Silver Tail Systems перешла в собственность EMC RSA

EMC выкупила систему по определению сетевого мошенничества

Компания EMC недавно сообщила о покупке Silver Tail Systems – поставщика программного обеспечения, позволяющего определять сетевое мошенничество. Таким образом компания планирует расширить портфолио своих доступных защитных решений. Условия сделки не разглашаются, но она будет официально закончена уже в четвертом квартале 2012 года.



Частная компания Silver Tail Systems предлагает свои технологические наработки банкам и онлайн-компаниям. С помощью их продуктов коммерсанты могут определять мошенничество и другую сложную онлайн-активность. По данным RSA, технология Silver Tail сразу же позволяет оптимизировать огромные объёмы информации и мгновенно показывает все подозрительные веб-сессии и трафик с мобильных приложений.

Согласно официальной информации Silver Tail будет работать абсолютно независимо в рамках подразделения EMC RSA, занимающегося вопросами безопасности. Вместе разработчики будут работать над продуктами RSA Identity Protection and Verification, которые предлагаются для крупных корпораций.

Компания EMC хорошо известна как ведущий поставщик решений для хранения пользовательских данных, однако с 2006 года фирма начала работать над строительством собственного бизнеса по защите информации. Еще шесть лет назад компания поглотила RSA. Чуть позже в том же году, EMC купила Network Intelligence, которая занимается вопросами информационной безопасности и управления. В 2010 был приобретен поставщик программных решений Archer Technologies, а в 2011 – мониторинговая компания NetWitness.

Шон Брейди из EMC RSA.

Шон Брейди – один из топ-менеджеров EMC RSA, уверяет, что компания рассматривает технологии Silver Tail как расширение собственных решений. «Возможность получать информацию о том, что пользователи делают в сети и применять системы управления в зависимости от контекста – это крайне революционная возможность», – заявил руководитель в интервью CRN. «Из огромных объёмов информации разработчики могут получать критически важную выжимку. Данная возможность имеет феноменальный потенциал для систем безопасности».

Одним из самых главных преимуществ Silver Tail, по мнению Брейди, является скорость. После установки, программа оперативно доказывает свою ценность для клиента, определяя угрозы. Плюс к тому же установку программного обеспечения можно произвести гораздо быстрее.

Руководство Silver Tail Systems в лице исполнительного директора Тима Еадеса, технология, разработанная компанией, позволяет определять разницу между преступником и потребителем. Эту ценную информацию удается получить за счет глубокого анализа трафика. По мнению экспертов, намерения злоумышленников можно будет определить просто исходя из того, как они передвигаются по сайту.

Интересно, что в обсуждении сделки с Silver Tail, Брейди говорит, что RSA продолжит присматриваться к новым компаниям на рынке, которые занимаются вопросами безопасности и защитой данных. Напомним, что недавно EMC опровергла слухи о покупке Juniper Networks, производящей сетевое оборудование.

покупке Silver Tail Systems – поставщика программного обеспечения, позволяющего определять сетевое мошенничество. Таким образом компания планирует расширить портфолио своих доступных защитных решений. Условия сделки не разглашаются, но она будет официально закончена уже в четвертом квартале 2012 года.

" />

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru