Письмо отображается некорректно? Просмотрите это письмо как веб-страницу здесь.
Еженедельная рассылка ITSec.Ru

Новые статьи на портале: читайте, комментируйте!


Новое в блоге:


 

Все новости прошедшей недели:

Решение Thales для коронавируса

31/03/20

Иногда компаниям нужно быстро дать удаленный доступ в свою сеть большому количеству сотрудников. Например, когда на работу выходит большая группа новых сотрудников, или если команда выезжает в другой город для выполнения проекта или участия в мероприятии. А еще может приключиться чрезвычайная ситуация типа пожара или потопа. Или вынужденная работа по домам из-за карантина, с чем мы все как раз и столкнулись сейчас.

Читать »

Как организовать безопасный удаленный доступ с помощью продуктов Рутокен

31/03/20

Если у вас есть токен или смарт-карта Рутокен, то вы можете безопасно подключиться к рабочему месту и другим корпоративным ресурсам.

Читать »

«Актив» предложил решения Рутокен для безопасной удаленной работы сотрудников

31/03/20

«Актив» предлагает решение для организации безопасной удаленной работы на особых условиях. В рамках акции до 1 мая 2020 г. действует специальная цена на комплект USB-токенов «Рутокен ЭЦП PKI», а программный продукт «Рутокен VPN» предоставляется на безвозмездной основе.

Читать »

Россиянин обвиняется в отмывании денег для киберпреступников

31/03/20

Сотрудники ФБР арестовали гражданина России, обвиняемого в отмывании денег для киберпреступной группировки, которая, предположительно, похитила денежные средства у нескольких американских банков. 29-летний Максим Б. обвиняется в сотрудничестве с международной организованной преступной группировкой QQAAZZ.

Как сообщается в документе , россиянин отмывал деньги для других киберпреступников, предоставляя им доступ к подконтрольным банковским счетам. Власти США также ранее предъявили обвинения пяти гражданам Латвии в их предполагаемой причастности к группировки QQAAZZ.

По словам ведомства, россиянин въехал в США в январе 2020 года вместе со своей женой, имея при себе $20 тыс. наличными. Он утверждал, что заработал деньги на инвестициях в биткойны и аренде недвижимости в России, но на самом деле денежные средства были получены нелегальным путем. ФБР также проверило учетную запись Apple iCloud преступника и выяснило, что часть средств была отмыта с помощью банковских счетов в Китае.

«Для сокрытия своей истинной личности преступник иногда использовал псевдоним «Gangass». Он использовал защищенную и зашифрованную платформу Jabber для мгновенного обмена сообщениями, чтобы скрыть свою связь с киберпреступной деятельностью», — сообщило ведомство.

Информация по банковскому счету показала, что злоумышленник получил денежные средства в размере $387 964 и вывел 136 биткойнов на сумму $865 748 (по тогдашнему курсу).

Читать »

Хакеры взломали YouTube-каналы и устроили «крипто-розыгрыш призов» от Microsoft

31/03/20

Неизвестные злоумышленники взломали несколько десятков YouTube-каналов, переименовали их с использованием различных брендов Microsoft и запустили «живую» трансляцию якобы от имени Билла Гейтса. В ходе трансляции мошенники рекламировали финансовую пирамиду в области криптовалютных инвестиций.

Как сообщает ZDNet, злоумышленники взломали более тридцати YouTube-каналов и транслировали выступление Гейтса в венчурной компании Village Global в июне 2019 года, посвященное теме стартапов. Одновременно с трансляцией доклада экс-главы Microsoft мошенники также отображали рекламу с призывом принять участие в розыгрыше призов. Для участия в «розыгрыше» нужно было отправить мошенникам небольшую сумму в криптовалюте. Они обещали удвоить присланную сумму, но, безусловно, так этого и не делали.

Ранее для осуществления подобных мошеннических схем злоумышленники использовали Twitter, однако после того, как в последние месяцы соцсеть стала блокировать поддельные учетные записи, они нацелились на YouTube.

В названиях каналов, с которых велись трансляции, использовались слова Microsoft US, Microsoft Europe, Microsoft News и пр. По уверению представителей Microsoft, ни один из официальных каналов компании взломан не был. Тем не менее, взломанные каналы насчитывали десятки тысяч подписчиков, поэтому после переименования мошенниками имели весьма убедительный вид. После трансляции некоторые указанные мошенниками биткойн-кошельки пополнились на тысячи долларов, а значит, кто-то все-таки попался «на удочку».

Читать »

Операторы Zeus Sphinx возобновили активность

31/03/20

После долгих лет затишья операторы вредоносного ПО Zeus Sphinx (также известного как Zloader или Terdot) возобновили свою активность с целью извлечь выгоду во время пандемии коронавирусной инфекции.
 
По словам исследователей из подразделения IBM X-Force, деятельность Zeus Sphinx была  обнаружена  во время мартовских правительственных кампаний по оказанию помощи в борьбе с пандемией. Преступники организовали фишинговые кампании, в ходе которых распространяют вредоносные файлы под названием «COVID 19 relief» («Облегчение COVID 19»). Преступники отправляют своим жертвам электронные сообщения, в которых якобы хранятся секреты новых методов лечения коронавируса, совершают телефонные звонки от имени операторов коммунальных служб и банков, пострадавших от пандемии, а также распространяют поддельные продукты для профилактики коронавируса на торговых online-площадках.
 
Как сообщается в электронных письмах, жертва может заполнить прилагаемую форму и получить денежную компенсацию за то, что она осталась дома и помогает бороться с растущим уровнем заражения. После загрузки и открытия документ, представленный в виде файла формата .DOC или .DOCX, запрашивает у пользователя включить макросы, которые, в свою очередь, запускают полезную нагрузку Zeus Sphinx посредством перехвата процессов Windows и подключения к C&C-серверу с вредоносным ПО.
 
После установки на системе Zeus Sphinx сохраняет персистентность, динамически записывая себя в многочисленные файлы и папки, а также создавая ключи реестра. Вредоносная программа также пытается избежать обнаружения с помощью самозаверенного сертификата.
 
Главной особенностью Zeus Sphinx является web-инъекция. Вредонос изменяет процессы explorer.exe и браузер, включая те, которые используются в Google Chrome и Mozilla Firefox, для извлечения финансовой информации, когда пользователь заходит на целевую страницу (например, платформу online-банкинга).
 
По словам специалистов, у Zeus Sphinx отсутствует процесс перепрошивки браузеров. Поэтому, если браузер получит обновление, функция web-инъекции вредоноса перестанет работать.     

Читать »

Преступники распространяют вредоносное ПО через поддельные домены Zoom

31/03/20

По мере того, как все больше людей начинает работать дома в связи с пандемией коронавирусной инфекции, сервис видеоконференций Zoom становится все более популярным.

Данной ситуацией решили воспользоваться киберпреступники, регистрируя поддельные домены «Zoom» и создавая одноименные вредоносные исполняемые файлы в попытке заставить людей загрузить вредоносные программы на свои устройства.

Как сообщили специалисты из компании Check Point, с начала пандемии было зарегистрировано более 1700 фейковых доменов Zoom, 25% из которых были зарегистрированы только за последние семь дней.

Эксперты обнаружили вредоносные файлы под названием «zoom-us-zoom_##########.Exe», которые при запуске устанавливают потенциально нежелательные программы, такие как InstallCore — пакетное приложение, устанавливающее другие виды вредоносных программ..

Читать »

65% россиян не копируют свои данные

31/03/20

Читать »

Китай создает новый протокол на замену TCP/IP. Он позволит деанонимизировать каждого пользователя

31/03/20

Китай разрабатывает новый интернет-протокол передачи данных на замену стандартному TCP/IP, открывающий новые возможности контроля и слежки за пользователями. Он получил название New IP, и, по словам его авторов, он «лучше соответствует актуальному состоянию интернета».

TCP/IP – базовый протокол современного интернета, созданный почти полвека назад, в 1972 г., описывающий способ передачи данных в цифровом виде от источника к получателю. Название TCP/IP состоит из названий протоколов Transmission Control Protocol (TCP) и Internet Protocol (IP).

Разработку New IP ведет компания Huawei совместно с китайским министерством промышленности и информационных технологий. По замыслу разработчиков, пишет CNews, ссылаясь на Financial Times, новый протокол выведет интернет на новый уровень и позволит быстрее развивать существующие телекоммуникационные сервисы и внедрять новые, в том числе технологию голографического присутствия.

Huawei с коллегами продемонстрировали свой новый протокол Международному союзу электросвязи (International Telecommunication Union, ITU), и предложили стандартизировать его. По их расчетам, процесс его разработки будет завершен к 2021 г.

Мнение против

По утверждению разработчиков, New IP позволит обеспечить существенно более эффективную адресацию и управление сетью на фоне TCP/IP, который они назвали устаревшим. В то же время он содержит ряд особенностей, способных превратить интернет на его основе в жестко контролируемую сеть, и пока неясно, кто получит инструменты управления ею.

Financial Times пишет, что в New IP реализован специальный алгоритм «отключения» (killswitch), позволяющий блокировать все данные, поступающие из сети на определенный адрес или с него в сеть. Делать это можно будет в любой момент времени, и это означает, что регуляторы интернета смогут не только моментально отключать неугодные ресурсы, но и блокировать доступ к интернету конкретных людей, в буквальном смысле вычисляя их по IP-адресу.

По мнению источников издания, переход на New IP также может потребовать авторизации и аутентификации как новых интернет-адресов, так и людей, связанных с ними. Другими словами, New IP подразумевает полное отсутствие анонимности и приватности в интернете и напоминает глобальную версию «Великого китайского файервола», блокирующего жителям КНР доступ ко многим международным ресурсам.

Решение ITU пока не принято

ITU рассмотрит предложение КНР по стандартизации New IP в рамках конференции, проведение которой предварительно назначено на ноябрь 2020 г., если в планы не вмешается распространение коронавируса. Существует вероятность, что большинство участников конференции проголосуют против стандартизации китайского протокола, и в этом случае обсуждением вопроса вне конференции займутся другие представители всех стран-членов ITU, количество которых на момент публикации материала превышало 190.

New IP уже встретил неодобрение одного из участников голландской делегации. По его мнению, своему успеху современный интернет обязан именно своей «открытой природе», базирующейся на TCP/IP.

Кто еще связан с протоколом

Huawei и китайское министерство ИТ и промышленности – не единственные, кто занят разработкой нового протокола. Посильную помощь им в этом оказывают китайские операторы связи China Mobile и China Unicom. Их роль в данном проекте на момент публикации материала установлена не была.

В число руководителей проекта входит Ричард Ли (Richard Li), глава R&D-подразделения Huawei – Futurewei. От комментариев по поводу «необычных» особенностей New IP он отказался.

«Присоединиться к исследованиям в области New IP могут инженеры и ученые и со всего мира, что позволит им внести свой вклад в его развитие. Цель нового интернет-протокола заключается в обеспечении поддержки будущих технологий "интернета всего" (Internet of Everything), а также телемедицины и голографических коммуникаций», – отметили представители Futurewei.

Читать »

ЭЛВИС-ПЛЮС и ISBC предлагают компаниям решение для обеспечения безопасной удаленной работы сотрудников

30/03/20

Возможность оперативного перевода сотрудников на удаленную работу является единственным способом обеспечения непрерывности функционирования бизнеса и государственных структур. Системы информационной безопасности, применяемые для удаленной работы, должны гарантировать всестороннюю безопасность защищаемой информации и быть максимально удобными и незаметными, «прозрачными» для пользователей и приложений.

Совместное решение ЭЛВИС-ПЛЮС и ISBC на базе линейки продуктов «ЗАСТАВА» и смарт-карт/USB-токенов ESMART® Token ГОСТ в полной мере соответствует предъявляемым требованиям к защите информации при удаленной работе. Решение предполагает установку в центральном офисе компании отказоустойчивого кластера шлюзов СКЗИ «ЗАСТАВА» и центра управления «ЗАСТАВА», которые могут быть поставлены также в виде виртуальных машин. Всем сотрудникам выдаются ключи и сертификаты на USB-токенах ESMART® Token ГОСТ для установления защищенного шифрованного удаленного подключения сотрудников к корпоративной сети.

Читать »

DeviceLock DLP обеспечивает защиту данных в видеоконференциях Zoom

30/03/20

Компания DeviceLock - российский разработчик системы борьбы с утечками данных
DeviceLock® DLP, провел дополнительное тестирование своего решения при
использовании сервисов видеоконференции Zoom и мессенджера Skype.
В ходе тестирования были полностью подтверждены возможности блокировки или
разрешения входящих и исходящих сообщений и файлов в сервисе Zoom, их контентный
анализ в режиме реального времени, событийное протоколирование, выдача тревожных
оповещений, а также теневое копирование передаваемых данных без снижения
производительности в конференциях объемом до 100 участников.

Читать »

«ДиалогНаука» завершила для ГУП «Москоллектор» серию проектов в области информационной безопасности

30/03/20

Компания «ДиалогНаука», системный интегратор в области информационной безопасности,
оказала комплекс услуг для ГУП «Москоллектор» в области защиты персональных данных и
категорирования объектов критической информационной инфраструктуры в соответствии с
требованиями Федерального закона от 26 июля 2017 г. № 187-ФЗ «О безопасности критической
информационной инфраструктуры Российской Федерации».

Читать »

Преступники эксплуатировали 0Day-уязвимости в устройствах Draytek

30/03/20

Исследователи подразделения Netlab китайской ИБ-компании Qihoo 360 сообщили о двух недавно обнаруженных вредоносных кампанях, в ходе которых киберпреступники эксплуатировали уязвимости нулевого дня в сетевых устройствах тайваньской компании DrayTek.

По словам экспертов, по крайней мере две отдельные киберпреступные группировки использовали две критические уязвимости удаленного внедрения команд ( CVE-2020-8515 ), затрагивающие корпоративные коммутаторы, балансировщики нагрузки, маршрутизаторы и VPN-шлюзы DrayTek Vigor для перехвата сетевого трафика и установки бэкдоров.

Как предполагают специалисты, атаки начались в конце ноября или в начале декабря прошлого года и, возможно, все еще продолжаются против тысяч уязвимых устройств Vigor 2960, 3900, 300B, которые еще не получили последнюю версию прошивки.

Исследователи NetLab не связали атаки с какой-либо конкретной группировкой, но подтвердили, что первая группа просто шпионила за сетевым трафиком, а вторая использовала уязвимость внедрения команд в rtick для создания бэкдоров и системной учетной записи с логином «wuwuhanhan» и паролем «caonimuqin».

Как отметили эксперты, установка исправленной версии прошивки не удалит учетные записи бэкдора автоматически, если система уже была скомпрометирована.

Проблемы затрагивают версии Vigor2960 ниже 1.5.1, Vigor300B ниже 1.5.1, Vigor3900 ниже 1.5.1, VigorSwitch20P2121 2.3.2 и ниже, VigorSwitch20G1280 2.3.2 и ниже, VigorSwitch20P1280 v2.3.2 и ниже, VigorSwitch20G2280 v2.3.2 и ниже и VigorSwitch20P2280 v2.3.2 и ниже. Производитель исправил уязвимость в версии прошивки 1.5.1.

Читать »

iOS-версия Zoom отправляла данные об устройствах компании Facebook

30/03/20

Разработчики ПО для конференцсвязи Zoom выпустили обновление для iOS-версии своего приложения после того, как стало известно, что она передает некоторые данные пользователей компании Facebook.

На прошлой неделе специалисты издания Motherboard проанализировали iOS-версию Zoom и обнаружили нечто странное – приложение отправляло аналитические данные пользователей компании Facebook, даже если они не были зарегистрированы в соцсети. Более того, обмен данными происходил без ведома пользователей Zoom.

Как показал анализ приложения, после установки и открытия на устройстве оно подключалось к Facebook Graph API – программному интерфейсу, чаще всего использующемуся разработчиками для передачи и получения данных от Facebook. Приложение уведомляло Facebook о каждом открытии Zoom, а также сообщало модель устройства, часовой пояс и город, из которого осуществлялось подключение, название оператора связи и генерируемый мобильным устройством уникальный рекламный идентификатор, используемый компаниями для таргетированной рекламы. Напомним, такие же данные Facebook получала от производителей смарт-замков Ring.

«Zoom с большой серьезностью относится к конфиденциальности своих пользователей. Мы реализовали функцию авторизации через Facebook с помощью Facebook SDK с целью предоставить пользователям еще один удобный способ доступа к платформе. Однако недавно нам стало известно, что Facebook SDK собирает необязательные данные об устройстве. Собираемые Facebook SDK данные включают не персональную информацию пользователя, а данные об устройстве, такие как тип и версия мобильной ОС, часовой пояс, модель устройства и оператор связи, размер экрана, ядра процессора и место на диске», - сообщили представители Zoom в комментарии изданию Motherboard.

Разработчики пообещали удалить Facebook SDK и поменять конфигурацию функции таким образом, чтобы пользователи и впредь могли авторизоваться в Zoom через Facebook. Пользователям нужно будет самостоятельно установить новую версию приложения.

Читать »

Исходный код второго по прибыльности вымогателя выставлен на продажу

30/03/20

Исходный код одной из самых передовых и прибыльных на сегодняшний день вымогательских программ Dharma выставлен на продажу на двух русскоязычных хакерских форумах.

На конференции RSA в нынешнем году представители ФБР назвали Dharma вторым после Ryuk наиболее доходным вымогательским ПО в мире. За период с ноября 2016-го по ноябрь 2019 года вымогатель принес своим операторам более $24 млн. Теперь исходный код Dharma можно купить всего за $2 тыс. на подпольных форумах.

По мнению некоторых специалистов в области кибербезопасности, исходный код Dharma, вероятно, был выставлен на продажу в результате случайной утечки. Эксперты ожидают всплеска атак с использованием вымогателя, поскольку теперь его может купить любой желающий. Они обеспокоены этим фактом, поскольку Dharma – очень сложное ПО, написанное профессионалом своего дела. Специалисты бьются над расшифровкой его схемы шифрования с 2017 года, но их попытки пока не увенчались успехом. Единственный случай, когда Dharma удалось «расшифровать», произошел в результате непреднамеренной утечки мастер-ключа, но отнюдь не из-за уязвимости в шифровании.

История Dharma началась летом 2016 года. В то время вредонос назывался CrySiS и предлагался по бизнес-модели «вымогательское ПО как услуга» (Ransomware-as-a-Service, RaaS). Через две недели после того, как в ноябре 2016 года произошла утечка мастер-ключа, операторы CrySiS RaaS перезапустили сервис, но уже под названием Dharma.

Вторая утечка мастер-ключа произошла в марте 2017 года, однако на этот раз операторы вредоноса решили не менять название. Весной 2019 года появилось новое вымогательское ПО Phobos, практически идентичное Dharma. Однако, в отличие от Dharma, новый вымогатель использовался не в массовых, а целевых атаках.

Читать »

Еще одна больница стала жертвой вымогателей Ryuk

30/03/20

Ранее вымогатели DoppelPaymer и Maze пообещали прекратить какие-либо атаки на медицинские учреждения во время пандемии коронавируса (COVID-19), однако операторы вымогательского ПО Ryuk подобные обещания не давали и поэтому продолжают нападать на больницы.

Как сообщил исследователь безопасности под псевдонимом PeterM из компании Sophos в социальной сети Twitter, неназванное медицинское учреждение в США стало жертвой вымогателей.

По словам специалистов, за последний месяц Ryuk атаковали как минимум 10 медицинских организаций, 2 из которых были независимыми больницами, а еще одна — здравоохранительной сетью с 9 больницами в составе. Одно из учреждений расположено в зоне, где ситуация с количеством заболевших очень тяжелая.

Напомним, ранее медицинская исследовательская компания Hammersmith Medicines Research (HMR), которая должна провести испытания возможной вакцины для COVID-19, стала жертвой вымогательского ПО Maze. Компания отказалась платить выкуп за разблокировку компьютерных систем, и в результате персональные данные тысяч бывших пациентов утекли в Сеть.

Читать »

ФБР предупредило о новой операции FIN7 по распространению вредоносного ПО GRIFFON

30/03/20

Согласно уведомлению ФБР, киберпреступная группировка FIN7 избрала весьма необычный способ заражения целевых систем – рассылает вредоносные программы по обычной почте.

FIN7 отправляет своим жертвам бандероли с подарочными сертификатами и мягкими игрушками. В бандеролях также содержатся USB флэш-накопители, которые после подключения к компьютеру заражают его бэкдором GRIFFON.

Об одном таком случае недавно сообщила ИБ-компания Trustwave. Ее клиент (неназванный гостиничный оператор) получил по почте пакет с подарочной картой BestBuy и USB флэш-накопителем. При подключении к компьютеру «флэшка» играла роль клавиатуры, запускающей команды для загрузки и выполнения вредоносного ПО.

Однако клиент Trustwave – не единственная жертва новой операции FIN7. Вышеупомянутые бандероли получили множество компаний, в том числе рестораны, магазины и гостиничные операторы. Бандероли адресовались сотрудникам отделов кадров, IT-отделов и даже высшему руководству.

Используемые киберпреступниками USB флэш-накопители стоят недорого, порядка $5-14 в зависимости от поставщика и страны доставки. Согласно уведомлению ФБР, в них используются микроконтроллеры ATMEGA24U, однако в устройстве, исследованном специалистами Trustwave, использовался микроконтроллер ATMEGA32U4. И в том, и в другом устройстве на материнской плате было напечатано HW-374. Как было установлено, в обеих «флэшках» использовалась плата Arduino Leonardo, запрограммированная выполнять действия клавиатуры и компьютерной мыши. Кастомизировать нажатия клавиш и движения мыши можно с помощью Arduino IDE.

Читать »

Опубликован способ обхода PPL для внедрения шелл-кода

30/03/20

Исследователь безопасности под псевдонимом Mumbai опубликовал эксплоит для уязвимости в решении безопасности Zemana AntiMalware.

Атака представляет собой рефлексивную/отраженную DLL-инъекцию (Reflective DLL injection), позволяющую с помощью Zemana AntiMalware открыть привилегированный идентификатор потока процесса PP/PPL и внедрить шелл-код MiniDumpWriteDump().

«Уязвимость, которую я проэксплуатировал, раскрыл @Dark_Puzzle, обнаруживший привилегированную регистрацию с Zemana AntiMalware. Я только расширил это и использовал дополнительный IOCTL, для того чтобы открыть поток с FULL_ACCESS (но с некоторыми ограничениями)», – сообщил Mumbai.

Реализованная в Microsoft Windows технология Protected Process Light (PPL) является настоящей головной болью для хакеров. PPL не позволяет инструментам наподобие Mimikatz получать привилегированный идентификатор для критических процессов, таких как lsass, winlogon и crss, тем или иным способом контролирующих ядро Windows.

«Поэтому я изучил различные методы атак на ядро и обнаружил один успешный способ – использовать украденный драйвер ядра для открытия привилегированного идентификатора процесса и его основных потоков», – сообщил Mumbai.

С помощью привилегированных идентификаторов исследователь применил APC Bomb (метод инъекции кода) к каждому отдельному потоку, пока они не достигли изменяемого состояния.

«Модуль ppdump можно создать с помощью Make и Mingw-W64. Просто загрузите систему сборки кода Make с помощью используемого вами пакетного менеджера, а также компилятор Mingw-W64, а затем запустите make», – пишет Mumbai.

Исследователь опубликовал скрипт Cobalt Strike Aggresor, предназначенный для загрузки на консоль. После загрузки скрипта с помощью команды ppdump и идентификатора целевого процесса нужно ввести ppdump <pid>, и начнется процесс загрузки рефлективного модуля. Затем можно начинать инициализацию драйвера.

Protected Process Light (PPL) – технология, которая используется в Windows для контроля запущенных процессов и их защиты от потенциально опасных процессов и внедрения вредоносного кода.

Читать »

Web Control рекомендует систему Teramind для организации удаленной работы

27/03/20

Удаленная работа представляет собой более прогрессивный подход, использовать который сегодня, в силу инерции бизнес-процессов, многие компании пока не решались. Однако, сделав такой шаг, многие начинают ценить преимущества этой формы организации бизнеса. При наличии правильного инструментария и качественной организации полноценного распределенного рабочего пространства дистанционная работа позволяет оптимизировать не только расходы, но и бизнес-процессы.
 
Компания Web Control DC предлагает вам такой инструментарий - решение Teramind UAM с уникальным набором возможностей для организации удаленной работы, оптимизации производительности удаленных сотрудников, а также предотвращения инсайдерских угроз. 
 
Teramind UAM обладает полным функционалом контроля производительности удаленных сотрудников и предотвращения инсайдерских атак как и традиционные решения класса User Activity Monitoring. Но область его применения не ограничивается контролем персонала и обеспечением безопасности при удаленной работе. Благодаря интеграции с распространенными инструментами управления задачами, такими как JIRA, Trello, BaseCamp, Redmine, возможностям распределения задач удаленным сотрудникам, подсчета времени на выполнение каждой задачи и начисления заработной платы Teramind UAM превращается в незаменимый инструмент ведения бизнеса в условиях удаленной работы. 
 
Teramind UAM может помочь и с организацией работы в домашних условиях, отправив, например, уведомление удаленным сотрудникам о бездействии или превышении лимита на пребывание в социальных сетях. 
 
Работать с Teramind UAM очень просто, настраиваемый дэшборд позволяет отображать только необходимую информацию, а применение настраиваемых правил и политик обеспечивают автоматическое реагирование в случае их нарушения. 
 
Teramind UAM устанавливается на собственный сервер, в частное облако (Azure, AWS в том числе) или в облако Teramind. Для работы требуется установка агента на компьютер пользователя, виртуальный десктоп или терминальный сервер. Еще одной особенностью решения являются низкие требования к пропускной способности сети и ресурсам машины удаленного сотрудника.  Teramind UAM поддерживает множество платформ.
 
Попробуйте будущее с Teramind UAM и возможно, удаленная работа станет вашим выбором на ближайшую перспективу! 
 
Сотрудники нашей компании переведены на удаленную работу, по вопросам приобретения, внедрения или использования Teramind обращайтесь по электронной почте   info@web-control.ru

 

 

Скачать описание

Читать »

Positive Technologies: злоумышленники могут получить доступ к каждому десятому открытому удаленному рабочему столу

27/03/20

В ходе мониторинга актуальных угроз (threat intelligence) эксперты Positive Technologies выяснили, что число сетевых узлов в России, доступных по протоколу удаленного рабочего стола (RDP) всего за три недели (с конца февраля 2020 года) увеличилось на 9% и составило более 112 000. Уже сейчас свыше 10% таких ресурсов уязвимы для ошибки безопасности BlueKeep (CVE-2019-0708), которая позволяет взломщику получить полный контроль над компьютером на базе Windows.

Читать »

Angara Professional Assistance: доля неразрешенного в компаниях  ПО за месяц выросла с 1% до 25%

27/03/20

Аналитики Центра киберустойчивости ACRC (SOC) Angara Professional Assistance (входит в группу компаний Angara) зафиксировали рост  инцидентов информационной безопасности, вызванных последствиями массового перехода на удаленную работу. По состоянию на 27 марта доля установки неразрешенного ПО в срезе всех событий ИБ составила 25%, против 1% на конец февраля.

Читать »

Мошенническое расширение для Chrome используется для кражи криптовалюты

27/03/20

В Сети обнаружено вредоносное расширение для Google Chrome, которое похищает пользовательские кодовые фразы для восстановления паролей. Злоумышленникам удалось украсть более 1,4 млн монет XRP — внутренней криптовалюты сети Ripple, сообщил Twitter-аккаунт xrplorer forensics.

Читать »

Safari теперь блокирует сторонние cookie-файлы по умолчанию

27/03/20

Вышедшая на днях новая версия Safari 13.1 получила улучшенную функцию защиты от слежения Intelligent Tracking Prevention (ITP). Отныне браузер блокирует все сторонние cookie-файлы по умолчанию. То есть, рекламные и аналитические фирмы больше не смогут использовать cookie-файлы для отслеживания активности пользователей в браузере.

Читать »

Китайские APT-хакеры развернули самую масштабную кибершпионскую кампанию последних лет

27/03/20

Китайская группировка APT41 развернула широкомасштабную кампанию против множества предприятий по всему миру, относящихся к самым разным отраслям. Вероятно, это самая масштабная кибершпионская кампания за последние годы.

Читать »

Check Point напоминает о правилах безопасного использования Zoom

26/03/20

До 50% сотрудников во всем мире теперь могут работать удаленно. Платформы онлайн-коммуникаций стали необходимыми для личного и делового взаимодействия с остальным миром. Одной из самых популярных таких платформ является Zoom – она имеет около 20% мирового рынка.

Читать »

Власти США начали борьбу с «коронавирусными» доменами

26/03/20

Правоохранительные органы США предприняли несколько шагов, направленных на борьбу с использованием в противоправных целях доменных имен, так или иначе связанных с пандемией коронавируса COVID-19. Основания для таких действий, безусловно, есть.

Читать »

Сервис Domain Tools будет публиковать список вредоносных доменов, упоминающих коронавирус

26/03/20

Аналитический сервис Domain Tools объявил о запуске новой услуги. Его специалисты создали и будут постоянно поддерживать список доменных имен, отсылающих к коронавирусу COVID-19 и теме пандемии и являющихся потенциально вредоносными. Для определения степени угрозы аналитики Domain Tools используют собственные алгоритмы, которые, в частности, учитывают связь домена и его регистрантов с другими ресурсами, уже зарекомендовавшими себя как вредоносные. В список будут включаться имена, набравшие не менее 70 баллов по «шкале вредоносности» из 100 возможных.

Читать »

Крупнейшая в Европе сеть больниц подверглась кибератаке

26/03/20

Злоумышленники предприняли попытку атаковать крупнейшую в Европе и одну из крупнейших в мире сетей больниц Assistance publique – Hôpitaux de Paris (AP-HP), работающую в Париже и его окрестностях.

Читать »

Крупнейший бесплатный хостинг-провайдер даркнета прекратил работу после кибератаки

26/03/20

Крупнейший бесплатный хостинг-провайдер даркнета Daniel's Hosting второй раз за 16 месяцев был взломан, и в среду, 25 марта, прекратил работу. Неизвестные злоумышленники удалили всю базу данных хостинг-провайдера, в результате чего были отключены порядка 7,6 тыс. сайтов.

Читать »