Выбор редакции
Выбор редакции
Выбор редакции
15 января, 00:57

В Google Play найден поддельный Telegram

Компания Symantec обнаружила в Google Play Маркете вредоносный клон Telegram. Он назывался Teligram и был создан на основе исходного кода оригинального мессенджера

14 января, 07:47

Главные киберугрозы 2018 года

В конце года ведущие игроки рынка информационных технологий подводят итоги, а также дают прогнозы на будущий год. Какие опасности ждут пользователей в 2018 году, на какие уязвимости следует обратить внимание, и как обезопасить себя в сети? «Актуальные комментарии» в материале о криптовалютах, искусственном интеллекте, умных домах и новых рисках для информационной инфраструктуры. Портал Govtech собрал 18 прогнозов от лидеров отрасли, в которых перечислены основные угрозы, мы публикуем основные выдержки из этого материала. Большинство мировых экспертов склоняются к тому, что 2018 год окажется еще более богатым на различные новости о взломах, вирусах и кибератаках. А одна из самых масштабных вирусных атак 2017 года WannaCry покажется специалистам по информационной безопасности легкой прогулкой.

19 декабря 2017, 01:37

Symantec Solutions Now Available in Oracle Cloud Marketplace

Symantec (SYMC) announces availability of Integrated Cyber Defense platform components in Oracle Cloud.

15 декабря 2017, 17:21

The Zacks Analyst Blog Highlights: Microsoft, Johnson & Johnson, ExxonMobil, American Airlines and Honda

The Zacks Analyst Blog Highlights: Microsoft, Johnson & Johnson, ExxonMobil, American Airlines and Honda

14 декабря 2017, 23:22

Symantec Equips Oracle Cloud with Cyber Defense Solution

Symantec (SYMC) announces availability of Integrated Cyber Defense platform components in Oracle Cloud.

Выбор редакции
Выбор редакции
11 декабря 2017, 19:32

Баттл Саакашвили-Порошенко. Кому грозит политический нокдаун?

политика Tue, 12 Dec 2017 00:01:23 +0700 nikandrovich 535977 Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус http://news2.ru/story/535976/ Портал The Hacker News сообщает об обнаружении уязвимости в загрузчике Windows, которая позволяет запускать исполняемый код так, что он не определяется антивирусными программами, при этом эксплоит не оставляет следов в файловой системе.Технология, использованная в эксплоите, получила название Process Doppelgänging (от "доппельгангер" - "двойник"), и использует технологию NTFS Transactions для сокрытия следов и запуска малвари. Общая схема эксплоита выглядит так: На первом этапе создается транзакция NTFS на изменение какого-либо легитимного файла Windows, его тело заменяется на вредоносный код. Транзакция не закрывается. Второй этап - создание копии измененного файла в памяти (memory section). В память попадает вредоносный код, при этом, так как не было фактического обращения к файловой системе, антивирусы не реагируют на обращение к ФС. Третий этап - откат транзакции NTFS. Файл не менялся, следов на диске нет, но в памяти уже засел зловред. Четвертый этап - вызов загрузчика Windows с помощью вызова, создающего процесс из секции памяти, созданной из исполняемого файла (ZwCreateProcess), в котором по факту находится вредоносный код. Алгоритмы сканера антивируса реагируют, но читают образ файла с диска, а там никто ничего не менял, и процесс запускается на выполнение. Разработчики утверждают, что на текущий момент данный эксплоит нельзя заблокировать, но антивирусные решения могут быть обновлены для обнаружения атак через данный метод. На текущий момент уязвимость существует во всех версиях Windows, начиная с Windows XP и заканчивая последней версией Windows 10 Fall Creators Update. В последней был баг, из-за которого применение Process Doppelgänging роняло систему в "синий экран смерти", но Микрософт с тех пор этот баг исправила. Проверенные антивирусные решения, которые пропускают эксплоит на 07.12.2017 (из источника): Windows Defender, Kaspersky Endpoint Protection 14, AVG Internet Security, ESET NOD 32, Symantec Endpoint Protection 14, Trend Micro, Avast, McAfee VSE 8.8, Panda Antivirus, Qihoo 360(https://habrahabr.ru/post...)

Выбор редакции
11 декабря 2017, 19:32

Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус

Портал The Hacker News сообщает об обнаружении уязвимости в загрузчике Windows, которая позволяет запускать исполняемый код так, что он не определяется антивирусными программами, при этом эксплоит не оставляет следов в файловой системе.Технология, использованная в эксплоите, получила название Process Doppelgänging (от "доппельгангер" - "двойник"), и использует технологию NTFS Transactions для сокрытия следов и запуска малвари. Общая схема эксплоита выглядит так: На первом этапе создается транзакция NTFS на изменение какого-либо легитимного файла Windows, его тело заменяется на вредоносный код. Транзакция не закрывается. Второй этап - создание копии измененного файла в памяти (memory section). В память попадает вредоносный код, при этом, так как не было фактического обращения к файловой системе, антивирусы не реагируют на обращение к ФС. Третий этап - откат транзакции NTFS. Файл не менялся, следов на диске нет, но в памяти уже засел зловред. Четвертый этап - вызов загрузчика Windows с помощью вызова, создающего процесс из секции памяти, созданной из исполняемого файла (ZwCreateProcess), в котором по факту находится вредоносный код. Алгоритмы сканера антивируса реагируют, но читают образ файла с диска, а там никто ничего не менял, и процесс запускается на выполнение. Разработчики утверждают, что на текущий момент данный эксплоит нельзя заблокировать, но антивирусные решения могут быть обновлены для обнаружения атак через данный метод. На текущий момент уязвимость существует во всех версиях Windows, начиная с Windows XP и заканчивая последней версией Windows 10 Fall Creators Update. В последней был баг, из-за которого применение Process Doppelgänging роняло систему в "синий экран смерти", но Микрософт с тех пор этот баг исправила. Проверенные антивирусные решения, которые пропускают эксплоит на 07.12.2017 (из источника): Windows Defender, Kaspersky Endpoint Protection 14, AVG Internet Security, ESET NOD 32, Symantec Endpoint Protection 14, Trend Micro, Avast, McAfee VSE 8.8, Panda Antivirus, Qihoo 360(https://habrahabr.ru/post...)

Выбор редакции
10 декабря 2017, 12:19

Программисты рассказали о новом вирусе, способном взламывать все версии Windows

Программисты копании enSilo, занимающейся кибербезопасностью, рассказали о новом вирусе, который может поразить все версии Windows и при этом остаться незамеченным для антивирусов. Об этом сообщает специализированный портал Bleeping Computer.

Выбор редакции
08 декабря 2017, 16:57

Новый метод атаки на любые версии Windows невидим для всех антивирусов

На конференции Black Hat Europe 2017 эксперты по кибербезопасности из компании enSilo описали новый метод атаки под названием «Process Doppelgänging». Эта вредоносная схема работает на всех версиях Windows, и остается невидимой для большинства современных продуктов безопасности.Эксперты установили, что с помощью использования транзакций NTFS можно внести изменения в исполняемый файл. Далее, Process Doppelgänging способна замаскировать загрузку этого модифицированного файла. Антивирусные программы даже не догадываются о том, что компьютер подвергся атаке, поскольку вредоносный код, используемый Process Doppelgänging, не сохраняется на диске. Эксперты безопасности протестировали атаку на продуктах ведущих компаний: Kaspersky, Bitdefender, ESET, Symantec, McAfee, Norton, Windows Defender, AVG, Sophos, Trend Micro, Avast и Panda. В своих экспериментах исследователи использовали Process Doppelgänging для запуска Mimikatz, известной утилиты, используемой для кражи паролей. «Обнаруженный нами способ позволяет запускать любой вредоносный код под видом легитимного процесса на машине с любой из ОС Windows. Технология позволяет перезаписать любой “хороший” файл, внедрив в него вредоносный код. Антивирусные продукты ничего не замечают, так как вредоносный процесс выглядит как легитимный», — предупреждают эксперты enSilo.

08 декабря 2017, 13:05

The Most Common Ways You Could Get Tricked into Compromising Company Data

JakeOlimb/Getty Images While major breaches where millions of records are compromised tend to dominate the news, a much more dangerous and insidious threat goes largely unnoticed — that of the insider. An “accidental insider” is a well-meaning employee who is tricked by adversaries or competitors into revealing passwords or unintentionally installing malicious code onto organizational networks. Alternately, a malicious insider steals data for personal or financial gain with intent to harm the employer. How prevalent is the insider threat problem? According to a study performed by Accenture and HFS Research, “2 out of 3 respondents reported experiencing data theft or corruption from within their organizations.” A study by the Ponemon Institute reveals that 62% percent of end users say they have access to company data they probably shouldn’t see. This means that most employees have access to data they could unwittingly reveal if they’re duped by a clever adversary. Yet, there are some relatively easy ways to protect the organization from the tricks commonly used by the outsider to compromise the insider: Trick #1 – Phishing via Convincing Emails As an email travels from a client through a server to a recipient, there are potential network vulnerabilities all along its path. In fact, when you receive an email, the source address listed has little to do with who the message actually came from. That information can easily be spoofed, and your mail server does nothing to authenticate the origin of the email. Even though an email might look like it came from a trusted source, today’s adversaries are sophisticated social engineers and can easily fool anyone. While many organizations employ spam filtering software, and we all know not to open emails from mysterious Nigerian generals, what if an email appears to come from a colleague or supervisor? This scenario was recently illustrated when a UK hacker fooled White House officials into revealing personal information. Insight Center The Human Element of Cybersecurity Sponsored by Varonis Shore up your company’s first line of defense. How can you tell whether an email you receive is legit? If an email is particularly well-crafted, you may not be able to immediately tell whether it came from a trusted source. A good rule of thumb is that if the sender asks you for a user name or password, personal information about yourself or a coworker, or other proprietary data, don’t respond and report it to IT or your security team immediately. A simple phone call to the supposed sender would also be a good precaution. It’s easy to ask “hey, did you really just email me asking for a password?” Trick #2 – Injecting Malicious Code via Email Attachments and Links Similar to the phishing email is the Trojan — a hidden bit of malicious code in an email attachment or link. While the message itself isn’t dangerous, the links and attachments are. It sounds crazy not to open a document or attachment from a colleague, but those clicks could be opening the back door to an adversary. At the organizational level, a business can invest in security products that offer real-time malware assessment of links and attachments. If the system detects something suspicious, it will quarantine an attachment or prevent connection to a dangerous link. Be particularly careful about emails that you receive at work that are not work-related, such as from the email addresses of friends or family members who don’t normally email you at that address. It’s always a good idea to have separate email addresses for work and home, and even multiple email addresses for different types of correspondence. For example, you might want to maintain an email address that you only use for your children’s school, or for a club or group you belong to. If you receive an email at work that looks like it might be from your skiing club, you’ll know it’s suspicious because your club doesn’t know your work email. Trick #3 – Gaining Network Access Through Personal Devices Not all software is safe, and apps are becoming an easy way to gain illicit access to devices and computers. Many organizations have bring your own device (BYOD) policies, where users are permitted to use their own phones, tablets and laptops to conduct company business. These devices are ripe for compromise that could spread to organizational systems. For organizations that provide and control laptop computers for employees, it is relatively easy to prevent the installation of unauthorized applications. This can be done by making the individual a “user” of their machine and not an administrator. Only the administrator — the IT department — can install applications. Devices need to be controlled through policies and education, since an IT team can’t possibly lock down the personal devices of thousands of users. But, they can require the use of a virtual private network (VPN) application to ensure a secure connection to company networks. Organizations can also provide antivirus and malware protection services for employees’ devices, such as those offered by vendors like Symantec and McAfee. These tools perform continuous scanning to ensure that a device is clean. While these aren’t the only ways that adversaries can trick insiders into doing their bidding, they are the most common. You need to remember that adversaries are persistent and patient. They are willing to work hard, do their research, and target vulnerable employees and high-level executives alike. Understanding their methods and instilling vigilance in all employees is the best way to prevent the accidental insider from hurting your company.

Выбор редакции
24 ноября 2017, 09:26

Вредонос для macOS распространялся через фальшивый блог Symantec

Злоумышленники не устают изобретать новые способы распространения вредоносного ПО, не вызывающие подозрения у пользователей

22 ноября 2017, 12:27

25 главных изобретений 2017 года (для богатых, избалованных и пресыщенных жизнью)

Журнал TIME ежегодно составляет список лучших изобретений со всего мира. Этот год не стал исключением. Ниже представлены 25 инноваций уходящего года, которые в этом издании считают наиболее достойными. 1. Робот, с которым можно общаться1. JiboJibo$899В отличие от умных динамиков с голосовыми помощниками, таких как Amazon Echo и Google Home, Jibo кажется живым существом. Его дизайн заставляет вспомнить о персонажах студии Pixar: эмоции передаются с помощью анимированных значков на большом круглом лице. Jibo умеет смеяться, танцевать и поворачиваться к пользователю, когда его позовут. Этому помощнику еще многому предстоит научиться: он предоставляет пользователю новостную ленту и делает фотографии, но не умеет воспроизводить музыку или работать со сторонними предложениями, такими, как Uber. Тем не менее, этот симпатичный робот может стать первой ласточкой новых, более человечных машин.2. eSight 3eSight$9995Миллионы людей, почти потерявших зрение, вынуждены использовать для ориентации трости и собак-поводырей. Им могут помочь новые умные очки. eSight записывают видео высокой четкости, увеличивают его и повышают контрастность, в результате чего даже люди с очень плохим зрением могут увидеть мир. Это позволяет им, например, заниматься спортом. Цена устройства слишком высока, чтобы оно стало доступным широким массам, но около 1000 пациентов уже пользуются им.3. Halo TopHalo Top$5.99Обещание Halo Top звучит слишком хорошо, чтобы быть правдой: ароматизированное мороженое с низкими содержанием сахара и всего 360 калориями на 500 мл. Продукция компании обогащена белком и использует стевию, а также тростниковый сахар и сахарный спирт. Цель Halo Top - вернуть людям, которые сидят на диете, возможность есть мороженое.4. Fenty BeautyFenty Beauty$34Косметические компании обычно создают продукцию исключительно для женщин со светлой и умеренно смуглой кожей. Модели с такими цветами кожи обычно представлены и в рекламе. Запущенная Рианной косметическая линия Fenty Beauty должна изменить ситуацию: в ней представлены 40 оттенков тонального крема для любых оттенков кожи. После того, как известная певица совместно с компанией Kendo выпустила эту линейку, крупные бренды, например, Make Up For Ever и L'Oréal, также объявили о работе над сходными проектами.5. Ember MugEmber$79.95Температура значительно влияет на вкус кофе: никто не захочет пить ни слишком холодный, ни слишком горячий напиток. Существует мнение, что идеальная температура кофе сохраняется лишь около 37 секунд. Чтобы решить эту проблему, компания Ember Technologies выпустила особую чашку. Созданная из нержавеющей стали и покрытая белой керамикой, она сохраняет точную температуру, которую устанавливает пользователь. Ember Mug уже продается в 4600 Старбаксах США.6. Thyssenkrupp MULTIThyssenkruppThyssenkrupp MULTI - система лифтов, которая использует технологию магнитной левитации, как в высокоскоростных поездах. Лифтовые кабины могут перемещаться вертикально и горизонтально, а также пропускать друг друга. Это не только сократит время ожидания лифтов, но в перспективе изменит представления о строительстве зданий. После успешного теста в этом году первый MULTI будет установлен в Берлине к 2021 году.7. Apple iPhone XApple$999Iphone X, вероятно, самый сложный в мире смартфон с экраном, который занимает всю поверхность телефона, мощным процессором и камерой, способной узнать пользователя по его лицу. Цена в $999 делает его самым дорогим из айфонов. Высокая стоимость объясняется тем, что в небольшом объеме устройства сосредоточено множество сложных технологий. Как утверждают в компании, они уже знаю, какие инновации появятся в новых поколениях iPhone.8. Nike Pro HijabNike$35Заниматься спортом в хиджабе трудно: если материал слишком тяжелый, то он заставляет спортсменку потеть, а слишком легкий может упасть во время соревнования. Nike's Pro Hijab должен решить эту проблему. В отличие от традиционного хиджаба, этот изготовлен из легкой дышащей ткани, которая впитывает влагу. Теперь для мусульманок больше не существует дилеммы между следованием традиционным ценностям и занятиями спортом.9. ForwardForwardПациенты в США и по всему миру склонны посещать врачей только после первых симптомов болезни. Стартап Forward намерен сделать идею профилактической медицины более популярной. Он представляет собой клинику, напоминающую спортивный зал высокого класса. За $149 в месяц ее пользователи получают неограниченный доступ к генетическому скринингу, анализам крови, снижению веса, консультациям специалистов и так далее. Клиника не принимает медстраховку и может оказаться слишком дорогой для большинства американцев, но она работает в качестве нишевого эксперимента: компания привлекла 100 млн инвестиций, открыла клинику в Лос-Анджелесе и намерена проникнуть в другие города США.10. Adidas Futurecraft 4DAdidasПредставьте себе обувь, которая позволит вам бегать быстрее, прыгать выше и лучше маневрировать. Эта идея воплощена в Futurecraft 4D, новых кроссовках от Adidas. Их подошва точно подогнана под потребности владельца, и это касается не только размера и формы, но и гибкости, силы удара, амортизации и так далее. Для достижения высокой точности в изготовлении Futurecraft используется 3D-печать.11. Tesla Model 3TeslaЭлектрические автомобили зачастую слишком дороги и имеют ограниченную дальность хода. Model 3 от Teslaдолжна решить обе проблемы: цена этой машины составляет $35 000 долларов, а запас расстояния на одном заряде - 320 км. Потребители заинтересованы и готовы массово скупать Model 3, но, к сожалению, производитель так и не смог вывести производство на обещанный уровень. Илон Маск называет ситуацию с новой моделью "производственным адом", но настроен оптимистично.12. Willow PumpWillow$480Грудное вскармливание полезно для детей, но для современной женщины оно зачастую неудобно. Молокоотсосы, призванные облегчить жизнь молодым матерям, не слишком практичны. Возможно, помочь им сможет Willow Pump - запитанный от батареи и бесшумный молокоотсос, который можно носить под одеждой где угодной и когда угодно. Свежесть откачанного молока позволит сохранить небольшая морозильная камера. Продажи устройства начнутся в следующем году.13. Nest SecureNest$499Система безопасности Nest, охраняющая дом от проникновения злоумышленников, сосредотачивается на том, чтобы упростить доступ для хозяев. Например, можно запрограммировать брелоки так, чтобы они обеспечивали возможность разблокировки дверей. В случае проникновения злоумышленников система сообщит об этом.14. NASA Mars InsightNASA Mars InsightВ 2018 году Марс и Земля окажутся на наиболее близком расстоянии друг относительно друга. НАСА намерено использовать эту возможность по максимуму. В мае будущего года к Красной планете отправится посадочное устройство Mars InSight, которое даст ученым более подробный взгляд на ее природу. В отличие от Curiosity и других марсоходов, оно останется на месте высадки и сосредоточится на изучении геологии Марса. Срок службы зонда составит 728 земных дней, то есть от будет работать примерно до 2020 года.15. Oculus GoOculus$199Виртуальная реальность - футуристичная технология, но она все еще выглядит неуклюже, в первую очередь из-за обилия проводов и дополнительных гаджетов, таких как смартфоны и ноутбуки. Гарнитура Oculus Go, разработанная Facebook, не требует дополнительных устройств для работы. Ее возможности не такие продвинутые, как у более дорогих аналогов, но гаджет выигрывает за счет доступности.16. Tasty One TopTasty$149Канал Tasty от BuzzFeed превращает сложные рецепты в доступные видеоуроки. У него уже есть более 100 млн пользователей в Instagram и Facebook. Следующим этапом развития этой идеи стала Tasty One Top, индукционная варочная панель, которая синхронизируется с приложением Tasty для смартфонов. Благодаря датчикам температуры приложение направляет поваров, сообщая им, например, что пора перевернуть стейк. Преимуществом Tasty над аналогами является обширная библиотека рецептов.17. DJI SparkDJI Spark$499В течение последних лет беспилотные летательные аппараты меняли многие сферы жизни от картографирования и до поисково-спасательных операций. Цель дрона DJI Spark проще: создавать более качественные фотографии и видео. Преимущества этого устройства - легкость управления (с помощью жестов), устойчивость в воздухе и относительная дешевизна. Spark может стать основой для ценой линейки беспилотных летательных аппаратов.18. MolekuleMolekule$799Большинство очистителей удерживают вредные загрязняющие вещества внутри фильтра. В отличие от них, Molekule полностью уничтожает молекулы загрязнителей за счет специального нанофильтра, который реагирует со светом таким образом, чтобы предотвратить рост токсинов, в том числе плесени и бактерий. Цена фильтра высока, но улучшение качества воздуха стоит того. Инвесторы поверили в идею: Molekule собрал почти $15 млн.19. Michelin Vision ConceptMichelinВ будущем автомобили станут умными, и шины тоже должны поумнеть. Компания Michelin представила концепт безвоздушных шин Vision, изготовленных из переработанных материалов. Самой впечатляющей их особенностью станут особые выдвижные блоки, которые будут менять конфигурацию шины в зависимости от дорожных условий.20. Norton CoreNorton by Symantec$ 279,99Подключаемые устройства могут быть очень удобны и полезны, но каждое из них может потенциально стать каналом для проникновения злоумышленников. Роутер Norton Core нейтрализует эту угрозу. В отличие от большинства wi-fi маршрутизаторов, которые просто обеспечивают возможность подключения, Core предназначен для обнаружения аномалий: если на одном устройстве появляются признаки вируса, Core отсекает его от остальной домашней сети. Он также регулярно обновляет программное обеспечение, чтобы быть готовым к новым угрозам.21. BempuBempu$28Младенцы, родившиеся раньше срока, часто страдают от потерь тепла, что может привести к проблемам со здоровьем. Браслет Bempu прикрепляется на запястье ребенка и контролирует его температуру. В случае, если температура критически понижается, они издают тревожный сигнал и включают оранжевую лампочку. Устройство уже помогло приблизительно 10 000 новорожденных, в основном в Индии, а также 25 других странах.22. Nintendo SwitchNintendo$ 299.99С Nintendo Switch вы можете не прекращать игру, когда уходите из дома. В состав устройства входит карманный планшет, позволяющий одному пользователю играть на ходу. Также здесь есть два контроллера, благодаря которым могут взаимодействовать несколько пользователей. Вернувшись домой, можно вновь играть на домашней консоли. Такая гибкость пришлась пользователям по вкусу: Nintendo продала 7,63 млн устройств.23. VICIS Zero1Render by VICISИгроки в американский футбол на протяжении долгих лет носили одни и те же пластмассовые шлемы. Но высокие технологии затронули и эту сферу. В шлеме VICIS Zero1 используется гибкий полимер, который снижает силу столкновения при ударе. П оценкам экспертом, это самый безопасный в истории футбольный шлем, значительно снижающий риск травм мозга. В настоящее время его используют игроки в 18 командах НФЛ.24. GreenWave 3D Ocean FarmSustaina S100Фермеры будущего буду выращивать устриц, мидий, креветок и водоросли на канатах, привязанных к дну океана. Традиционное земледелие становится все более проблематичным и все больше вредит окружающей среде. В отличие от него, морские фермы, например, GreenWave не требуют удобрений, производят массу белка и даже способны улавливать углекислый газ. Конечно, трудно представить, что жители Запада откажутся от стейков и пшеницы в пользу моллюсков и водорослей, но компания видит большие перспективы у морского фермерства. GreenWave с 2013 года работет в Новой Англии (здесь создано 14 ферм), а теперь планирует расшириться в Калифорнию, Европу и Северо-Запад Тихого океана.25. СпиннерFidgetМожно любить или ненавидеть спиннеры, но нельзя не признать одного: в уходящем году они стали вездесущими (хотя были изобретены намного раньше). Увлечение спиннерами стало вирусным. Хотя некоторые утверждали, что эти игрушки могут помочь при аутизме и СДВГ, доказательств этому предоставлено не было. Однако спиннер в любом случае способен на долгие часы увлечь ребенка и даже взрослого.(https://hightech.fm/2017/...)

Выбор редакции
22 ноября 2017, 11:05

Вредонос для macOS распространялся через фальшивый блог Symantec

Преступники проэксплуатировали известный брэнд для распространения инфостилера Proton.

Выбор редакции
21 ноября 2017, 15:56

Palo Alto Networks обскакала конкурентов и порадовала инвесторов

Мы положительно оцениваем опубликованный компанией квартальный отчет , который более чем оправдал наши оптимистичные ожидания, связанные с ростом расходов на кибербезопасность в глобальном масштабе. Волна атак вредоносных программ побудила фирмы и государственные учреждения в текущем году совершенствовать свои системы ИТ-безопасности, и это закономерно отразилось на финансовых результатах Palo Alto Networks. Palo Alto Networks за минувший квартал привлекла 2500 новых клиентов, доведя общее число клиентов дл 45 000, и это позволило компании обнародовать достаточно конструктивные прогнозы на текущий квартал. При этом мы отмечаем, что ключевые конкуренты рассматриваемой нами компании, такие как Symantec и Fireye, обнародовали удручающие прогнозы на текущий квартал, которые явно контрастируют с прогнозами Palo Alto.

Выбор редакции
21 ноября 2017, 13:38

Palo Alto Networks отчиталась за квартал лучше ожиданий

Базирующаяся в Калифорнии ИТ-компания Palo Alto Networks, предоставляющая решения для кибербезопасности предприятий, организаций и правительственных ведомств, опубликовала финансовую отчетность за первый фискальный квартал. Квартальная выручка Palo Alto Networks увеличилась на 27% г/г до $505,5 млн и превзошла усредненные прогнозы на $16,5 млн, при этом прогноз компании по выручке на второй фискальный квартал составил $518-528 млн, что также превысило ожидания рынка. Чистая прибыль компании на акцию достигла 74 цента на акцию и оказалась на 5 центов выше усредненных прогнозов Уолл-Стрит, а прогноз по этому показателю на второй квартал был озвучен на уровне 78-80 центов (при ожиданиях рынка на уровне 77 центов). Также Palo Alto Networks сообщила о назначении Кэти Бонанно (Kathy Bonanno), до компании работавшей в Symantec, на должность финансового директора.

Выбор редакции
21 ноября 2017, 13:35

Palo Alto Networks отчиталась за квартал лучше ожиданий

Базирующаяся в Калифорнии ИТ-компания Palo Alto Networks, предоставляющая решения для кибербезопасности предприятий, организаций и правительственных ведомств, опубликовала финансовую отчетность за первый фискальный квартал. Квартальная выручка Palo Alto Networks увеличилась на 27% г/г до $505,5 млн и превзошла усредненные прогнозы на $16,5 млн, при этом прогноз компании по выручке на второй фискальный квартал составил $518-528 млн, что также превысило ожидания рынка. Чистая прибыль компании на акцию достигла 74 цента на акцию и оказалась на 5 центов выше усредненных прогнозов Уолл-Стрит, а прогноз по этому показателю на второй квартал был озвучен на уровне 78-80 центов (при ожиданиях рынка на уровне 77 центов). Также Palo Alto Networks сообщила о назначении Кэти Бонанно (Kathy Bonanno), до компании работавшую в Symantec, на должность финансового директора.

19 ноября 2017, 22:04

Биткоин-вымогатель CoinThief теперь поражает и устройства на macOS

Новая версия вредоносной программы CoinThief “научилась” заражать устройства на macOS, похищая у пользователей средства в криптовалютах биткоин, Ethereum и Litecoin. Об этом сообщается на сайте symantecblog.com.АПДЕЙТ. Приведенный выше источник не является официальным ресурсом Symantec. В официальном блоге и Twitter-аккаунте компании отсутствует информация об этом вирусе. Вредоносная программа распространяется, используя уязвимость нулевого дня в браузерах [0day — термин, обозначающий неустраненные уязвимости, а также вредоносные программы, против которых еще не разработаны защитные механизмы].Модифицированная версия CoinThief заражает пользователей Mac, используя 0-дневные уязвимости, связанные с JavaScript, в двух основных браузерах (Gecko — Mozilla, Webkit — Chrome, Safari, Opera) без какого-либо взаимодействия с пользователем. Ранее CoinThief под macOS был обнаружен разработчиком антивирусного ПО SecureMac 12 февраля 2014 года. В то время вредоносное ПО распространялось через Github и сайты загрузки контента, такие как MacUpdate.com и Download.com.16 ноября 2017 года специалисты производителя антивирусного ПО Symantec обнаружили новую версию CoinThief (v2), которая контролирует буфер обмена пользователя и идентифицирует его компьютер как “мишень для атак”, если копируется адрес кошелька любого типа. Компанией были проверены различные типы криптокошельков, в том числе для хранения биткоина, Ethereum, DASH, Litecoin, Monero, Namecoin и т. д. Было выявлено, что CoinThief глубоко внедряется в систему и, используя продвинутые механизмы, контролирует баланс кошельков с суммами свыше $1000.Как отмечается на сайте Symantec, хакерам уже удалось похитить у пользователей 145 BTC, 214 ETH и 21 LTC. Потенциальными целями вредоносного ПО являются трейдеры и другие представители криптовалютного сообщества, однако компания рекомендует проверять компьютер на наличие заражения каждому из пользователей Mac, выполнив в терминале следующие команды:ls -al /Library/LaunchDaemons/com.cmtn.ctv2.plistls -al / Library / PrivilegedHelperTools / ctv2ls -al /Library/Compositions/.userprofilels -al /Library/Preferences/com.apple.SoftwareUpdate.plistЕсли какой-либо из вышеперечисленных путей существует, то это означает, что система заражена.Также вредоносная программа использует сложную технику под названием dylib hijacking, внедряя вредоносный код в предустановленные приложения, такие как iTunes. Другими словами, после удаления вредоносного ПО из вышеупомянутых путей CoinThief можно переустановить простым запуском iTunes.Ранее ForkLog сообщал, что многие пользователи устройств на macOS стали жертвой вируса-майнера DevilRobber. взято отсюда