Check Point представил новые шлюзы 13800 и 21800

Check Point представил новые шлюзы 13800 и 21800

Check Point, сообщает о выпуске двух новых шлюзов безопасности, которые дополнили портфолио лучших в своем классе решений компании для защиты центров обработки данных. Устройство 13800 Appliance расширяет линейку моделей 13000, а  21800 Appliance дополняет серию 21000.

Современные корпорации испытывают потребность в увеличении производительности сети и расширении пропускной способности своих центров обработки данных. Но одновременно с этим им требуется применять многоуровневую динамическую систему безопасности для защиты от возникающих и развивающихся угроз и атак. Модель 13800 Appliance предлагает лучшие в отрасли средства защиты, а также высокую производительность на уровне 3 800 SecurityPower™ (SPU) и 6,5 Гбит/с реальной пропускной способности IPS. Устройство 21800 Appliance показывает уже 4 300SPU и 7 Гбит/с на IPS, одновременно обеспечивая низкие уровни задержек, необходимые для наиболее требовательных сетевых сред. Устройства также демонстрируют высокую надежность и простое обслуживание, минимизируя затраты на содержание.

«Мы в Check Point стремимся обеспечить высочайший уровень защиты для ЦОД и постоянно повышаем производительность систем, – говорит Дорит Дор (Dorit Dor), вице-президент по продуктамCheck Point Software Technologies. – Устройства 13800 и 21800 отличаются мощностью, расширяемостью и производительностью, которые необходимы для  полноценной работы центров обработки данных. Одновременно с этим заказчики получают наиболее высокий уровень защиты за счет применения наших систем безопасности нового поколения, признанных лучшими в отрасли».

Являясь частью комплексного предложения Check Point, устройства 13800 и 21800 реализуют многоуровневую защиту Check Point на базе четырех ранее разработанных комплектов безопасности:Next Generation Firewall, Threat Prevention, Data Protection и Secure Web Gateway. Это позволяет консолидировать больше средств безопасности на одном устройстве.

Ключевые особенности Check Point 13800 Appliance:

  • Производительность до  3800 SPU и 6,5 Гбит/с на IPS
  • Гибкие возможности подключения – до 26 портов 1 GbE или 12 портов 10GbE.

Ключевые особенности Check Point 21800 Appliance:

  • Производительность до 4300 SPU и 7 Гбит/с на IPS.
  • В качестве опции возможно использование Security Acceleration Module (SAM), который повышает производительность брандмауэра до 110 Гбит/с с задержкой менее 5 мс.
  • Гибкие возможности подключения позволяют использовать 37 портов 1GbE или 13 портов 10GbE.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru