ESET сотрудничает с Intel для повышения безопасности конечных точек с помощью аппаратного обнаружения программ-вымогателей
БРАТИСЛАВА — 3 марта 2022 г. — ESET, ведущий поставщик платформ защиты конечных точек со штаб-квартирой в Европе, решила интегрировать технологию Intel® Threat Detection Technology (Intel® TDT) в свой многоуровневый пакет технологий кибербезопасности.
Признавая сложный и развивающийся характер вымогателей, все более серьезной угрозы для работы и личной жизни клиентов, ESET будет совершенствовать свои программные технологии обнаружения с помощью обнаружения вымогателей, которое может обеспечить только аппаратное обеспечение Intel. Благодаря прогрессу в области технологических инноваций, часто приносящих новые инструменты для устойчивого роста и безопасности малых и средних предприятий, интеграция Intel TDT означает, что программное обеспечение ESET endpoint Security,работающее на ПК на базе Intel, может обеспечить превосходную защиту от вымогателей.
“Это сотрудничество признает немедленный рост защиты от вымогателей, который может обеспечить интеграция аппаратной технологии обнаружения вымогателей Intel. Использование телеметрии на уровне процессора-эффективный шаг, который мы можем предпринять, чтобы улучшить отслеживание вредоносного шифрования. По сути, для ESET это означает разоблачение вымогателей, поскольку они пытаются избежать обнаружения в памяти. ESET всегда верила в многоуровневый подход, и, добавив кремниевый слой, мы признаем, что аппаратная безопасность является следующей вехой в борьбе с угрозами”,-делится Элод Киронски, руководитель отдела решений для конечных точек и технологий безопасности ESET.
В связи с разрушительными последствиями прошлых атак вымогателей и растущей сложностью поддержания безопасной защиты конечных точек вымогатели остаются главной проблемой в отрасли. Чтобы лучше решить эту проблему, интеграция улучшений обнаружения вымогателей в решения ESET endpoint Security обеспечит повышенную невосприимчивость к большинству обходов обнаружения. Кроме того, поскольку машинное обучение Intel TDT постоянно развивается и прогрессирует, способность решений ESET endpoint Security обнаруживать производные варианты угроз-вымогателей будет неуклонно расти.
Для ESET и ее клиентов ценное предложение этого сотрудничества заключается в параллельном использовании моделей машинного обучения Intel TDT для помощи в обнаружении программ-вымогателей и одновременной загрузке этих требований к обработке на интегрированный графический контроллер Intel (GPU), сохраняя общую производительность системы на высоком уровне.
“Низкое влияние на производительность системы-это область, в которой ESET всегда уделяла приоритетное внимание своей многоуровневой программной архитектуре и которая является ключевым моментом для многих наших клиентов. Использование технологий, которые могут помочь нам в предотвращении и защите, а также в сохранении производительности, является беспроигрышным выбором”,-говорит Киронский.
Преимущества этой интеграции станут доступны позже в этом году в предстоящем выпуске продуктов ESET endpoint Security. В первом раунде выпусков ESET сосредоточится на конечных точках с 9-м поколением и более новыми ПК Intel Core™ и Intel vPro на базе Windows, которые способны использовать Intel TDT из коробки.
“Вымогатели влияют как на малые, так и на крупные предприятия и могут привести к экономическим последствиям в глобальном масштабе. Мы рады сотрудничать с ESET, которая обеспечивает поистине глобальное развертывание. Оптимизация программ-вымогателей ESET будет работать как в Intel vPro Enterprise, так и в нашем новом Intel vPro Essentials, предназначенном для малого и среднего бизнеса. Это обеспечивает привлекательный аппаратный и программный пакет, который обеспечивает безопасность нужного размера для предприятий любого размера и обеспечивает более высокую эффективность безопасности, когда программное обеспечение ESET запускается на ПК на базе Intel. Это важный шаг вперед, чтобы переломить ситуацию с вымогателями”, - сказала Карла Родригес, старший директор Enablement Ecosystem Partner, Intel Corp.
На факультете вычислительной математики и кибернетики (ВМК) МГУ имени М.В. Ломоносова начала функционировать лаборатория свободного программного обеспечения, созданная при содействии компании «Базальт СПО». Студенты получают возможность реализовывать образовательные и научные проекты, связанные с созданием прикладного и кроссплатформенного программного обеспечения, а также заниматься сборкой образов операционных систем на основе платформы «Альт» для различных нужд.
Группа Arenadata проинформировала о выпуске обновлений для системы управления базами данных Arenadata QuickMarts (ADQM) и дополнительного модуля ADQM Control, которые теперь совместимы с российской операционной системой «Альт СП» (версия 10), разработанной компанией «Базальт СПО». Такое решение принято в рамках общей стратегии адаптации продуктовых предложений под требования современных заказчиков бизнеса.
Компания «Базальт СПО» презентовала свежую версию приложения WineHelper, предназначенную для удобной инсталляции и функционирования программ Windows в операционных системах серии «Альт». Среди нововведений — удобный графический интерфейс, поддержка альтернативных методов установки и скачивания приложений, а также встроенный инструмент для создания резервных копий установленных программ
Вышло обновление серверов Dr.Web Enterprise Security Suite и Dr.Web Industrial. Новая версия включает улучшения стабильности и новые инструменты централизованного управления действиями при обнаружении угроз на устройствах под управлением Android. Для получения всех преимуществ и корректной работы системы пользователям рекомендуется обновить серверы до актуальной версии
Компания «Доктор Веб» выявила опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных злоумышленниками версиях мессенджера Telegram X. Помимо возможности похищать конфиденциальные данные, включая логин и пароль пользователя, а также историю переписки, это ВПО обладает рядом уникальных особенностей. Например, чтобы предотвратить свое обнаружение и скрыть факт компрометации учетной записи, Android.Backdoor.Baohuo.1.origin умеет скрывать в списке активных сеансов Telegram подключения со сторонних устройств. Кроме того, он может добавлять и исключать пользователя из Telegram-каналов, вступать от его лица в чаты и выходить из них, также скрывая эти действия. Фактически с его помощью злоумышленники получают полный контроль над учетной записью жертвы и функциями мессенджера, а сам троян является инструментом для накрутки числа подписчиков в Telegram-каналах. Киберпреступники управляют бэкдором в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. По оценкам наших специалистов общее число устройств, зараженных Android.Backdoor.Baohuo.1.origin, превысило 58 000
Антивирусная лаборатория «Доктор Веб» обнаружила семейство вредоносных программ Trojan.Scavenger, с помощью которых злоумышленники похищают конфиденциальные данные из криптокошельков и менеджеров паролей у пользователей ОС Windows
Производитель серверного оборудования OpenYard и российский разработчик операционных систем «Базальт СПО» успешно провели тестирование ОС «Альт Сервер» на серверах компании OpenYard
Ваши контактные данные не публикуются на сайте.