Статей:
275
Внимание к Wi-Fi: «злые двойники» точек доступа
Даже те точки доступа к Wi-Fi, которые кажутся безопасными, могут оказаться не теми точками доступа, к которым мы пытаемся подключиться. Речь идет про «злых двойников».
Mozilla выпустила свой рейтинг конфиденциальности гаджетов. Чем он может быть интересен для Вас?
Mozilla проанализировала и оценила ряд популярных подключенных к Интернету гаджетов и устройств с точки зрения конфиденциальности.
Каковы проблемы проведения Threat Hunting?
Атаки без использования вредоносных программ набирают все большую популярность, а их дальнейшее развитие является одним из ключевых прогнозов PandaLabs на 2019 год.
Хакерская группа The Dark Overlord угрожает утечкой документов 9/11
Хакерская группа заявила, что украла данные, которые дадут ответы о теориях заговора, стоящие за атакой 11 сентября 2001 года.
С наступающим Новым 2019 годом и Рождеством!
Поздравляем всех с наступающим Новым годом!
Spectre возвращается? Процессоры снова в центре внимания
Мы начали 2018 год с реального кошмара: две уязвимости Meltdown и Spectre. Кажется, что заканчивать этот год нам также придется этой проблемой
4 угрозы для мобильных устройств, с которыми будем бороться в 2019 году
Кибер-атаки могут использовать корпоративные мобильные устройства сотрудников. По этой причине компании должны знать о ряде рисков для безопасности мобильных устройств.
Европейская компания, которая защищает мир
В 2018 году Panda Security активно работала в рамках институциональных инициатив и предпринимала активные действия в направлении европейского цифрового суверенитета
Хакеры украли номера социальных страховок сотрудников NASA
Национальное Агентство США по аэронавтике и исследованию космического пространства НАСА (NASA), сообщило, что еще в октябре 2018 года хакеры могли иметь несанкционированный доступ к конфиденциальной информации сотрудников Агентства
Threat Hunting – растущая потребность для предприятий
Threat Hunting приобретает репутацию эффективного способа защиты корпоративной информационной безопасности, поскольку компании должны работать над своей защитой постоянно, не дожидаясь возникновения атак