Новая версия корпоративных решений Panda на базе Aether (релиз XI) предоставляет защиту для Windows на ARM

Вышла новая версия корпоративных решений Panda на платформе Aether для защиты конечных устройств, которая помимо прочих улучшений повышает уровень защиты и поддерживает новые процессоры и платформы
Читать далее

Знаете ли о влиянии коронавируса COVID-19 на ландшафт угроз безопасности?

Отчет об Интернет-безопасности за 3 квартал 2020 года проливает свет на тенденции угроз во время пандемии коронавируса COVID-19, растущие сетевые атаки, вредоносные программы, нацеленные на американские SCADA-системы, и многое другое
Читать далее

16 аппаратных и программных платформ взломаны за считанные минуты. Соревнование или будни?

Компании должны использовать передовые решения, позволяющие им правильно классифицировать процессы и контролировать доступ к конфиденциальной информации во избежание любых проблем
Читать далее

Холодная кибер-война и геополитика: какое оружие может защитить конечные устройства?

Пандемия коронавируса COVID-19 сопровождается еще одной связанной с ней угрозой – кибер-терроризмом. Узнайте больше о том, как защитить конечные устройства предприятия
Читать далее

Искусственный интеллект – прорывная технология в информационной безопасности

Искусственный интеллект формирует основу самых передовых интеллектуальных решений в области информационной безопасности и является ключевым элементом в работе новой модели защиты
Читать далее

Пять ключевых моментов для устранения брешей безопасности

Обеспечить реальную  защиту предприятия с самым широким спектром передовых технологий расширенной информационной безопасности может  решение Panda Adaptive Defense 360
Читать далее

Zerologon – дыра безопасности в службе Windows Netlogon. Меры для защиты от критических уязвимостей

Чтобы убедиться, что ваша позиция в области информационной безопасности соответствует поставленной цели, вы должны быть уверены, что системы обновлены и что соответствующие патчи были установлены
Читать далее

4 ключевых направления, которые должны быть учтены во всех политиках информационной безопасности

Одной из разумных практик является поиск продуктов, которые упрощают решение наиболее распространенных задач кибер-безопасности, автоматизируя максимальное количество процессов
Читать далее