Comodo представила сервис проверки веб-сайтов

Comodo представила сервис проверки веб-сайтов

Поставщик защитных решений Comodo сообщил о старте новой службы - бесплатной системы проверки сайтов на предмет наличия тех или иных угроз. Новинка под названием SiteInspector будет сканировать Интернет-ресурсы и искать на них вредоносный код, а также сравнивать доменные имена с черными списками репутационных сервисов вроде Google Safe Browsing, PhishTank или Malwaredomainlist.

Пользователь системы может выбрать по три страницы в каждом домене, за которыми он хотел бы наблюдать. Если служба обнаружит на анализируемых страницах нечто подозрительное, она незамедлительно отправит уведомление по электронной почте. Как отметили представители Comodo, владелец зараженного сайта часто узнает о несанкционированной модификации своего ресурса далеко не сразу, вследствие чего инфекция беспрепятственно распространяется, а репутационные службы начинают предупреждать своих клиентов о нежелательном содержимом или вовсе блокировать доступ к сайту; все это способно принести бизнесу существенные убытки, и не только финансовые.

Соответственно, производитель средств безопасности не мог не предложить своим клиентам подобное решение, дабы освободить администраторов сайтов от части их нагрузки и автоматизировать процесс проверки сетевых узлов на предмет заражения или внесения в какой-либо из публичных стоп-списков. Благодаря этому может существенно сократиться временной промежуток между моментами идентификации и разрешения возникшей проблемы. Как отметил руководитель компании Мели Абдулла-оглы, во многих случаях бизнес узнает об инфицировании своего Интернет-представительства от рассерженных пользователей, которые уже успели пострадать от вредоносной программы; теперь же такого развития событий можно будет не опасаться - вебмастеру понадобится лишь зарегистрироваться и настроить службу, а SiteInspector сделает все остальное.

Как уже было сказано, новый сервис умеет ежедневно сканировать три определенные веб-страницы в домене и искать их в публичных черных списках вредоносных адресов в соответствии с заданным расписанием, отправлять владельцу email-уведомление в случае обнаружения угрозы и предлагать рекомендации и советы по борьбе с вирусами на сайте. Пользователям обещают также удобный и простой в освоении интерфейс.

Softpedia

Письмо автору

ФБР не смогло взломать iPhone журналистки из-за Lockdown Mode

ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства. Поводом для изъятия девайса стало расследование в отношении подрядчика Пентагона, которого подозревают в незаконной передаче внутренних материалов журналистам.

Как следует из материалов суда (PDF), агенты изъяли технику у репортёра Ханны Натансен 14 января во время обыска в её доме в Вирджинии. Среди изъятого — служебный iPhone 13, рабочий и личный MacBook Pro, внешний диск, диктофон и умные часы Garmin.

Однако с iPhone у следователей ничего не вышло. Устройство было включено и стояло на зарядке, но на экране отображался Lockdown Mode — специальная функция Apple для защиты от целевых атак. По данным ФБР, специалисты Computer Analysis Response Team не смогли извлечь данные с телефона. В итоге агентство ограничилось анализом сим-карты, который дал лишь номер телефона.

Lockdown Mode появился в экосистеме Apple в 2022 году и предназначен для журналистов, правозащитников, политиков. Он резко ограничивает работу вложений, браузерных функций, FaceTime, обмена фото и других механизмов, которые могут использоваться для атак.

С ноутбуками ситуация оказалась другой. ФБР получило доступ к рабочему MacBook Pro, когда Натансен по требованию агентов приложила палец к сканеру отпечатков. Власти утверждают, что ордер позволял использовать биометрию. При этом личный MacBook остался недоступен — он был выключен и защищён паролем.

Следователи особенно интересуются перепиской Натансен в Signal. По их словам, часть сообщений удалось увидеть на рабочем ноутбуке, а также на устройстве самого обвиняемого подрядчика. Некоторые чаты были настроены на автоудаление, поэтому агенты ограничились фотографированием экрана и аудиозаписью.

Washington Post и сама журналистка требуют вернуть изъятые устройства, считая обыск нарушением прав. Минюст, в свою очередь, настаивает, что речь идёт о законном изъятии доказательств и что альтернативы вроде точечного запроса данных слишком рискованны.

RSS: Новости на портале Anti-Malware.ru