SearchInform выпустила обновленный ReportCenter

SearchInform выпустила обновленный ReportCenter

Компания SearchInform, представила обновленную версию SearchInform ReportCenter – инструмента построения отчетов по активностям пользователей и инцидентам, связанным с нарушениями корпоративных политик информационной безопасности. Главным новшеством стал существенно переработанный интерфейс продукта.



Улучшенный в новой версии SearchInform ReportCenter пользовательский интерфейс клиентского приложения позволяет быстрее ориентироваться в отображаемой программой информации. Так, на графах связей между пользователями отображаются значки продуктов, что позволяет оперативно выяснить, посредством каких коммуникационных каналов осуществлялось общение. А подсказка, появляющаяся при наведении курсора мыши на значок продукта, показывает, какое количество сообщений пользователи отправили друг другу. Посредством функции подсчета количества сообщений при построении графа можно визуально идентифицировать самых общительных сотрудников и выявить, таким образом, тех, кто ведет наиболее интенсивную переписку с нежелательными адресатами и нерационально расходует свое рабочее время.

Обновленный интерфейс упрощает и создание отчетов благодаря сокращению количества шагов, которые необходимо выполнить. Создаваемый отчет открывается в новой вкладке в окне программы, и специалист по информационной безопасности может переключаться между ними одним кликом мыши. Каждая вкладка сохраняет историю открытых в ней отчетов.

Немаловажно, что в новую версию ReportCenter включена также англоязычная версия интерфейса для тех организаций, где есть специалисты по информационной безопасности или руководители, не владеющие русским языком.

Как и ранее, SearchInform ReportCenter позволяет представлять информацию об активности сотрудников и об инцидентах, связанных с информационной безопасностью, в виде наглядных и комфортных для восприятия диаграмм. Все отчеты открываются из единой консоли SearchInform ReportCenter и могут быть выведены на печать, экспортированы в форматы HTML, PDF, XLS. Интеграция SearchInform ReportCenter с другими компонентами «Контура информационной безопасности SearchInform» позволит офицерам безопасности своевременно анализировать данные, перехваченные по всем поддерживаемым установленными компонентами протоколам передачи данных.

Как отметил технический директор SearchInform Андрей Галатин, «несмотря на то, что изменений в новой версии ReportCenter, на первый взгляд, не так много, все они заметно повышают продуктивность и эффективность работы специалиста по информационной безопасности, анализирующего общение сотрудников организации друг с другом и с внешними адресатами».

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru