Check Point представила новый облачный сервис ThreatCloud

Check Point представила новый облачный сервис ThreatCloud

Основная задача этого сервиса заключается в борьбе с ботнетами – всемирная сеть наблюдательных серверов помогает выявлять ботнеты в реальном времени, а затем блокировать их проникновение в корпоративные сети. Основой работы сервиса ThreatCloud является сеть подключенных к Интернету агентских систем. Кроме того, дополнительным источником информации о новых угрозах служат отраслевые бюллетени о вредоносном ПО.

В совокупности облачная разведывательная сеть и промышленные ленты сообщений помогают отслеживать постоянно изменяемые IP-адреса, связанные с ботнетами и другими сетевыми угрозами. Собранную и обработанную информацию об угрозах можно направить в защитные шлюзы Check Point, в которых используются новые модули расширения под названием Anti-Bot Software Blade. Модули расширения Anti-Bot помогают определить заражение или компрометацию компьютеров внутри защитного периметра, а также позволяют определить, где находится пункт управления ботнетом. Далее шлюзы Check Point могут блокировать попытки исходящих передач и выдать предупреждение о проблеме с безопасностью для выполнения дальнейших действий, сообщает soft.mail.ru.

Вдобавок к технологии ThreatCloud, компания Check Point представила серию программных модулей расширения к свои шлюзам под названием Antivirus Software Blade. За счет установки этих блейд-модулей в шасси шлюза можно обеспечивается прием информации из сервиса ThreatCloud в реальном времени.

Вместе с сервисом ThreatCloud и блейд-модулями Antivirus Software Blade компания Check Point представила новую версию своей унифицированной операционной системы Gaia R75.40 для расширяемых шасси. Теперь в системе Gaia реализованы дополнительные встроенные инструменты для обеспечения безопасности, такие, как вставка водяных знаков в файлы для борьбы с утечками (DLP watermarking) и расширенная конфигурация прокси-сервера для web-трафика.

Последние два года компания Check Point поддерживала две отдельных операционных системы для своих аппаратных продуктов из-за покупки линии Nokia по производству аппаратных систем безопасности. Теперь же новый релиз 64-битной системы Gaia поддерживает все устройства Check Point, открытые серверы и виртуализованные шлюзы, в том числе, для сетей IPv4 и IPv6, с поддержкой до 70 миллионов одновременных соединений. В состав релиза Gaia R75.40 также включена утилита SmartLog для анализа системных журналов – она превращает необработанные данные в полноценный материал для принятия решений с возможностью поиска по ключевым словам.

Хакер из США взломал сотни Snapchat-аккаунтов ради интимных фото

В США завершилось громкое дело о взломе аккаунтов Snapchat: 26-летний житель штата Иллинойс Кайл Свара признал вину в масштабной фишинговой кампании, жертвами которой стали сотни женщин. С мая 2020 года по февраль 2021-го он получил несанкционированный доступ как минимум к 59 аккаунтам Snapchat и выманил коды доступа почти у 600 пользовательниц.

По данным (PDF) следствия, Свара действовал через социальную инженерию. Он собирал номера телефонов, адреса электронной почты и ники в Snapchat, после чего рассылал сообщения, представляясь сотрудником Snap.

Кстати, у нас так вряд ли получится сделать, так как Роскомнадзор заблокировал Snapchat в декабре 2025 года.

В текстах подсудимый просил «подтвердить аккаунт» и прислать одноразовый код. Всего, как установили следователи, таких сообщений было отправлено более 4,5 тыс., а успешными оказались около 570 попыток.

Получив доступ к аккаунтам, Свара скачивал интимные фотографии, которые затем хранил у себя, продавал или обменивал в интернете. Свои «услуги» он активно рекламировал на различных онлайн-площадках, предлагая «взломать Snapchat девушки на заказ» и общаясь с клиентами через зашифрованный мессенджер Kik.

Одним из таких клиентов оказался бывший тренер по лёгкой атлетике Северо-Восточного университета (Northeastern University) Стив Уэйт. По материалам дела, именно он заказывал взломы аккаунтов студенток и участниц женских спортивных команд. В марте 2024 года Уэйт был приговорён к пяти годам лишения свободы по делам о киберпреследовании, мошенничестве и сексторшне. Всего он атаковал не менее 128 женщин.

Помимо «заказных» взломов, Свара самостоятельно атаковал аккаунты жительниц своего родного города Плейнфилд и студенток колледжа Колби в штате Мэн.

Теперь ему грозит целый набор обвинений: от мошенничества с использованием электронных средств связи (до 20 лет лишения свободы) и компьютерного взлома до кражи личности (минимум два года тюрьмы).

Отдельно Минюст США указал, что во время допросов Свара солгал следователям, отрицая как сам факт взломов, так и интерес к материалам сексуального насилия над детьми. Следствие утверждает, что на самом деле он такие материалы собирал, распространял и запрашивал.

Окончательный приговор Кайлу Сваре федеральный суд в Бостоне должен вынести 18 мая.

RSS: Новости на портале Anti-Malware.ru