|
Новини
HOTLIST Е НАЙ-НОВАТА INSTAGRAM ФИШИНГ АТАКА
Фишинг, наречен The HotList, е най-новата измама, която понастоящем си проправя път през Instagram. Тази измама се преструва, че е
RANSOMWARE – СЕДМИЧЕН ОБЗОР
През миналата  седмица ни се представи  нов играч на терена на рансъмуера, наречен RobbinHood и  насочен към компании. Този рансъмуер
подслушване по телефона
Подслушват ли ви телефона
Подслушването на телефони е важен инструмент в борбата с престъпността. Полицията и службите за сигурност редовно ще следят телефонните обаждания
ransomware обзор
Ransomware – обзор
Изминалите седмици бяха доста натоварени, като бяха пуснати няколко декриптора, много варианти на съществуващи ransomware, както и няколко разкрити разработчика.
поверителност на електронното гласуване
Възможно ли е да се гарантира поверителността на електронното гласуване?
– Критичните инфраструктури се превърнаха в един от големите вектори за атака на киберпрестъпниците. – Създаването на гъвкави и цялостни
нов зловреден софтуер
Нов зловреден софтуер, засягащ здравеопазването
Нов зловреден софтуер, способен да промени резултатите от медицинските сканирания, е разработен от група изследователи в центъра за киберсигурност на
Earworm APT28
Kои са Earworm и APT28?
Има група киберпрестъпници, които наистина правят нещата трудно за НАТО. Групата се нарича Earworm и през последните няколко години прави
Какво представлява Pharming
Киберпрестъпниците непрекъснато адаптират техниките си за по-ефективно проникване в нашите устройства или сметки. Pharming е по-нова и по-сложна техника. Какво
SS7
SS7 – сериозна уязвимост в телекомуникациите
Февруари 2019. В британската банка Metro Bank, е открит сериозен проблем: някой има достъп до информация за клиенти. По-конкретно, това
член 13
Член 13, Авторско право и свобода на интернет
Текущите усилия за регулиране на използването на интернет в Европейския съюз създадоха сериозно и широкообхватно законодателство. Общият регламент за защита
Не можете да се скриете в интернет
Не можете да се скриете в интернет
Повече от 2,3 милиарда гигабайта интернет данни се създават всеки ден. Следите от данни, които оставяме – чрез публикациите в
черният пазар
Черният пазар продава над 60 хиляди цифрови идентичности
Черният пазар продава над 60 хиляди цифрови идентичности на стойност $ 5- $ 200 Повече от 60 000 откраднати цифрови
Преди летните отпуски
Преди летните отпуски: две трети от сайтовете за он-лайн резервации пренасочват чувствителна информация
Услугите на трети страни, които се изпълняват на повечето уебсайтове за хотелски резервации, имат достъп до информация на гости, включително
G0d срещу Германия
GОd срещу Германия
GОd срещу Германия: Как киберпрестъпник – аматьор разтърси държавата На 4.1.2019 Германия се събуди в медийна буря. Лични данни, имейли,
winrar рансъмуер
Внимавайте с компресирани файлове: JNEC, новият WinRAR рансъмуер
Компресираните файлове се оказаха безкрайно полезен инструмент сред потребителите, като може би с най-големият успех за бизнесът. Фактът, че много
TEMPEST и EMSEC
TEMPEST и EMSEC: Възможно ли е да се използват електромагнитни вълни в кибератаки?
Неотдавна Венецуела претърпя серия от изключвания, които оставиха 11 държави без електричество. От самото начало правителството на Николас Мадуро заяви,
Само 45% от мениджърите считат киберсигурността за важна
Размерът на кибератаките се е увеличил значително през последната година. Въпреки това, почти 9 от 10 компании (87%) нямат достатъчен
интернет измама
Измами в социалните медии и как да ги забележим
Не е тайна, че хората обичат социалните медии. Независимо дали е Facebook, който има над 2 милиарда активни потребители към
лице разпознаване
Как Софтуерът за разпознаване на лице ви следва
Общият регламент за защита на данните (GDPR) помогна на потребителите да разберат по-добре как личните им данни се събират и
автомобили защитени с киберсигурност
Никълъс Ми, класически автомобили, защитени с напреднала киберсигурност
Една от най-радикалните промени, нанесени от цифровата трансформация в автомобилната индустрия, е пристигането на свързаната кола. Тази технология, която някога
НОВ ЗАКОН ЗА ЗАЩИТА НА ЛИЧНИТЕ УСТРОЙСТВА НА АМЕРИКАНСКИТЕ СЕНАТОРИ ОТ ХАКЕРИ
Американските сенатори и техният персонал ще получат помощ от Сенатската служба по въоръжение (SAA) за защита на техните акаунти и
christ church
МАНИФЕСТЪТ ОТ КРАЙСТЧЪРЧ
Модифицирана версия на циркулиращия онлайн Манифест на стрелеца от  Крайстчърч включва полезен товар, който презаписва главния зареждащ запис в Windows,
Backdoored Update
Атака на веригата за доставки
Хакерите обикновено разчитат на измама и груба сила, за да проникнат в компютъра през задната врата. Но има една форма
уязвимост на windows
Нова уязвимост на Windows, използвана от киберпрестъпниците
CVS (Common Vulnerabilities and Exposures) е система, която регистрира и предоставя информация за известни уязвимости в компютърните системи. Според CVS
passwords leaking
Glitch разкрива паролите на приблизително половината милиарда Facebook и Instagram потребители ( Passwords Leaking )
В четвъртък един анонимен източник, който твърди, че е служител на Facebook, разкри, че паролите на стотици милиони хора са
hitlist
13 ГОДИШЕН Е ЗАПОДОЗРЯН, ЧЕ Е ХАКНАЛ УЧИТЕЛСКИ АКАУНТ И Е СЪЗДАЛ „ЧЕРЕН СПИСЪК“ (Hitlist) СЪС СЪУЧЕНИЦИ
13-годишно дете от Калъмбъс Сити, Охайо, се разследва по подозрение, че е използвал удостоверенията на учител, за да проникне в
1600 гости на хотели в Южна Корея са станали жертва на скрити камери (Hidden Cameras)
Четирима граждани на Южна Корея бяха задържани за тайно записване, предаване на живо и продажба на видеоклипове от шпионски камери
SANS Institute
SANS оцени Panda Adaptive Defense
Обсъждали сме идеята, че 100% защита е почти недостижима. Съществуват обаче защитни стратегии, които съчетават решения за защита, управлявани услуги
лични данни VPN
Как да защитите личните си данни
Интернет ни позволява да се свързваме с почти всеки, навсякъде. За някои правителства тази свързаност се разглежда като заплаха. Повечето
sextortion
Sextortion атака използва ЦРУ като параван
*Sextortion (сексторство) – форма на изнудване, когато извършителят заплашва да разкрие ваши интимни снимки или клипове  онлайн, освен ако не
LockerGoga
Рансъмуерът LockerGoga праща Norsk Hydro в ръчен режим
Един от най-големите производители на алуминий в света, Norsk Hydro, е бил принуден да премине към ръчни операции поради кибернетична
Ebay измама
Фалшива реклама на eBay в Google Search води до измами с техническа поддръжка
През изминалата седмица се проведе фалшива рекламна кампания в резултатите от търсенето с Google, която изглеждаше като законна реклама на
DNSSEC
Интернет е изложен на риск: защо ICANN настоява за използването на DNSSEC?
В света на киберсигурността има концепция, която е добре позната на повечето експерти: човек в средата(man-in-the-middle). Това, най-общо казано се
Android Antivirus
Имам ли нужда от антивирусен софтуер за Android?
Когато избирате мобилно устройство, трябва да имате предвид много фактори. От цената, функциите до външния вид. Тези детайли ви помагат
TikToK
TikTok удари с рекордна глоба за незаконно събиране на данни на деца
Приложението за споделяне на видеоклипове TikTok се съгласи на рекордните 5,7 млн. Долара глоба (малко над 5 млн. Евро) за
zero attack
Как да избегнем атаките Zero-day
IT екипът на една компания току-що инсталира важна актуализация на всичките си корпоративни устройства, така че всеки да може да
данни на юноши
Facebook насочва данните на юношите
Facebook винаги е бил в новинарските заглавия, като повечето новини са лоши. Последният скандал е свързан с изследователската програма, предназначена
Уязвимостите в критичната инфраструктура
Всеки бизнес сектор може да понесе кибератака. Но може би един от най-рисковите в това отношение е индустриалният сектор. Уязвимостта
Севернокорейски хакери
Севернокорейски хакери стоят зад криптоатаки
Подкрепените от Северна Корея хакерски групи стоят зад множество кибератаки, които оказват влияние върху финансовите институции и обмена на криптовалути,
Panda Hoax
Как да се пазите от публични заплахи
Тъй като възмущението и паниката около измамата на Момо намаляват, си заслужава да отнеме няколко минути, за да помислим за
BEC
Нова атака от типа BEC
Среща с главния изпълнителен директор? Всъщност това е Нова атака от типа BEC Една обикновена сутрин. Служител получава спешен имейл от
ерата на паролите
ЕРАТА НА ПАРОЛИТЕ Е КЪМ СВОЯ КРАЙ
WebAuthn се превърна в официален уеб стандарт за влизане в системата, заяви консорциумът между World Wide Web и FIDO Alliance
CryptoMix Clop рансъмуеър
CryptoMix Clop Ransomware
Открит е нов вариант на CryptoMix Ransomware, който добавя разширение .CLOP или .CIOP към криптираните файлове. Особено интересно е, че
Google play ADWARE
ПРОГРАМИ В GOOGLE PLAY, ЗАРЕДЕНИ С ADWARE, СИМУЛИРАТ ДЕИНСТАЛИРАНЕ
Три рекламни приложения, открити в Google Play, използват специален трик, за да гарантират, че остават на пострадалото устройство за по-дълго
мобилна сигурност
8 Съвети за мобилна сигурност за поддържане на безопасното устройство
Не е тайна, че използваната от нас технология може да ни направи цел за вируси и кибератаки, ако не се
Ново Firewall правило, въведено от Cloudflare
Ново Firewall правило, въведено от Cloudflare, за да блокира нови Drupal експлойти Опитите за експлоатация на критична уязвимост, открити в
Jokeroo рансомуеър
Jokeroo RaaS – ransomware като услуга
Jokeroo RaaS – Ransomware – as – a – Service – Рансъмуер като услуга Нов Ransomware-as-a-Service, наречен Jokeroo, се популяризира
momo challenge
Момо и тъмната страна на интернет
Нова популярна „игра“, наречена Момо, почти успя да изпревари Brexit от върха на новинарските бюлетини във Великобритания. Родителите, учителите и децата
topps3
Topps.com – изложен на атаката MageCart
Topps.com – сайт за колекционери спортни картички и търговия е изложен на атаката MageCart Миналата седмица колекционерската компания Topps издаде
block-chain
Влияние на Blockchain върху киберсигурността
Тази седмица разговаряме със Стефан Ателиевич, началник на отдел “Съдържание и общностен мениджър” в <BitFortune>. С богат опит в създаването
атаките през социалните медии
Атаките през социалните медии ежегодно генерират 3,25 милиарда долара
Атаките през социалните медии генерират 3,25 милиарда долара за Кибермошениците ежегодно Киберпрестъпниците стават все по-умни всяка година, когато става въпрос
kibersigurnost
Роман Рамирес за киберсигурността
Роман Рамирес е много добре познат в света на киберсигурността в Испания. Основател на RootedCon, най-важното събитие за сигурност в
Fake URL's
Google Chrome тества URL адреси
Успешна фишинг атака се основава на няколко фактора. Първо, спамерите трябва да убедят жертвите си да отворят фалшив имейл. След
DDos Ataki
Интелигентните домове са в огромен риск
40,8% от интелигентните домове имат поне едно устройство, уязвимо за отдалечени атаки, като една трета от тях са уязвими поради
powershell original
PowerShell, голям атакуващ вектор на злонамерен софтуер
Има някакъв злонамерен код, съхраняван някъде на един от компютрите в мрежата на нашата компания. Когато компютърът е включен, кодът
B0r0nt0K Ransomware
B0r0nt0K Ransomware иска $ 75,000 откуп, поразява Linux сървъри
B0r0nt0K Ransomware поразява Linux сървъри, като злоумишлениците искат $ 75,000 откуп Нов ransomware, наречен B0r0nt0K, криптира уеб сайтовете на жертвите и
Cr1pT0r
Cr1ptT0r Ransomware
Нов рансъмуер, наречен Cr1ptT0r, предназначен за вградени системи, е таргетиран към мрежово съхранявано (NAS) оборудване, изложено в интернет, за да
zurich vs mondelez
Zurich vs Mondelez
Юни 27, 2017 В испанските офиси на Mondelez, мултинационалната компания за сладкарски изделия, чиито марки включват Oreo, Chips Ahoy и
филми за корпоративна киберсигурност
Филми за корпоративната киберсигурност и кибер войната
Докато историите за нарушения и кибератаки станаха често срещано явление в новините сравнително отскоро, в Холивуд се интересуват от темата
изтичане на повече от 127 милиона потребителски данни- заглавна картинка
Изтичане на данни на над 127 милиона потребителя
Изтичане на данни на над 127 милиона потребителя беше наскоро оповестено. Изтеклата информация бе пусната за продажба в “dark web”
нови crypto jacking заплахи
Нови CryptoJacking заплахи
Нови crypto jacking заплахи бяха открити от излседователи по кибер сигурност от Акронис. Повече разкрития, отколкото се очакваше Изследователите от
Слабата връзка
Слабата връзка: използване на остарял софтуер
Слабата връзка: Защо спестяването на пари чрез използване на остарял софтуер излага на риск данните Новите компютри и софтуер могат
криптиран злонамерен софтуер
Криптиран злонамерен софтуер: заплаха, улеснена от GDPR?
Криптиран злонамерен софтуер се превръща в една от водещите заплахи. Една от положителните последици от повишената загриженост за личната и
Ransomware in City Hall
Ransomware в градската управа
Ransomware заплахите все още не са излезнали от арсенала на кибер престъпниците. През 2018 г. безспорната звезда в арсенала на
уязвимост в Linux
Уязвимост в Linux
Уязвимост в Linux на Canonical snapd daemon дава  Root достъп Изследовател е открил нова уязвимост, наречена “Dirty_Sock” в REST API
Ботнет атаки
Ботнет атаки
Ботнети: оръжия в телекомуникационната война 2016 г. Република Либерия, малка страна с едва 111 000 квадратни километра в източната част
Най-големият пробив на данни
Най-големият пробив на данни
Зашеметяващите 2,2 милиарда уникални записи, събрани в най-голямото изтичане на данни. Ако живеете в развита страна, или дори в развиваща
странна фишинг кампания
Странна фишинг камапния
СТРАННА ФИШИНГ КАМПАНИЯ ИЗПОЛЗВА ЛИНКОВЕ С 1000 ЗНАКА В ход е целенасочена кампания за фишинг, в която се посочва, че
backswap
Backswap и опасността от банкови троянци
В ръководството за оцеляване на кибернетичните атаки от 20 млрд. долара, които публикувахме през 2017 г., предупредихме колко опасни могат
„Вдовицата Скарлет“
„Вдовицата Скарлет“ завладява жертвите си чрез романтични измами
„Вдовицата Скарлет“ – вид скам кампания. Нерядко чуваме за секс тормоз, компрометиране на бизнес електронна поща (BEC) и за наследствените
windows malware
Windows Malware работи и на Mac компютри
Windows Malware работи на Mac компютри, заобикаля Gatekeeper Очевидно е, че ползването на пиратски софтуер води до големи рискове и
ransomware
Ransomware от картинка на Supermario
ПРИКАЧЕН ФАЙЛ ИЗГРАЖДА RANSOMWARE DOWNLOADER ОТ КАРТИНКА НА SUPERMARIO Беше открита злонамерена електронна таблица, която изгражда команда на PowerShell от
проблемите с windows 10 Update продължават
Проблемите с Windows 10 Update продължават
Потребителите на Windows 10 продължават да имат проблеми при изпълнението на Windows Update дори след като Microsoft заяви, че проблемът
нов злонамерен софтуер
Нов злонамерен софтуер поразява MAC устройства
НОВ ЗЛОНАМЕРЕН СОФТУЕР ОТСЯВА ДАННИ ЗА КРИПТОПОРТФЕЙЛИ, КРЕДИТНИ КАРТИ И ЛИЧНИ ДОКУМЕНТИ. НАЙ – ЗАСТРАШЕНИ СА МАС УСТРОЙСТВАТА CookieMiner е
етичен хакер е отрил уязвимости в magyar telekom
Етичен хакер е открил уязвимости в Magyar Telekom
Етичен хакер разкрива уязвимости, на Magyar Telekom, “награждават” го с осем години затвор. Етичен хакер, открил уязвимост в информационните системи
Пробив в данните на Airbus
Пробив в данните на Airbus
Пробив в данните на Airbus разкрива лични данни на служителите, служебни характеристики и служебни контактни форми Най-големият производител на въздухоплавателни
Трой Хънт: Най-голямото изтичане на данни в историята
Детайлите на най-малко 773 милиона души се появиха на безплатна облачна услуга за съхранение Детайлите на най-малко 773 милиона души
facebook
Ръцете на Facebook „светнаха“ с пари, взети от деца
Facebook таксува децата без знанието на родителите им. Според съдебни документи, част от съдебен иск от 2012 г., публикуван от
0-Day уязвимости оставят вратите на умните сгради широко отворени за киберпрестъпниците
Екип от изследователи откриха шест 0-Day уязвимости в протоколите и отделните компоненти, използвани в интелигентните сгради. Недостатъците могат да се
10-годишното предизвикателство превзема Интернет
Първите няколко дни от новата 2019 г. започнаха с нова лудост в социални медии, която превзе „стените“ на стотици милиони
Седемте най-сериозни нарушения на данни от 2018 година
Киберпрестъпленията нарастват всяка година и 2018 не беше изключение.  Киберпрестъпниците могат да променят своите методи за атака, техните цели или
Какво е Интернет на нещата?
Ние сме постоянно свързани в света, в който живеем днес. Представете си типичен „свързан” ден, като днес. Питаме Алекса за
Какво е защитна стена?
Вероятно сте чували думата „защитна стена“ няколко пъти през последните години. Имаше дори холивудски филм от 2006 г. със същото
Финландският Панел за потребителски спорове глоби Microsoft
Финландският Панел за потребителски спорове глоби Microsoft с 1100 евро
Финландският Панел за потребителски спорове глоби Microsoft с 1100 евро за ъпгрейд към Windows 10 против волята на потребител Откакто
Какви са предизвикателствата при извършването на “Лов на заплахи”?
Атаките срещу зловреден софтуер започват да набират сила в глобалния пейзаж на киберсигурността в продължение на месеци, а тяхното непрекъснато
GandCrab вече върви в комплект с Vidar Infostealer
GandCrab вече e в комплект с  Vidar Infostealer Киберпрестъпниците зад GandCrab са добавили инфостийлъра Vidar в процеса на разпространение на
Тенденции за антивирусна защита и киберсигурност през 2019г.
Както винаги, една нова година носи редица нови заплахи за киберсигурността. Ето и списък с най-важните тенденции, които трябва да
Европейската компания, която защитава света
Кибер атаките, както в частната, така и в публичната сфера, са се увеличили както по честота, така и по сложност.
spectre
Spectre може би се завръща?!
Spectre и Meltdown бяха едни от най-опасните уязвимости през изминалата 2018г. Предишната 2018 г. започна с 2 реални кибер опасности:
изтичане на информация NASA
Номерата на социалните осигуровки на служителите на НАСА в ръцете на хакери?
Изтичане на информация NASA,номерата на социалните осигуровки на служителите . Може би информацията е попаднала в ръцете на хакери!? Възможно
VPN срещу прокси
VPN срещу прокси сървър
VPN срещу прокси сървър- знаете ли какви са разликите? Докато преглеждате мрежовите настройки на вашия компютър или смартфон, често ще
тенденции в кибер сигурността
Тенденциите в кибер сигурността през 2019
2017 беше годината, в която думата “ransomware” спря да бъде термин, който е изключителен за експертите по киберсигурността и информационните
кибер одит
Балистичните отбранителни системи на САЩ се провалиха на одита за киберсигурност
При одита за киберсигурност балистичните отбранителни системи на САЩ се разкриха неефективни практики… Докладът на генералния инспектор на Министерството на
wi-fi 6
Wi-Fi 6 – какво представлява и кога се очаква
Wi-Fi 6 е наименованието за новото поколение на популярната технология за безжичен пренос на данни. Следващата година ще бъде важна
Защо ни е нужен надежден Device Control
Защо ни е нужен надежден Device Control в системата за киберзащита
Защо ни е нужен надежден Device Control в системата за киберзащита Изследователи от университета „Бен Гурион“ в израелския град Негев
ransomware новини
Ransomware новини
Ransomware новини от последният месец. Интересни неща се случиха от началото на месеца. Трябва да се отбележи, че китайски хакер
Как да намирате WiFi
Как да намирате WiFi където и да отидете?
Как да намирате WiFi, когато сте в чуждбина? Намирането на WiFi в чужда страна може да бъде доста трудно. Най-вероятно
Как да ускорите компютъра си..?
Как може да ускорите компютъра си, който е с операционна система Windows? След като сте изхарчили известна сума пари за
virtual patching
Virtual Patching – какво представлява?
Virtual Patching е бързото разработване и изпълнение, в краткосрочен план на политика за сигурност, която има за цел да предотврати
киберсигурност
Как да открием критичен инцидент със сигурността?
Работата като мениджър по ИТ сигурността в една компания далеч не е лесна. Това не е просто случай на цялостна
киберсигурността
Състоянието на киберсигурността през 2018 г.: Какво мислят експертите?
Този петък, 30 ноември, е Ден на компютърната сигурност. Това е ежегодно неофициално събитие, което има за цел да повиши
приложения
Грешки, които трябва да се избягват при изтегляне на приложения
Има буквално милиони приложения за смартфони, които ви позволяват да правите почти всичко от устройството си. В действителност, скромният смартфон
хакери атакуваха водоснабдителна компания
Хакери атакуват компания, обслужваща район, засегнат от урагани
Защо хакери биха ще атакували компания за водоснабдяване, обслужваща район, засегнат от урагани? Водоснабдителна компания основана в Джаксънвил, Нюкасъл, наскоро
black friday
Black Friday Panda Dome Essential
Уважаеми клиенти, В периода  от 22.11.18 г. до 30.11.18 г. можете да закупите на невероятната цена от 23,00 лева код 
Panda Security спечели награда
Panda Security печели най-високата награда в теста за ефективност на AV-Comparatives
Panda Security получи наградата Advanced + в теста за ефективност, при който 18 продукта за сигурност бяха тествани от AV-Comparatives.
ловът на заплахи
Какво представлява ловът на заплахи и защо е необходим?
Компаниите са все по-наясно с важността от въвеждането на система за откриване и залавяне на опасности, като по този начин
Парижката покана
Panda Secuirty и „Парижката покана“: програма за доверие и сигурност в киберпространството
На 12 ноември, съвпадащ с Форума за управление на интернет (IGF) в централата на ЮНЕСКО, президентът Макрон стартира „Парижка покана“,
Нова Cryptomining кампания
Нова Cryptomining кампания е засечена
Нова Cryptomining кампания е активно разпространявана. Чрез нашата телеметрия идентифицирахме активна кампания за проникване в неактуализирани машини. Основна цел на
кибер заплахи
Кибер заплахите, които разтревожиха Европол
За съжаление, в наши дни има все повече и повече кибер заплахи, които могат да доведат до компрометиране на корпоративната
Фалшив Twitter акаунт на Илон Мъск спечели 180 000 долара от скам за един ден
Фалшив Twitter акаунт на Илон Мъск спечели 180 000 долара от скам само за един ден Широко разпространен фалшив профил,
Защо злонамерените атаки не трябва да представляват проблем за бизнеса?
По време на срещата на високо равнище на Panda Security за кибер сигурността през 2018 г.,  Педро Урия, директор на
Рискът от използване на телефонни номера за удостоверяване на чувствителна информация
Големите компании са изложени на уязвимости, които могат да причинят сериозни финансови загуби – и някои от тези уязвимости идват
Теч на данни от системата
Теч на данни от системата на банка HSBC изложи на риск хиляди клиенти
Теч на данни от системата на банка HSBC постави в риск хиляди нейни клиенти. Пробив в базата данни на една
Пазете се от този злонамерен софтуер: той може да оцелее дори при преинсталирани операционни системи
Fancy Bear (известен също като APT18, Pawn Storm, Sofacy Group, Sednit и STRONTIUM) е руска кибер- шпионска група, специализирана в
Маркетолозите
Маркетолозите разработват новa техника за проследяване
Личните данни се превърнаха в една от най-ценните стоки в дигиталната ера и маркетолозите ще направят почти всичко, за да
Пабло Гонзалес
Пабло Гонзалес (Telefónica): “Няма такова нещо като 100% сигурност”
Пабло Гонзалес от корпорацията Telefonica (Испания): “Няма такова нещо като 100% сигурност” Технологията се развива с бързи темпове, а заедно
Запазени заплахи за 2018г.
Всяка дата в календара е перфектен момент за безскрупулни лица да се опитат да печелят на чужд гръб и Хелоуин
Cryptojacking
Cryptojacking: Скритият разход за вашата компания
През 2018 г. cryptojacking се превърна във водеща заплаха за сигурността на електронните устройства. Въпреки това, за разлика от други
бъг в Windows 10
Бъг в Windows 10 дава достъп до файловата система
Бъг в Windows 10 разрешава на приложенията от Universal Windows Platform пълен достъп до файловата система Една грешка в Windows
Защо Facebook не може да ви опази?
Защо Facebook не може да ви опази?
Facebook се озова в средата на друг инцидент, свързан със сигурността, след като около 50 милиона потребителски акаунти бяха компрометирани.
злонамерен софтуер
Бумът на без файловите злонамерени атаки: Kак можем да се справим ?
Във всяка корпоративна стратегия за повишаване на осведомеността относно киберсигурността, служителите трябва да спазват една основна инструкция: никога не трябва
Google Plus
Бъг в кибер сигурността слага край на Google Plus
Google е следващият технологичен конгломерат, който се превърна в жертва на киберсигурността. По-рано тази седмица разследване, извършено от Уол Стрийт
Директива за МИС
Директива за МИС , ЕC киберсигурност
Директивата за МИС е първата крачка в  законодателството на ЕС за киберсигурността. Тя предвижда законодателни мерки за повишаване на цялостното
Загуба на данни 10причини
Загуба на данни 10причини
Нарушенията в сигурността  разтърсиха света през 2017 г. Глобалното избухване на рансъмуер като  “WannaCry” и “NotPetya” промени фундаментално пейзажа на
3-те вида атаки с ransomware
3-те вида атаки с ransomware: кибер-кражба, изнудване и саботаж
2017 г. е годината на ransomware, най-голямата заплаха в сектора на киберсигурността, както за големите компании, така и за МСП,
Какво точно е DLP
Какво точно е DLP?
В последните няколко години терминът “предотвратяване на загубата на данни” (DLP) е  използван прекомерно от продавачите на услуги, опитващи се
Panda Adaptive Defense 360 получи награда
Panda Adaptive Defense 360 получи награда от ITPro
Panda Adaptive Defense 360 получи престижно признание от ITPro – популярния технологичен сайт в Обединеното кралство. IT Pro, един от
киберсигурност за учениците
Киберсигурност за учениците
Лятото официално приключи, а децата се връщат на училище! Въпреки че се стараете винаги да са ви пред погледа сега
компрометиране на данни
Компрометиране на данни British Airways
Компрометирана информация на повече от 380 000 души. Данните за клиентите на повече от 380 000 души са били компрометирани.
Нова уязвимост в Windows 10
Нова уязвимост в Windows 10
Нова уязвимост в Winodws 10 бе открита наскоро. Има заплахи и рискове, които съществуват дори и в най-силните, и добре
сигурност и управлени на риска в киберсигурността
Тенденции в областта на сигурността и управлението на риска през 2018 г.
Когато за първи път в компаниите се заговори за киберсигурността, акцент бяха потенциалните опасности, които съществено повлияха на целостта на
предотвратяване на загуба на чувствителни данни
Предотвратяването на загуба на данни и тяхната класификация вървят ръка за ръка
Във времена, когато данните вече не могат да бъдат оставени несортирани в мрежите на компаниите, прозрачността и защитата на чувствителните
VPN
Дали VPN работи в Китай?
Що се отнася до услугите в Интернет, Китай е загадка. Много от уеб сайтовете и услугите, които приемаме за даденост
почистване на компютъра
Как да почистите вашия компютър отвътре и отвън
Както всеки уред, колкото по-добре се грижите за компютъра си, толкова по-дълго ще работи. И вярвайте или не, компютрите могат
Cyberattackers
Киберпрестъпниците нямат лятна ваканция
Август е предпочитано време на годината за почивка. За много компании това се отразява в понижаване на търсенето на техните
"кръпките"
Как „кръпките“ могат да ви помогнат да избегнете бъдещи проблеми
Миналата година видяхме едно от най-големите нарушения на личните данни в историята, когато личните данни на над 147 милиона души
нарувение на лични данни
Колко би струвало на Вашата фирма нарушение, касаещо лични данни?
Миналия месец научихме резултатите от разследването на скандала Cambridge Analytica и Facebook във Великобритания. Социалната мрежа е получила глоба от
WhatsApp видеоразговори
Груповият видео чат вече и в WhatsApp
WhatsApp, приложението, собственост на Facebook за гласови, видео и текстови съобщения, наскоро обяви, че груповото видеообаждане вече е възможно за
Киберпрестъпност
Най-търсените киберпрестъпници: заплаха за компаниите
Kрая на юни 2017 г. Мрежата HBO, отговорна за някои от най-успешните поредици в света, забелязва нещо обезпокоително: електронните писма
Dixons Carphone
10 млн. клиенти, засегнати от хакерска атака над Dixons Carphone
Когато Dixons Carphone се обърнаха към Information Commissioner’s Office в Обединеното кралство да докладва за предполагаемо нарушение на данните през
panda endpoint protection plus
Panda Endpoint Protection Plus на новата платформа Aether, тествана от AV-Comparatives
За първи път независимата лаборатория AV-Comparatives, организация, която тества и оценява антивирусния софтуер, направен от основните производители в индустрията, е
съюзникът на ключовите сметки
Panda Security- съюзникът на ключовите сметки
Технологичното развитие принуждава бизнес дейностите постоянно да се развиват. То пряко засяга начините на потребление на компаниите и комуникационните им
киберсигурността на компаниите
Липсата на обучение по киберсигурност може да доведе до уволнения във вашата компания
Изследване, публикувано миналия месец, разкри някои важни данни относно информираността за киберсигурността в компаниите.  Според проучването 31% от британските компании,
Без отвличане, без откуп
Големите Ransomeware атаки бяха начело на новините през последните няколко месеца. Благодарение на по-усъвършенстваните нови модели, точно като Synack, който
Ръководство стъпка по стъпка за изчезване от интернет
Ръководство стъпка по стъпка за изчезване от интернет
Известните личности и публичните фигури не са единствените, които са засегнати от собствената си онлайн репутация. Живеем в дигиталната ера
Как да използвате USB без риск от изтичане на данни
Изглежда, че през последните няколко месеца сигурността на данните и изтичането на данни са били водещи в заглавията всеки ден.
Официални сертификати
Официални сертификати: Създаване на доверие и опростяване
Пазарите имат добре установен жизнен цикъл. Толкова добър, че нивото им на зрялост определя не само нивото на конкуренция, което
Данни на над 43 милиона имейл адреса са изтекли
Вашият имейл може да бъде един от тях Шансовете да намерите имейла си в зловреден спам списък са много високи.
GDPR взима вече своите първи “жертви”
GDPR взима вече своите първи “жертви”
През седмиците до крайния срок за задължителното въвеждане на GDPR, оплакванията, изпратени до водещите агенции за защита на данните в
Хиляди домашни рутери са били обект на хакерска атака
Изследователи по сигурността от Team Cymru наскоро обявиха резултатите от проучване, което предполага, че повече от 300 000 домашни рутери