Состоялась IX Партнерская конференция SafeLine

Состоялась IX Партнерская конференция SafeLine

Состоялась IX Партнерская конференция SafeLine

16-17 марта 2011 года в Подмосковном отеле HELIOPARK Thalasso состоялась IX Партнерская конференция компании SafeLine (ГК «Информзащита»), которая объединила представителей более 80-ти компаний-партнеров из разных регионов России.



Второй день работы Партнерской конференции был посвящен компании «Код Безопасности», которая является одним из ключевых партнеров SafeLine в области информационной безопасности. Участникам мероприятия предстояло ознакомиться с новой партнерской программой «Кода Безопасности», о которой рассказала Инна Жогова, Директор по работе с партнерами компании «Код Безопасности», заслушать доклады менеджеров по продуктам, а также пройти обучающий мастер-класс по продажам, внедрению и поддержке продуктов компании.

Открыл серию докладов о программных продуктах «Кода Безопасности» Геннадий Кутьин с презентацией «SecretNet – СЗИ №1 на рынке сертифицированной защиты информации в России». Об АПКШ «Континент», одном из самых востребованных решений в области защиты корпоративных вычислительных сетей, рассказал Александр Немошкалов, менеджер по продукту компании «Код Безопасности». Живую дискуссию у участников конференции вызвала презентация Ивана Кадыкова, которая была посвящена одному из самых популярных СЗИ среди государственных заказчиков, ПАК «Соболь».

Вторая половина дня была посвящена ряду новых программных продуктов, которые компания анонсировала в начале прошлого года. Свои доклады представили Александр Фогельсон, который рассказал участникам конференции о продуктах TrustAccess и Honeypot Manager, Александр Лысенко с презентацией по продукту vGate, Иван Кадыков с темой «Учет ПО и оборудования в корпоративной инфраструктуре с помощью продукта «Код Безопасности: Инвентаризация», а также Геннадий Кутьин с докладом «Security Studio Endpoint Protection – комплексная защита персональных данных на конечных станциях».

Стоит отметить, что огромный интерес у партнеров SafeLine вызвал мастер-класс Александра Лысенко, ведущего эксперта по вопросам защиты информации компании «Код Безопасности». Участники конференции с особым вниманием слушали практические советы по внедрению и поддержке программных продуктов «Кода Безопасности» в различных отраслях бизнеса.

Завершился второй день работы Партнерской конференции традиционным фуршетом и награждением компаний-партнеров, которые показали наилучшие результаты по продажам ПАК «Соболь» в 2010 году. Памятными призами были награждены компании: SafeLine, Аквариус, РАМЭК-ВС, Информтехника и Коммуникации, ЗАО «ИВК», ЗАО РНТ, ФГУП ЦентрИнформ, Эврика, Астерос, SoftLine, ООО СКБ, Сюртель, Микротест, АйТи Информационные технологии, ЗАО «МВП «СВЕМЕЛ», ЦБИСервис, Калуга-Астрал, ООО Техцентр, Авитек-Сервис.

Своими впечатлениями о прошедшем мероприятии поделился Роман Ермолаев, коммерческий директор компании Код Безопасности. «Стоит отметить, что все свои продажи мы осуществляем исключительно через партнерскую сеть. Именно поэтому встречи с нашими партнерами, где мы можем лично, в неформальной обстановке, пообщаться с каждым из них, приобретают для нас огромное значение. В первую очередь, мы хотели поблагодарить партнеров за хорошую работу в прошлом году и наградить «лучших из лучших». Помимо этого, мы обсудили все те вопросы, которые накопились за год работы, подвели итоги и спланировали свою работу на текущий год. Я также очень рад, что смог лично познакомиться и пообщаться со многими партнерами из регионов».

«Мероприятие прошло на «отлично». Нам удалось пообщаться с коллегами, узнать много полезной и интересной информации о перспективах развития продуктов «Кода Безопасности», обменяться опытом и просто пообщаться в неформальной обстановке. Хочу отметить, что продукты «Кода Безопасности» пользуются большим спросом у заказчиков Softline, поэтому подобные ежегодные встречи просто необходимы для обеспечения высокого уровня технической компетенции и повышения качества обслуживания наших заказчиков», – рассказал Альберт Нурутдинов, менеджер по продуктам информационной безопасности компании Softline.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы Sticky Werewolf предлагают выполнять оборонзаказы с помощью зэков

Отпраздновав Новый год, шпионская кибергруппа Sticky Werewolf возобновила рассылку вредоносных писем на адреса российских научно-производственных предприятий. Поддельные сообщения, по словам F.A.C.C.T., написаны от имени Минпромторга.

Фальшивка, обнаруженная 13 января, предлагает рассмотреть возможность выполнения заказов ОПК с привлечением осужденных. К письму прикреплены два файла: документ-приманка на бланке Минпромторга, почти полностью дублирующий текст сообщения, и запароленный архив.

 

Последний содержит два файла, один из них безобидный (список рассылки.docx), другой вредоносный (Форма заполнения.pdf.exe). При запуске экзешника в систему устанавливается Ozone RAT, открывающий удаленный доступ злоумышленникам.

В ходе расследования эксперты обнаружили аналогичное письмо от 23 декабря. Оба вложения, уже знакомые документы Word, никакой опасности не представляют — по всей видимости, это была проба пера.

Примечательно, что при составлении текста писем имитаторы допустили ошибки. Так, упомянутый ими Денис Мантуров давно уже не глава Минпромторга, он покинул этот пост в мае прошлого года.

Подлог выдают также разные даты принятия решения об использовании пенитенциарной системы в оборонке, проставленные в январском и декабрьском письмах (в последнем случае злоумышленники указали тот же номер документа, но датировали его декабрем).

APT-группа Sticky Werewolf уже который год интересуется секретами российских госучреждений, промпредприятий ВПК и связанных с ним НИИ. Нацеленные на шпионаж атаки были замечены также на территории Белоруссии и Польши.

Их обычно предваряет рассылка поддельных писем на адреса намеченной жертвы. Вредоносные вложения могут содержать Darktrack RAT, Ozone RAT либо ворующего информацию трояна — Glory Stealer, MetaStealer (мод RedLine).

В прежних атаках на российские организации Sticky Werewolf прикрывалась именами МЧС, Минстроя, а также ФСБ России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru