В Security Vision 5 расширили возможности управления оповещениями

В Security Vision 5 расширили возможности управления оповещениями

В Security Vision 5 расширили возможности управления оповещениями

Вышла новая версия платформы Security Vision 5, и её создатели постарались учесть всё, что важно для пользователей: удобство работы, гибкость настроек и расширенные аналитические возможности.

Одним из ключевых обновлений стала система управления оповещениями. Теперь пользователи могут детально настраивать, какие события должны создавать уведомления, а компании, работающие в формате MSSP, получили возможность адаптировать отправку сообщений под конкретные нужды клиентов или подразделений.

Это не только упрощает процесс взаимодействия, но и позволяет быстрее реагировать на любые изменения.

Для тех, кто заботится о прозрачности работы системы, была внедрена функция автоматического ведения логов клиентских запросов. Теперь можно легко отслеживать все операции — от создания новых объектов до изменений в рабочих процессах. Это особенно важно для аудита и контроля.

Обновления затронули и процесс экспорта данных. Пользователи могут выбрать формат — PDF, CSV, XLSX или ODS — и настроить параметры под свои задачи. Например, в PDF можно задать ориентацию страницы, а для CSV — указать нужную кодировку и разделители. Такой подход делает обмен данными более удобным и универсальным.

Рабочие процессы также стали проще и удобнее. Появились функции отмены и возврата действий, что помогает избежать ошибок без необходимости начинать всё с нуля. А возможность сравнения входных параметров открывает новые горизонты для создания сложных сценариев автоматизации, которые могут точно соответствовать требованиям бизнеса.

Внешний вид платформы тоже изменился. Настройки правил корреляции теперь стали более понятными и интуитивными, что позволяет аналитикам быстрее и легче работать с ними. Обновлённый дизайн интерфейса, включая переработанные элементы, такие как чек-боксы и переключатели, делает работу с платформой более комфортной.

Все эти изменения стали возможны благодаря обратной связи от пользователей, за которую компания выражает благодарность.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru