Rapid7 приобрела разработчика решений для защиты веб-приложений tCell

Rapid7 приобрела разработчика решений для защиты веб-приложений tCell

Компания Rapid7 объявила о приобретении tCell. Такой шаг поможет улучшить предложения компании, касающиеся предотвращения кибератак на уровне приложений. Представители Rapid7 заявили, что уже давно рассматривали возможность усовершенствования защиты приложений, чтобы помочь клиентам лучше оценивать, мониторить и защищаться от атак уровня приложений.

На данный момент финансовые условия сделки не разглашаются.

Rapid7 — производитель продуктов для управления безопасностью сети и совместимостью политик безопасности и тестирования системы защиты IТ-инфраструктуры от проникновения потенциально опасных объектов. Интегрированные решения компании помогают оптимизировать систему безопасности сети, web-приложений и баз данных.

В разработке приложений Rapid7 использует платформу с открытым кодом Metasploit, позволяющую создавать и тестировать специальные программы, использующие уязвимые участки для атаки на IT-систему, в целях информационной безопасности.

Rapid7 разрабатывает технологии управления безопасностью IT-инфраструктуры предприятия совместно с Archer Technologies, RSA, SecureWorks, TrendMicro и другими компаниями.

tCell, основанная в 2014 году в Сан-Франциско, занимается созданием фаерволов и других средств защиты.

В частности, Rapid7 планирует интегрировать решение tCell для самозащиты выполняемых приложений (runtime application self-protection, RASP) и мониторинга веб-приложений в платформу Insight.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Рязани судят взломщиков сайтов, укравших данные 159 тыс. платежных карт

Сотрудники МВД России закончили предварительное расследование деятельности ОПГ, воровавшей платежные данные из интернет-магазинов. Уголовное дело о краже реквизитов 159 тыс. банковских карт передано в Советский суд Рязани для рассмотрения по существу.

По версии следствия, в период с октября 2017 года по июнь 2023-го участники криминальной группировки взламывали сайты магазинов, получали доступ к базам данных и с помощью специализированной программы (видимо, веб-скиммера) воровали конфиденциальную информацию, вводимую покупателями в формы для заказов.

Украденные данные проверялись на актуальность, а затем выставлялись на продажу в даркнете. Год назад преступную деятельность удалось пресечь.

Оперативно-разыскные мероприятия проводились при участии ФСБ; на территории Рязанской и Ростовской областей проведено шесть арестов и обыски. Изучение изъятых устройств и документов показало, что взломщикам суммарно удалось украсть данные 159 210 платежных карт.

Подельников обвиняют в неправомерном обороте средств платежей и использовании вредоносных программ (статьи 187 и 273 УК РФ). Поскольку главарь пошел на сделку со следствием, согласившись сотрудничать, его дело выделено в отдельное производство.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru