Статей:
65
Атаки нулевого дня: кибер-эквивалент коронавируса COVID-19
Чтобы минимизировать и смягчить угрозу от зашифрованных вредоносных программ нулевого дня, существует ряд стратегий, которые должны учитываться при планировании защиты информационной безопасности организации
Инсайдеры Twitter? Не получите обвинения в шпионаже из-за ваших сотрудников
Имея правильную стратегию и передовые решения в области информационной безопасности, ваша компания, также как и Twitter, может быть защищена от всех внутренних и внешних угроз
Новые носимые устройства Garmin атакованы шифровальщиком
Чтобы эффективно противостоять новым угрозам, такие компании как Garmin нуждаются в защите от сложных угроз и направленных атак, способной обнаруживать любое аномальное поведение.
Не позволяйте шифровальщикам убить ваш бизнес!
Шифровальщики постоянно совершенствуются для обеспечения своей живучести и высокой эффективности. Узнайте 5 основных советов, как защитить свой бизнес от этой угрозы
EMOTET снова появился после нескольких месяцев затишья
В своем последнем появлении Emotet вернулся к одному из своих любимых векторов атак: массированная спам-кампания с вредоносными ссылками или вложениями
Microsoft захватывает контроль над доменами, используемыми в фишинговых атаках
Фишинговая операция была уникальна тем, что атака не перенаправляла пользователей на веб-сайты, которые подделывали страницу входа в Office 365, а действовала иначе
Решения Panda Security получили в OPSWAT сертификат Gold Anti-malware
Panda Security получила «золотую» сертификацию OPSWAT в категории защиты от вредоносных программ благодаря своим передовым корпоративным EPP и EDR-решениям информационной безопасности
Опасность, скрывающаяся у всех на виду: риски, которые могут представлять ваши приложения
Узнайте подробнее о вредоносном использовании легитимных приложений, самых распространенных способах проведения безфайловых атак и методах, обеспечивающих защиту компании от подобных угроз
Кибер-атака без использования вредоносного ПО
Данные доступа к 515 000 серверов, роутеров и IoT-устройств появились на одном известном хакерском форуме. Эти данные могут быть использованы для проведения malwareless-атак, при которых не используется вредоносное ПО.
IT Pro присудил Panda Adaptive Defense 360 пять звезд и награду «Выбор редактора»
Один из ведущих порталов Великобритании о корпоративных информационных технологиях IT Pro опубликовал обзор решения Panda Adaptive Defense 360, оценил решение на пять звезд и присудил знак «Выбор редактора»