Официальные сертификаты повышают доверие к Panda и выделяют преимущества

Эволюция технологий и модели безопасности Panda признана рынком и аналитиками и экспертами по ИБ, в результате чего компания получила различные официальные сертификаты
Читать далее

Дефект безопасности в Cortana позволяет взломать Ваш ПК

Недостаток безопасности в новом виртуальном помощнике Microsoft Cortana может использоваться хакерами для запуска скриптов или исполняемых файлов с USB-«флэшки
Читать далее

Может ли хакер заблокировать Ла-Манш?

Обновления экосистем безопасности в судоходной отрасли, похоже, потерялись где-то в пучинах океанов. В открытом море и океане все еще применяются инструменты и меры безопасности, которые в других отраслях устарели еще несколько лет назад, а это означает, что суда могут быть ограблены, взломаны и даже потоплены.
Читать далее

Охотник становится жертвой: как работает кибер-контрразведка

: Контрразведка в качестве отправной точки имеет простой посыл: если кто-то атакует вашу компанию, то лучшая оборона – это хорошее нападение.
Читать далее

Взлом Hola VPN направлен против пользователей MyEtherWallet

Известный интерфейс криптовалютного кошелька MyEtherWallet (MEW) через Twitter призвал своих пользователей, которые использовали Hola VPN 9-10 июля, немедленно перевести все свои денежные средства на совершенно новую учетную запись.
Читать далее

Утечка данных могла раскрыть данные 120 миллионов пользователей Facebook

Утечка была замечена молодым этическим хакером, обратившим внимание на персональную информацию пользователей Facebook, которая была оставлена открытой и легко доступной третьим лицам для изучения и использования
Читать далее

Нарушения данных против шифровальщиков: в чем отличия?

Теперь кибер-преступники используют хакерские атаки и инсайдерские атаки для получения доступа к конечным устройствам и извлечения данных из корпоративных сетей – в результате этого происходит нарушение данных. Нарушение данных, при котором данные удерживаются до получения выкупа, - это не то же самое, что атака шифровальщика.
Читать далее