Данные F.A.C.C.T. Threat Intelligence обогатят Security Vision TIP

Данные F.A.C.C.T. Threat Intelligence обогатят Security Vision TIP

Данные F.A.C.C.T. Threat Intelligence обогатят Security Vision TIP

ИБ-компании F.A.C.C.T. и Security Vision объявили о технологическом партнерстве. В рамках интеграции система F.A.C.C.T. Threat Intelligence будет поставлять оперативные данные об угрозах в виде IoC в платформу киберразведки Security Vision TIP.

Партнеры надеются, что их сотрудничество поможет российскому бизнесу эффективнее противостоять актуальным киберугрозам и проактивно обнаруживать сложные целевые атаки с помощью постоянно обогащаемых IoC.

«Ценные индикаторы компрометации, поставляемые F.A.C.C.T. Threat Intelligence в режиме реального времени, помогут пользователям Security Vision в наиболее быстром выявлении атак на ранних стадиях и позволят инициировать процедуру реагирования на них, не дожидаясь момента, когда злоумышленник достигнет своей цели, — заявила директор по продуктам Security Vision Анна Олейникова. — Таким образом, контент платформы киберразведки Security Vision будет иметь особую ценность и обеспечит высокий уровень ситуационной осведомленности сотрудников заказчика».

По оценке F.A.C.C.T., российские решения киберразведки — один из самых быстрорастущих сегментов рынка ИБ. Ежегодно он увеличивается на 20–40%, его объем сейчас составляет порядка 15 млрд рублей (около 8% рынка информбезопасности).

«Беспрецедентный рост количества кибератак, утечек баз данных у компаний, повышенная активность хактивистов и проправительственных групп, заинтересованных в дестабилизации работы предприятий, повлияли на рост спроса у российских компаний на решения класса Threat Intelligence, — отметил гендиректор F.A.C.C.T. Валерий Баулин. — По нашим оценкам, рост продаж Threat Intelligence в России в первом полугодии 2023 составил около 30% по сравнению с первой половиной 2022 года».

В настоящее время клиенты и MSSP-партнеры F.A.C.C.T. используют ее Threat Intelligence со следующими целями:

  • выявление фактов взлома (данные мониторинга преступных групп, бот-сетей и теневого интернета);
  • обнаружение сложных целевых атак (IoC);
  • атрибуция, приоритизация угроз, повышение скорости реагирования (данные об авторах атак, инструментах и тактиках);
  • создание правил корреляции и детектирования угроз, специфичных для конкретного окружения (оперативные бюллетени о новых угрозах, вредоносные кампаниях, кибергруппах);
  • оптимизация процесса управления уязвимостями (детализированные профили таких угроз, составленные на основе данных об эксплойт-атаках и дискуссиях на хакерских форумах);
  • обогащение коллекции IoC и используемых средств защиты (встроенная аналитика).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft объяснила ошибку 0x80070643 при обновлении WinRE

Если при установке апрельского обновления для среды восстановления Windows (WinRE) вы внезапно столкнулись с ошибкой 0x80070643, не паникуйте — всё под контролем. Microsoft уже подтвердила: ошибка выглядит пугающе, но на самом деле — ложная тревога.

Обновления KB5057589 для Windows 10 (версии 22H2 и 21H2) и KB5057588 для Windows Server 2022 выдают некоторым пользователям сообщение:

0x80070643 – ERROR_INSTALL_FAILURE

Хотя текст намекает на полный провал установки, Microsoft уверяет: на самом деле обновление проходит успешно, просто система путается, когда одновременно висит другое обновление в ожидании перезагрузки.

Что делать?

Ничего! Ошибка исчезнет сама после следующей проверки обновлений и перезагрузки компьютера. После этого Windows поймёт, что всё на месте, и не будет снова предлагать установить «проваленное» обновление.

Microsoft уже работает над исправлением, которое должно окончательно закрыть этот баг в будущих апдейтах.

Интересно, что похожая ошибка 0x80070643 уже возникала ранее — в начале 2024 года. Тогда Microsoft предложила пользователям самостоятельно переразметить раздел WinRE, потому что быстрого патча не планировалось.

Это вызвало волну атак под видом «техподдержки», в которых злоумышленники с помощью вредоносных PowerShell-скриптов устанавливали инфостилеры (вредоносные программы для кражи данных). Позже Microsoft решила отозвать проблемные обновления.

Сейчас же ситуация куда спокойнее — ошибка безвредна, и никакой ручной работы от вас не требуется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru