Как Endpoint Detection and Response привел к Threat Hunting
Вместо того чтобы реагировать на угрозы со стороны вредоносных программ постфактум, аналитики безопасности Panda Security активно участвуют в охоте на угрозы в рамках Threat Hunting
Нужно ли выбрасывать проводной зарядник?
Теперь новые смартфоны поддерживают беспроводную зарядку. Стоит ли выбросывать старые зарядные кабели? Рассмотрим плюсы и минусы.
Panda Security получила статус Citrix Ready
Panda Adaptive Defense 360 теперь является проверенным и рекомендованным решением, способным помочь пользователям Citrix усилить свои позиции в области безопасности
Почему люди все еще становятся жертвами интернет-мошенничества?
В Интернете очень много дезинформации, но при этом можно достаточно легко проверить, правда это или нет. Однако почему мы так часто попадаемся на этот обман?
Министерство юстиции судится с Эдвардом Сноуденом из-за книги
17 сентября Эдвард Сноуден выпустил книгу под названием “Permanent Record”, из-за которой Министерство юстиции США подало на него в суд
Island hopping: правило «хорошего тона» среди кибер-преступников
Кибер-преступники использовали тактику под названием island hopping для выполнения атаки шифровальщика на 22 местных органа власти в штате Техас (США)
Резюме – идеальный инструмент для доставки вредоносной программы
Специалисты по информационной безопасности обнаружили новую фишинговую кампанию, в которой резюме, отправленное в виде вложения в письмо, используется для доставки трояна удаленного доступа
Насколько безопасен новый iPhone 11?
Новая серия устройств iPhone 11 уже стала доступна для предварительного заказа с 13 сентября, а начало продаж планируется на 20 сентября
Треть сотовых номеров американцев доступна на открытом сервере
Примерно 133 миллиона номеров сотовых телефонов, зарегистрированных в США, оказались в числе 419 миллионов записей, найденных на сервере со свободным доступом
LYCEUM и опасности спеарфишинга
Обнаружена новая угроза APT под названием LYCEUM, компрометирующая нефтегазовые компании Ближнего Востока за счет использования тактик спеарфишинга для получения доступа