Перейти к содержанию

Три новых Ferarri - цена презентации продукта Касперского в Нью-Йорке


Рекомендуемые сообщения

Касперский презентовал в Нью-Йорке новый корпоративный продукт своей «Лаборатории», с которым компания рассчитывает занять третье место среди мировых антивирусных вендоров.

 

«Лаборатория Касперского» шумно презентовала в Нью-Йорке новое решение Kaspersky Endpoint Security for Business (KESB) для обеспечения корпоративной безопасности.

 

Запуск продуктовой линейки происходил в отеле Dream Downtown в формате конференции о кибербезопасности крупных компаний госструктур. Согласно записи в блоге Евгения Касперского мероприятие обошлось «примерно в две новые «Феррари». Или три, но в базовой комплектации (новая бюджетная Ferrari FF в Москве продается за 10 млн руб. - прим. CNews)».

 

Пафос мероприятия был оправдан его значимостью для компании. Евгений Касперский заявил Forbes, что если до сих пор мир воспринимал его «Лабораторию» как B2C-компанию, то теперь она выходит на консервативный корпоративный рынок с «самым лучшим решением компьютерной безопасности в мире» Kaspersky Endpoint Security for Business.

 

Компания позиционирует Endpoint Security for Business как решение для защиты всех видов устройств, имеющих хождение в корпоративном секторе. В решении есть функциональность для мониторинга, управления и обеспечения безопасности мобильных устройств, входящих в корпоративную сеть, в том числе и удаленного; поддерживается криптографическая защита файлов; удаленный менеджмент корпоративной сети и т.п.

 

Кроме того KESB способно ограничивать использование внешних устройств при подключении к корпоративным ПК, блокировать запуск подозрительных программ и поддерживает «черные списки» и защиту от опасных ссылок.

 

Российский запуск KESB ожидается 19 февраля 2013 г.

 

kasper3.jpg

 

В «Лаборатории Касперского» рассчитывают, что Endpoint Security for Business позволит ей занять третье место на рынке интернет-безопасности, объем которого сейчас, по мнению Forbes, составляет около $64 млрд. Выручка «Лаборатории» в 2011 г. составила $612 млн.

 

Интересно, что один из главных гостей на 2013 Kaspersky Cyber-Security Summit, бывший главный советник нынешнего президента США Говард Шмидт (Howard Schmidt), со скепсисом прокомментировал для издания Mashable идеи Евгения Касперского о регулировании интернета.

 

Говоря об идее Касперского введения персональных идентификаторов для интернет-пользователей («интернет-паспортов»), Шмидт заметил, что во время работы в Белом доме разработал Национальную стратегию доверенной идентификации в киберпространстве.

 

По мнению Шмидта, провайдерами такой системы должны быть исключительно частные компании, в то время как государственное регулирование Сети, в том числе и национальный электронный паспорт, нельзя назвать хорошей идеей: «Это может сработать в некоторых странах и культурах, но никогда не будет работать в Соединенных Штатах. Если бы у всех были выданные правительственные интернет-идентификаторы, думаю, никогда бы не случилось арабской весны. Люди (интернет-активисты «арабских революций» - прим. CNews) были бы убиты».

 

Шмидт находит трудновыполнимыми идеи Евгения Касперского о регулировании Сети, в том числе международными договорами, ограничивающими использование вредоносных программ, - так же, как ограничивается использование биологического и ядерного оружия в реальных войнах.

 

«Существуют правила использования вооружений: армии не стреляют просто так по гражданскому населению, уважают чужое воздушное пространство и исполняют международные законы войны. Точно так же должно быть и в киберпространстве», - считает Шмидт.

 

Источник: http://m.cnews.ru/publ.php?type=cnews_tops&id=517876

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MiStr
      Автор MiStr
      Помните те ламповые времена, когда для продуктов «Лаборатории Касперского» можно было делать скины? Легендарный участник клуба Pipkin сделал более 200 графических оболочек. Его скины стали настоящими хитами — количество загрузок превысило полмиллиона! Всего же в нашем файловом хранилище размещено свыше 600 скинов для различных версий продуктов.
       
      Несколько месяцев назад у наших участников клуба вновь возник ностальгический интерес к скинам. С учётом просьбы, направленной лично Евгению Касперскому, а также того, что для защитных решений «Лаборатории Касперского» по-прежнему можно делать скины (да, да, это так), разработчики подготовили подробную иллюстрированную инструкцию по кастомизации интерфейса на примере Kaspersky Internet Security 2020:
       
      =>> Как приделать свой скин к продукту «Лаборатории Касперского»
       
      Информация для разработки скинов для MR3 версии 2021:
       
       
      Важно: возможность применения альтернативного скина доступна не для всех регионов.
       
    • KL FC Bot
      Автор KL FC Bot
      Ваши снимки — это буквально ключи к личной жизни. В галерее мы храним планы на будущее, собственные финансовые секреты, фотографии котиков, а порой даже то, чем нельзя делиться ни с кем. Но как часто вы задумываетесь о защите своих снимков? Надеемся, что после истории с кроссплатформенным трояном-стилером SparkCat — чаще обычного.
      Мы обнаружили младшего брата этой угрозы. Троян ласково назвали SparkKitty. Но не обольщайтесь, за милым названием скрывается шпион, который, как и его старший брат, нацелен на кражу фотографий со смартфонов жертв. В чем особенности этой угрозы и почему ей нужно уделить внимание владельцам Android и iPhone?
      Как SparkKitty попадает на устройства
      Стилер распространяется двумя способами: в дикой природе — то есть на безымянных просторах Интернета, и в официальных магазинах приложений — App Store и Google Play. Обо всем по порядку.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В конце 2024 года наши эксперты обнаружили новый стилер Arcane — он умеет собирать множество различных данных с зараженного устройства. Злоумышленники пошли дальше и выпустили загрузчик ArcanaLoader, который якобы скачивает читы, кряки и прочие «полезности» для геймеров, а на деле заражает устройство стилером Arcane. Кажется, что с креативом у них все очень плохо, но это касается только названий. Схема распространения трояна и сама идея довольно-таки оригинальны.
      Надеемся, вы уже знаете, что не нужно скачивать все подряд из ссылок под видео на YouTube? Еще нет? Тогда читайте эту историю.
      Как распространяют стилер Arcane
      Вредоносная кампания, в которой мы обнаружили стилер Arcane, была активна еще до его появления на свет. Проще говоря: сначала злоумышленники распространяли другие вредоносы, а потом заменили их на Arcane.
      Как выглядела схема. Ссылки на запароленный архив с вредоносным содержимым располагались под YouTube-роликами с рекламой читов для игр. В архиве всегда был вовсе не подозрительный BATCH-файл start.bat. Функциональность его сводилась к запуску PowerShell для скачивания еще одного запароленного архива, внутри которого лежали два исполняемых файла: майнер и стилер VGS. Вот им-то на смену и пришел Arcane. Новый стилер сначала продвигали точно так же: ролик, первый вредоносный архив, затем второй — и троян на устройстве жертвы.
      Спустя несколько месяцев злоумышленники усовершенствовали схему и к видео на YouTube стали прикладывать ссылку на ArcanaLoader — загрузчик с графическим интерфейсом, нужный якобы для скачивания и запуска читов, кряков и прочего подобного ПО. На самом деле ArcanaLoader заражал устройство стилером Arcane.
      Внутри клиента — куча вариантов читов для Minecraft
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Представьте, каким был бы мир, если бы с помощью карт Таро можно было точно предсказать абсолютно любые события! Быть может, тогда бы мы пресекли «Операцию Триангуляция» в зародыше, а уязвимостей нулевого дня не возникало бы в принципе — разработчики ПО знали бы о них заранее благодаря предупреждающим раскладам.
      Звучит невероятно, но нечто подобное нашим экспертам удалось организовать в этот раз! Читайте этот материал, чтобы узнать, что за новый троян мы обнаружили и как именно это сделали.
      Что за троян
      Новый троян Trojan.Arcanum распространяется через сайты, посвященные гаданиям и эзотерике, маскируясь под «магическое» приложение для предсказания будущего. На первый взгляд — это безобидная программа, предлагающая пользователю разложить виртуальные карты Таро, рассчитать астрологическую совместимость или даже «зарядить амулет энергией Вселенной», что бы это ни значило. Но на самом деле за кулисами творится нечто по-настоящему мистическое — в худшем смысле этого слова. После внедрения на устройство пользователя Trojan.Arcanum обращается к облачному C2-серверу и устанавливает полезную нагрузку — стилер Autolycus.Hermes, майнер Karma.Miner и шифровальщик Lysander.Scytale.
      Собрав данные пользователя (логины, пароли, дату, время и место рождения, банковскую информацию и так далее), стилер также отправляет их в облако, а дальше начинается самое интересное: троян принимается манипулировать своей жертвой в реальной жизни с использованием методов социальной инженерии!
      С помощью всплывающих уведомлений Trojan.Arcanum отправляет пользователю псевдоэзотерические советы, побуждая его совершать те или иные действия. Так, получив доступ к банковским приложениям жертвы и обнаружив на счету крупную сумму, злоумышленники отправляют команду, и зловред выдает совет с раскладом о благоприятности крупных инвестиций — после чего жертве может прийти фишинговое письмо с предложением поучаствовать в «перспективном стартапе». А может и не прийти — смотря как лягут карты.
      Одновременно с этим встроенный майнер Karma.Miner начинает майнить токены KARMA, а троян активирует платную подписку на сомнительные «эзотерические практики» с ежемесячным списанием средств. Если майнинг кармы обнаруживается и завершается пользователем, шифровальщик перемешивает сегменты пользовательских файлов в случайном порядке без возможности восстановления.
       
      View the full article
×
×
  • Создать...