XENOTIME угрожает критической инфраструктуре
XENOTIME – это APT-угроза, которая атакует объекты критической инфраструктуры. Сейчас она начала исследовать сети электроэнергетических компаний в США и Азиатско-тихоокеанском регионе
Авиакомпания National Airways Corporation защитила себя от сложных кибер-угроз
Panda Adaptive Defense 360 обеспечивает защиту NAC от традиционных и сложных угроз, таких как эксплойты, инсайдерские и хакерские атаки
Раскрыта дата презентации Samsung Galaxy Note 10
Фанаты Samsung взволнованы: корейский технологический конгломерат планирует показать Galaxy Note 10 менее чем через семь недель
Новый модуль Panda Full Encryption для защиты данных от кражи и утечки
Шифрование данных является вторым важным фактором снижения возможного ущерба от кражи или утечки конфиденциальных корпоративных данных
6 кибер-угроз: история вредоносных программ в одном ноутбуке
Создан ноутбук, который содержит шесть наиболее опасных образцов вредоносных программ в истории кибер-преступлений, проданный за миллион долларов.
GoldBrute – ботнет, который ищет RDP-соединения
GoldBrute – это ботнет, который в настоящее время сканирует Интернет, осуществляя активный поиск машин с Windows, где включено соединение к удаленному рабочему столу (Remote Desktop Protocol, RDP)
Виртуальная реальность – это не только игры
Большинство людей думают о виртуальной реальности как о захватывающих играх, однако это намного больше
Malvertising или вредоносная реклама: что это такое и как себя защитить
Что такое malvertising, как он работает и как защитить свое устройство, чтобы не стать жертвой этой угрозы
Как Google отслеживает вас?
Иногда сложно понять, как много о вас знает Google. Google – это не просто самая популярная поисковая система в мире: за последнее десятилетие этой компании удалось достаточно глубоко внедриться в повседневную жизнь людей.
Вредоносная программа Emotet стоит за 45% вредоносных сайтов
Emotet, известный как «ночной кошмар» для глобального банкинга, обычно используется для кражи регистрационных данных и рассылки спама, но он также может использоваться для шифрования всей сети