Trustwave покупает компанию M86

...

Поставщик продуктов и решений в области аттестации и управления системами безопасности - компания Trustwave - объявила о намерении приобрести фирму M86, которая специализируется на разработках в сфере защиты от вредоносного программного обеспечения и ведет соответствующие исследования.

Покупатель собирается интегрировать решения M86 в свои службы веб-безопасности, сетевой фильтрации и управления трафиком. Специалистам Trustwave еще предстоит полностью проработать план объединения с приобретаемой компанией, однако они убеждены, что в ходе слияния активов те органично дополнят друг друга, так что масштабного перекрытия и дублирования функционалов удастся избежать. Сообщается также, что лаборатория безопасности M86 войдет в состав подразделения Trustwave SpiderLabs.

В прежние времена компания-покупатель уже занималась расширением и дополнением своих продуктов и услуг, усиливая службы сетевой безопасности и фильтрации, однако, по словам ее представителей, сделка с M86 будет на момент ее свершения наиболее крупным приобретением Trustwave. Директор по маркетингу Лео Коул отметил, что защитные сервисы от M86 будут предлагаться клиентам как в совокупности с аттестационной платформой компании, так и в качестве самостоятельного решения для нужд бизнеса любого уровня и масштаба.

"Крупный бизнес, как правило, уже располагает разумной и надежной инфраструктурой обеспечения безопасности, так что ему обычно требуется лишь дополнить ее новыми элементами", - пояснил представитель Trustwave. - "В свою очередь, малые и средние компании в основном все еще ищут пути и способы построения прочной системы защиты, так что в зависимости от их конкретных потребностей мы можем предложить им как отдельные решения, так и встраиваемые элементы для управляемых служб защиты".

Компания M86 базируется в США, штат Калифорния. Фирма располагает также несколькими региональными подразделениями, которые расположены в Великобритании, Израиле и Новой Зеландии.

V3.co.uk

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Автомобили Kia можно было контролировать удалённо из-за набора уязвимостей

Специалисты по кибербезопасности рассказали о нескольких уязвимостях, затрагивающих автомобили южнокорейского производителя Kia и позволявших получить контроль над ключевой функциональностью. В настоящее время бреши устранены.

Как отметили исследователи Нико Ривера, Сэм Карри, Джастин Райнхарт и Ян Кэрролл:

«Вектор позволял провести атаку удалённо всего за 30 секунд, причём независимо от того, была ли активна подписка на Kia Connect или нет».

Проблема затрагивала практически все машины, выпушенные после 2013 года. В процессе эксплуатации злоумышленники могли добраться и до конфиденциальной информации пользователя: имени, телефонного номера, электронной почты и физического адреса.

Фактически с помощью выявленных уязвимостей посторонний мог добавить себя в качестве второго «скрытого» пользователя автомобиля без ведома владельца.

Корень проблемы крылся в инфраструктуре дилерского центра Kia — «kiaconnect.kdealer[.]com», который используется для активации машин. Через HTTP-запрос можно было зарегистрировать фейковый аккаунт и сгенерировать токены доступа.

Работу демонстрационного эксплойта специалисты показали в выложенном на YouTube видео:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru