Состоялась IX Партнерская конференция SafeLine

Состоялась IX Партнерская конференция SafeLine

Состоялась IX Партнерская конференция SafeLine

16-17 марта 2011 года в Подмосковном отеле HELIOPARK Thalasso состоялась IX Партнерская конференция компании SafeLine (ГК «Информзащита»), которая объединила представителей более 80-ти компаний-партнеров из разных регионов России.



Второй день работы Партнерской конференции был посвящен компании «Код Безопасности», которая является одним из ключевых партнеров SafeLine в области информационной безопасности. Участникам мероприятия предстояло ознакомиться с новой партнерской программой «Кода Безопасности», о которой рассказала Инна Жогова, Директор по работе с партнерами компании «Код Безопасности», заслушать доклады менеджеров по продуктам, а также пройти обучающий мастер-класс по продажам, внедрению и поддержке продуктов компании.

Открыл серию докладов о программных продуктах «Кода Безопасности» Геннадий Кутьин с презентацией «SecretNet – СЗИ №1 на рынке сертифицированной защиты информации в России». Об АПКШ «Континент», одном из самых востребованных решений в области защиты корпоративных вычислительных сетей, рассказал Александр Немошкалов, менеджер по продукту компании «Код Безопасности». Живую дискуссию у участников конференции вызвала презентация Ивана Кадыкова, которая была посвящена одному из самых популярных СЗИ среди государственных заказчиков, ПАК «Соболь».

Вторая половина дня была посвящена ряду новых программных продуктов, которые компания анонсировала в начале прошлого года. Свои доклады представили Александр Фогельсон, который рассказал участникам конференции о продуктах TrustAccess и Honeypot Manager, Александр Лысенко с презентацией по продукту vGate, Иван Кадыков с темой «Учет ПО и оборудования в корпоративной инфраструктуре с помощью продукта «Код Безопасности: Инвентаризация», а также Геннадий Кутьин с докладом «Security Studio Endpoint Protection – комплексная защита персональных данных на конечных станциях».

Стоит отметить, что огромный интерес у партнеров SafeLine вызвал мастер-класс Александра Лысенко, ведущего эксперта по вопросам защиты информации компании «Код Безопасности». Участники конференции с особым вниманием слушали практические советы по внедрению и поддержке программных продуктов «Кода Безопасности» в различных отраслях бизнеса.

Завершился второй день работы Партнерской конференции традиционным фуршетом и награждением компаний-партнеров, которые показали наилучшие результаты по продажам ПАК «Соболь» в 2010 году. Памятными призами были награждены компании: SafeLine, Аквариус, РАМЭК-ВС, Информтехника и Коммуникации, ЗАО «ИВК», ЗАО РНТ, ФГУП ЦентрИнформ, Эврика, Астерос, SoftLine, ООО СКБ, Сюртель, Микротест, АйТи Информационные технологии, ЗАО «МВП «СВЕМЕЛ», ЦБИСервис, Калуга-Астрал, ООО Техцентр, Авитек-Сервис.

Своими впечатлениями о прошедшем мероприятии поделился Роман Ермолаев, коммерческий директор компании Код Безопасности. «Стоит отметить, что все свои продажи мы осуществляем исключительно через партнерскую сеть. Именно поэтому встречи с нашими партнерами, где мы можем лично, в неформальной обстановке, пообщаться с каждым из них, приобретают для нас огромное значение. В первую очередь, мы хотели поблагодарить партнеров за хорошую работу в прошлом году и наградить «лучших из лучших». Помимо этого, мы обсудили все те вопросы, которые накопились за год работы, подвели итоги и спланировали свою работу на текущий год. Я также очень рад, что смог лично познакомиться и пообщаться со многими партнерами из регионов».

«Мероприятие прошло на «отлично». Нам удалось пообщаться с коллегами, узнать много полезной и интересной информации о перспективах развития продуктов «Кода Безопасности», обменяться опытом и просто пообщаться в неформальной обстановке. Хочу отметить, что продукты «Кода Безопасности» пользуются большим спросом у заказчиков Softline, поэтому подобные ежегодные встречи просто необходимы для обеспечения высокого уровня технической компетенции и повышения качества обслуживания наших заказчиков», – рассказал Альберт Нурутдинов, менеджер по продуктам информационной безопасности компании Softline.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru