глаз, способный иметь обзор на 360 градусов. Вышеупомянутый глаз — это LIDAR (Light Detection and Ranging), который способен измерять расстояния с помощью лазерного света, в результате чего формируется 3D-карта всего, что окружает автомобиль.

      Несмотря на эту технологию, которая позволяет автомобилю ехать по дороге без водителя, исключая любые ошибки, свойственные людям-водителям, тем не менее, производители таких автономных машин пока не празднуют победу, т.к. сенсоры LIDAR не являются полностью безупречными. Джонатан Пети, эксперт по безопасности, продемонстрировал их уязвимости и показал, что их можно достаточно легко обмануть.
      Читать дальше →
    • Основные сертификаты информационной безопасности для ИТ-специалистов и предприятий

      • Перевод


      Даже если просто просматривать заголовки новостей, то этого достаточно, чтобы понимать: в сфере информационной безопасности постоянно появляются новые угрозы и уязвимости. А потому предприятиям крайне важно иметь возможность осуществлять подготовку своих профессионалов в области безопасности в таком объеме, как того требует их стратегия ИТ-управления.

      Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры безопасности (и продемонстрировать своим клиентам чувство безопасности)?
      Правильные решения – это сертификаты безопасности, которые допускают сочетания минимальных требований, стандартизированного языка и профессионального кодекса этики.

      Если мы, как специалисты и руководители предприятий решили взять курс в управлении ИТ-безопасностью, то рекомендуется выбирать сертификаты ведущих международных и независимых организаций. С учетом этого, в данной статье мы приводим некоторые из доступных наиболее серьезных сертификационных программ:

      CISA / CISM
      CISA и CISM– это две основные аккредитации, выдаваемые ассоциацией
      Читать дальше →
    • Новая афера: платить биткоинами, чтобы сохранить взломанный телефон

      • Перевод
      image

      Департамент по расследованию преступлений в сфере телекоммуникаций Гражданской гвардии Испании предупредил о новом типе мошенничества, которое направлено на мобильные телефоны. В рамках данной аферы кибер-преступники сообщают, что взяли под контроль Ваше устройство и угрожают раскрыть Вашу личную информацию тем, кто присутствует в Ваших контактах.

      Предупреждения рассылаются по электронной почте и выглядят подобно этому:

      image

      В этом письме они сообщают, что дают Вам 48 часов на перевод двух биткоинов
      Читать дальше →